Đăng nhập

Bạn có đồng ý với mức tiền Quỹ 10k/tháng
Tớ đồng ý và tán thành
Tớ nghĩ nên nộp 20k/1tháng
Để tiền mua bánh ăn sướng hơn.
Tớ không tán thành,nhiều quá
Theo anh em,Cô Vũ nhà ta như thế nào??
Xinh Đẹp,dễ thương,đáng yêu và dịu dàng
Mọi mặt đều chuẩn
cũng tạm được à,hơi hung dữ xíu
eo ôi,thôi...tớ không thích cô ấy đâu (hý hý)..!!
Website này như thế nào?
Tuyệt Đẹp và hữu ích
Chỉ hữu ích chứ không đẹp lắm
Cũng tạm được-bình thường
Xấu tệ và vô ích


Từ khóa
Danh mục

Tập thể Lớp 11T1A Xin Chào Các Bạn-Chúc Các Bạn Luôn Vui Vẻ,Hạnh Phúc Trong Cuộc Sống.Thân Ái..!

                    DaNaVTC 
        Lớp: Quản Trị Mạng 11T1A
                                               Khoa Công Nghệ Thông Tin

Thông Tin Cần Thiết :
Đề Cương SQL Server:

ĐỀ CƯƠNG ÔN TẬP SQL SERVER

Câu 1: SQL là gì?  So sánh sự khác nhau giữa ngôn ngữ định nghĩa dữ liệu (DDL: Data Danifition Language) và ngôn ngữ thao tác dữ liệu (DML: Data Manipulation Language)?  Cho ví dụ?

Câu 2: Nêu cú pháp và giải thích các thành phần trong cú pháp của câu lệnh CREATE TABLE. Áp dụng tạo bảng DSSV (danh sách sinh viên) có cấu trúc như sau đây (MASV là khóa chính) và viết các lệnh nhập dữ liệu cho bảng.

 

MASV

HODEM

TEN

NGAYSINH

PHAI

DTB

XEPLOAI

0101000001

Nguyễn Văn

Hùng

01/11/1985

1

5.5

 

0101000002

Huỳnh Phong

Nhã

01/08/1984

1

7.5

 

Câu 3: Nêu cú pháp và giải thích các thành phần của câu lệnh UPDATE? Cho ví dụ?

Câu 4: Nêu cú pháp và giải thích các thành phần cơ bản của lệnh SELECT.

Câu 5: Constraints là gì?  Nêu cú pháp 4 loại Constraints: Primary Key Constraint, Unique Constraint, Foreign Key Constraint và Check Constraint? Mỗi loại cho ví dụ?

Câu 6: Có cần sử dụng các kiểu dữ liệu do người dùng định nghĩa không? Tại sao?

Trình bày các kiểu dữ liệu?

Một số quy tắc thông thường phải tuân theo khi thao tác với dữ liệu kiểu ký tự?  Điểm quan trọng nhất phải nhớ khi tạo các bảng là gì?

Câu 7: Nêu cú pháp câu lệnh alter table?

Giả sử ta có 2 bảng NHANVIEN, DONVI với định nghĩa như sau:

CREATE TABLE nhanvien

(

manv      NVARCHAR(10) NOT NULL,

hoten     NVARCHAR(30) NOT NULL,

ngaysinh  DATETIME,

diachi    CHAR(30)      NOT NULL

)

CREATE TABLE donvi

(

madv      INT           NOT NULL  PRIMARY KEY,

tendv     NVARCHAR(30) NOT NULL

)

Áp dụng cú pháp Alter table để:

            + Bổ sung vào bảng NHANVIEN cột DIENTHOAI với ràng buộc CHECK nhằm qui định điện thoại của nhân viên là một chuỗi 6 chữ số

            + Định nghĩa khoá ngoài cho bảng NHANVIEN trên cột MADV tham chiếu đến cột MADV của bảng DONVI


Đáp án Đề Cương PhoToShop:

 

Câu4: các lệnh M và L

Rectangular Marquee Tool(phím tắt: M):

  Đây là công cụ lựa chọn dạng cơ bản, lựa chọn vùng theo dạng hình khốicơ bản (có thể là hình chữ nhật, elip, 1 dòng đơn hoặc 1 cột đơn. Nếu muốn lựa chọn theo dạng hình vuông hoặc hình tròn cân đối thì giữ Shifttrong quá trình khoanh vùng. Nếu muốn thay đổi khung chọn giữa hình chữ nhật và hình ellip thì nhấn Shift + M (hoặc chuột phải vào biểu tượng công cụ trên thanh Toolbox và chọn hình như ý).

Lasso Tool (phím tắt: L):

 Đây là một công cụ lựa chọn khác, công cụ này cho phép bạn vẽ nhanh một vùng chọn. Vùng chọn này có thể là một hình dạng đặc biệt tùy theo từng phần trên bức ảnh của bạn. Giữ Shift + L để thay đổi chế độ chọn khoanh vùng (Lasso) hay đa giác (Polygonal hoặc Magnetic).

Câu 3: trình bày các phím tắt trong Photoshop

Tab : tắt/mở các thanh công cụ
Shift + Tab : tắt/mở các thanh công cụ trừ thanh công cụ tool
Alt + delete : tô màu foreground
Ctrl + delete : tô màu background
Ctrl + Shift + N: tạo layer mới hiện hộp thoại
Ctrl + Shift + ALT + N : tạo layer mới transparent
Ctrl + Click vào layer trong bảng layer : tạo vùng chọn xung quanh layer
Ctrl + I : nghịch đảo màu (chuyển màu hình ảnh thành phim và ngược lại)
Ctrl + L : mở bảng tông sang tối Level
Ctrl + M : mở bảng điều chỉnh màu Curver
Ctrl + B : mở bảng cân chỉnh màu Color balance
Alt + I + I : xem thông số file hiện hành
/ : khóa layer
Space + di chuyển chuột : di chuyển ảnh
F : (chuyển đổi qua 3 chế độ quan sát khác nhau của cửa sổ hình ảnh, Standard, Full Screen có menu, Full screen không có menu)
Ctrl + J : copy layer (copy vùng đang chọn thành một layer riêng rẽ)
Ctrl + E : Ép layer hiện tại với layer ở ngay dưới
Ctrl + SHIFT + E : Ghép tất cả layer đang hiển hiển thị (nghĩa là có con mắt) vào thành một layer
Ctrl + ]: đưa layer lên layer khác
Ctrl + [ : đưa layer xuống layer khác
Alt + ] : vùng chọn layer lên trên
Alt + [ : vùng chọn layer xuống dưới
Shift + ( + ) : chọn chế độ Blend mode lần lượt từ trên xuống dười
Shift + ( - ) : chọn chế độ Blend mode lần lượt từ dưới lên trên
Nhập số bất kỳ : thay đổi độ mờ đục Opacity
D : trở lại màu mặc định đen/trắng (màu mặc định)
X : nghịch đảo 2 màu background và foreground
Ctrl + R : mở thước đo
Ctrl + W : đóng file đang mở
Các dấu mũi tên : di chuyển vùng chọn sang 1 pixel
Shift + Các dấu mũi tên : di chuyển vùng chọn sang 10 pixel
Ctrl + Z : quay trở laị undo
Ctrl + U : mở bảng Hue/Saturation
Ctrl + Shift + U : đổi thành màu trắng đen
Ctrl + T : thay đổi kích thước, quay, lật hình
] : tăng size công cụ
[ : giảm size công cụ

Phím tắt công cụ:
M: công cụ chọn lựa (để chuyển qua lại giữa các công cụ chọn hình chữ nhật > elip >… Shift + M)
V: công cụ di chuyển
L: công cụ chọn lựa vùng chọn bất kì
W: công cụ chọn lựa một mảng màu tại vùng click chuột
C: công cụ cắt cúp hình ảnh
K: công cụ cắt hình, khoanh vùng cho việc tạo các vùng hình ảnh của website
B: công cụ cọ vẽ
S: công cụ chấm sửa hình ảnh
G: công cụ đổ màu
E: công cụ tẩy xóa hình
A: công cụ điều chỉnh đường Path
T: công cụ gõ text
P: công cụ vẽ đường cong vector (đường path)
U: công cụ vẽ hình cơ bản vector (hình chữ nhật, elip, đa giác,…)
I: công cụ lấy thông số màu của hình ảnh
H: công cụ di chuyển hình
Z: công cụ phóng to thu nhỏ Zoom

Các chức năng thường dùng:
Giữ phím Space và nhấn giữ trái chuột để di chuyển, kéo hình trong khung cửa sổ (pan), đặc điểm có thể thực hiện khi đang làm việc với công cụ khác, nhả Space ra thì lại trở về công cụ đang dụng

Ctrl + 0 (bên keypad): xem đầy đủ hình ảnh trên màn hình
Ctrl + Al + 0: xem hình với kích thước thật (Actural Pixel)
Ctrl + Shift + Y: hiện/ẩn các vùng màu mà khi in ra máy in sẽ bị lệnh màu (tác dụng để ta chọn lựa và thay đổi lại cho đúng màu in ra)
Ctrl + Alt + D: mở bảng thay đổi độ mờ biên của vùng chọn lựa
Ctrl + Shift + I: đảo ngược vùng chọn lựa (ngoài vào trong, trong ra ngoài)
Ctrl + D: bỏ chọn lựa hiện tại
Ctrl + Shift + D: khôi phục lại vùng chọn lựa vừa bị bỏ mất
Shift + F5: mở bảng tô màu vùng đang chọn 

Câu 6:

Để thực hiện các phép biến đổi hình học trên layer, bạn chọn Edit > Transform. Khi đó ở vùng biên của các pixels trên layer sẽ xuất hiện một khung hình chữ nhật với các ô vuông nhỏ ở 4 góc và 4 điểm giữa. Các ô vuông này được gọi là các handles.

a. Scale (co dãn): Bạn hãy đặt con trỏ tại 1 trong 8 handles. Khi đó con trỏ sẽ có dạng . Nhấn giữ và rê chuột để thực hiện việc co dãn nội dung của layer.

Để co dãn mà vẫn giữ đúng tỷ lệ, bạn đặt con trỏ vào handles góc, nhấn giữ Shift và rê chuột

Để co dãn mà vẫn giữ đúng tỷ lệ, bạn đặt con trỏ vào handles góc, nhấn giữ Shift và rê chuột

b. Rotate (quay): đặt con trỏ ra bên ngoài khung chữ nhật. Khi đó con trỏ có dạng hình mũi tên cong . Nhấn giữ và rê chuột để quay nội dung của layer.

Nhấn giữ phím Shift để quay layer đi một bội số của 15o như: 15o, 30o, 45o, 60o

Nhấn giữ phím Shift để quay layer đi một bội số của 15o như: 15o, 30o, 45o, 60o

Trong khi xử lý ảnh, các bạn nên dùng cách biến hình tự do này (Ctrl + T) để rút ngắn thời gian thao tác. Một điểm mà các bạn cần lưu ý là tất cả các phép biến hình đều thực hiện nội suy (interpolation) trên các pixels.

.........................................

Đáp Án Đề Cương Mạng Không Dây (Thầy Định)

 

Câu8:

 

Wep (Wired Equivalen Privacy) có nghĩa là bảo mật không dây tương đương với có dây. Thực ra, WEP đã đưa cả xác thực người dùng và đảm bảo an toàn dữ liệu vào cùng một phương thức không an toàn. WEP sử dụng một khó mã hóa không thay đổi có đọ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khóa mã hóa, nên độ dài khóa chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để mã hóa truyền dữ liệu.

 

Rất đơn giản, các khóa mã hóa này dể dàng được “bẻ gãy” bởi thuật toán brute-force và kiểu tấn công thử lỗi (tria-and-error). Các phần mềm miễn phí như Aircrack-ng, Airsnort, hoặc WEP crack sẽ cho phép hacker có thể phá vỡ khóa mã hóa nếu họ thu thập từ 5 đén 10 triệu gói tin trên một mạng không dây. Với những khóa mã hóa 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hóa nên chỉ có 104 bit được sử dụng.

 

Dụng để mã hoá và cách thức cũng giống như mã hóa có độ dài 64 bit nên mã hoaí 128 bit cũng dẽ dàng bi bẻ khóa. Ngoài ra, những điểm yếu trong những vector khởi tạo khóa mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều.

 

Không dự đoán được những lỗi trong khóa mã hóa. WEP có thể được tao ra cách bảo mật mạnh mẽ hơn niếu sử dụng một giao thức xác thực mà cung cấp mỗi khóa mã hóa mới cho mỗi phiên làm việt. khóa mã hóa sẽ thay đổi trên mỗi phiên làm việt. Điều này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dự liệu cần thiết để có thể bẽ gãy khóa bảo mật.

 

2. WLAN VPN

 

Mạng riêng VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắng dữ liệu khỏi các truy cập trái phép. VPN tạo ra một tin cậy cao thông qua việt sử dụng một cơ chế bảo mật như Ipsec ( internetProtocol Security). IPSec để mã hóa dự liệu và dùng các thuật toán khác để các thực gói dự lieeuk Ípec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã (public key). Khi được sử dụng trên mạng WLAN, công kết của VPN đảm nhận việt xác thực, đóng gói và mã hóa

 

 

 

3. WPA (WI-FI Protected access)

 

WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lỗ hổng công nghệ này. Do đó công nghệ mới co tên gọi WPA (Wi-Fi Protected access) ra đời, khắc phục được nhiều nhược điểm của WEP.

 

Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khóa TKIP. WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hóa đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khóa cho mỗi gói tin. Các công cụ thu thập các gói tin để khóa phá mã hóa đều không thể thực hiện được với WPA. Bởi WPA thay đổi khóa liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu.

 

Không những thế WPA còn bao gồm cả tính toàn vẹn của thông tin (Message Integrity check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền. WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn đều sử dụng giáo thức TKIP, và sự khác biệt chỉ là khóa khởi tạo mã hóa lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khóa khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khóa khởi tạo cho mỗi phiên làm việc.

 

 

 

4. WPA2

 

Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hóa mạnh mẽ và được gọi là Chuẩn mã hóa nâng cao AES. AES sử dụng thuật toán mã hóa đối xứng theo khối Rijndael, sử dụng khối mã hó 128 bit, và 192 bit hoặc 256 bit. Để đánh giá chuẩn mã hóa này, Việc nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này.

 

Lưu ý: Chuẩn mã hóa này được sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm.

 

Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption standanrd). Để đảm bảo về mặt hiệu năng, quá trình mã hóa cần thực hiện trong các thiết bị phần cứng như tích hợp vào chip. Tuy nhiên, rất ít người sử dụng mạng không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị cầm tay WI-FI và máy quét mã vạch đều không tương thích với chuẩn 802.11i.

 

 

 

5. LỌC (Filltering)

 

Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP. Lọc hoạt động giống access list trên router, cấm những cái không mông muốn và cho phép những cái mong muốn. Có 3 kiểu lọc cơ bản có thể sử dụng trong wireless lan:

 

- Lọc SSID

 

- Lọc địa chỉ MAC

 

- Lọc giao thức

 

* Lọc SSID

 

Lọc SSID là phương thức cơ bản của lọc và chỉ nên được sử dụng trong việc điều khiển truy cập cơ bản.

 

SSID của client phải khớp với SSID của AP để có thể xác thực và kết nối với tập dịc vụ. SSID được quảng bá mà không được mã hóa trong các Beocon nên rất dễ bị phát hiện bằng cách sử dungjcacsphần mềm. Một số sai lầm mà người sử dung WLAN mắc phải trong quản lí SSSID gồm:

 

+ Sử dụng giá trị SSID mặc định tạo điều kirnj cho hacker dò tìm địa chỉ MAC của AP.

 

+ Sử dụng SSID có liên qua đến công ty.

 

+ Sử dụng SSID như là phương thức bảo mật của công ty.

 

+ Quảng bá SSID một cách không cần thiết.

 

* Lọc địa chỉ MAC

 

Hầu hết các AP đều có chức năng lọc địa chỉ MAC. Người quản trị xây dựng danh sách các địa chỉ MAC được cho phép.

 

Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa chỉ MAC của AP thì AP sẽ ngăn chặn không cho phép client đó kết nối vào mạng.

 

Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP. Cấu hình lọc địa chỉ MAC là giải pháp bảo mật có tính mở rộng cao.

 

* Lọc giao thức

 

Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức từ lớp 2 đến lớp 7. Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức trong môi trường dùng chung.

 

+ Có một nhóm cầu nối không dây được đặt trên một Remote building trong một mạng WLAN của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuật trung tâm.

 

+ Vì tất cả những người sử dụng trong Remote builing chia sẻ băng thông 5Mbs giữa những tòa nhà này, nên một số lượng đáng kể các điểu khiển trên các sử dụng này phải được thực hiện.

 

+ Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhập internet của người sử dụng, thì booj lọc giao thức sẽ loại trừ tất cả các giao thức, ngoại trừ HTTP, SMTP, HTTPS, FTP…

 

 

 

Cau2 :

 

.4. Ưu điểm của WLAN:


 

Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường. Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai(nhà hay văn phòng). Với sự gia tăng số người sử dụng máy tính xách tay(laptop), đó là một điều rất thuận lợi.

Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người dùng có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe, người dùng có thể truy cập Internet không dây miễn phí.

Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác. 

Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1 access point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà.

Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp

 

.II.5. Nhược điểm của WLAN:


 

-Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người dùng là rất cao.

-Phạm vi: 
Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưngvới một tòa nhà lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng.

Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò vi sóng,….) là không tránh khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng.

-Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp(100Mbps đến hàng Gbps).

 




 

Câu 3: mô hình mạng

 

  1. 1.                           MÔ HÌNH MẠNG AD HOC(Independent Basic Service sets (BSSs) ): 
  2. 2.                           Các nút di động(máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau , không cần phải quản trị mạng.

 

2.MÔ HÌNH MẠNG CƠ SỞ (Basic service sets (BSSs) )

Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới. Các trạm di động sẽ chọn AP tốt nhất để kết nối.

3. MÔ HÌNH MẠNG MỞ RỘNG( Extended Service Set (ESSs))

Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS. Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối.

 

 

 

 

 

 

 

Câu 6:

 

Cung cấp cho các máy khách(client) một điểm truy cập vào mạng "Nơi mà các máy tính dùng wireless có thể vào mạng nội bộ của công ty". AP là một thiết bị song công(Full duplex) có mức độ thông minh tương đương với một chuyển mạch Ethernet phức tạp(Switch). 

-Chế độ gốc (Root mode): Root mode được sử dụng khi AP được kết nối với mạng backbone có dây thông qua giao diện có dây (thường là Ethernet) của nó. Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên root mode là cấu hình mặc định. 

Chế độ cầu nối(bridge Mode): Trong Bridge mode, AP hoạt động hoàn toàn giống với một cầu nối không dây. AP sẽ trở thành một cầu nối không dây khi được cấu hình theo cách này. Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng Bridge, điều này sẽ làm cho thiết bị có giá cao hơn đáng kể.

Chế độ lặp(repeater mode): AP có khả năng cung cấp một đường kết nối không dây upstream vào mạng có dây thay vì một kết nối có dây bình thường. Một AP hoạt động như là một root AP và AP còn lại hoạt động như là một Repeater không dây. AP trong repeater mode kết nối với các client như là một AP và kết nối với upstream AP như là một client.

 

Câu 7:

 

• Tấn công bị động để giải mã lưu lượng, bằng cách sử dụng những phân tích thống kê, khóa WEP có thể bị giải mã 
• Dùng các phần mềm miễn phí để tìm kiếm khóa WEP như là: AirCrack , AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Khi khóa WEP đã bị ***** thì việc giải mã các gói tin có thể được thực hiện bằng cách lắng nghe các gói tin đã được quảng bá, sau đó dùng khóa WEP để giải mã chúng.



Thời Khóa Biểu Học Kỳ 2  (từ ngày 29-10 đến 29-12-2012)

Thứ 2: Sáng : AUTOCAD P.504
              Chiều: HQTCSDL P.405

Thứ 3:  Sáng : Vẽ Đồ Họa P.405

Thứ 4:  Sáng: Thiết Kế Xây Dựng Mạng LAN P.402

Thứ 5   Sáng: Thiết Kế Xây Dựng Mạng LAN P.402

Thứ 6:  Sáng: Công Nghệ Mạng Không Dây P.402

Thứ 7: Sáng: AUTOCAD P.505
.........................................................

 

                                                                                                                   

.........................................................................................................................................

                                 


                                         apple-logo-blue

 

   


                                             
Lưu ýtừ nay cho đến khi ra trường các bạn cứ vào trang web này để cập nhật thông tin của lớp,về tài liệu học tập,cho đến đề cương bài giải,điểm thi,thông tin chung,thời khóa biểu,các tin tức nóng hổi,hình ảnh,sẽ được cập nhật liên tục. (Admin).
CÁC BẠN NÀO CÓ PICTURE HOẶC VIDEO VUI LÒNG SEND QUA EMAIL CỦA ADMIN,SẼ ĐƯỢC POST LÊN WEB.
Trong trường hợp tên miền http://11t1a.tk không vào được các bạn có thể vào bằng domain http://lop11t1a.mov.vn
                                                                     (sẽ cập nhật thường xuyên khi có thay đổi)

              
 

Email
Mật khẩu
Nhớ mật khẩu

Quên mật khẩu | Đăng ký

Liên Hệ Admin:

Designer: Nguyễn Hữu Bảo Bình
Cell Phone : 0935.233331
Email: Admin@11t1a.tk
Yahoo: baobinh_dn89
Tự tạo website với Webmienphi.vn