check_box 9
3
5
6
Ba điểm cần chú trọng trong quản lý an an ninh là:
Con người, chức năng, công nghệ
Con người, quy định, công nghệ
Công nghệ, chức năng, kiểm soát
Công nghệ, quy định, kiểm soát
Bộ phận nào không thuộc vào lĩnh vực an ninh mạng thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?
Các tệp cơ sở dữ liệu
Các thiết bị phần cứng
Các ứng dụng phần mềm
Môi trường truyền thông tin
Các hàm băm dùng trong chữ ký điện tử để:
Kiểm tra tính đúng đắn dữ liệu
Tạo chuỗi đại diện dữ liệu
Tất cả các phương án
Các hệ thống mã hóa khóa đồng bộ gồm 2 thành phần thuật toán và khóa. Để thuận tiện cho việc thiết lập kênh truyền tin an toàn thành phần nào cần công khai?
Khóa
Không có phương án đúng
Thuật toán
Các thuật toán mã hóa hiện đại thường sử dụng kết hợp các nguyên lý trên để chống lại các phương pháp thám mã với:
Nhiều chu kỳ
Nhiều vòng lặp
Nhiều vòng tròn
Tất cả các phương án
Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
(N-1)!
2N
Không có phương án đúng
N!
Các thuật toán xây dựng trên nguyên lý thay thế đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
N
Không có phương án đúng
N!
2N
Cách xử lý thư rác nào là đúng nhất?
check_box Đưa vào bộ lọc thư rác
Bỏ qua
Không chuyển tiếp thư rác
Trả lời là không nhận
Cặp khóa công khai và bí mật được tạo ra bởi:
Các hàm toán học
Các số dặc biệt
Không có phương án đúng
Ngôn ngữ đặc biệt
Certificates cho phép xác thực:
check_box Người gửi và người nhận
Người gửi
Người nhận
Chế độ Defend in Depth cần phải đảm bảo 3 chức năng bắt buộc nào trong hệ thống an ninh?
Ngăn chặn, báo cáo thiệt hại, thu thập bằng chứng
Ngăn chặn, pháp hiện, và quản lý thiệt hại
Ngăn chặn, phát hiện, báo cáo thiệt hại
Phát hiện, thu thập bằng chứng, báo cáo thiệt hại
Chế độ Defend in Depth thường được sử dụng với loại kiến trúc mạng nào?
Hệ thống mạng đóng của chính phủ
Hệ thống mạng mở của các trường đại học và viện nghiên cứu
Hệ thống mạng thương mại của ngân hàng, doanh nghiệp
Tất cả các phương án
Chế độ mã hóa nào có kích thước dữ liệu không cố định và thường được sử dụng cho các mạng không dây?
Đáp án A và B
Mã hóa bits
Mã hóa dòng
Mã hóa khối
Chuẩn mã hóa nào được sử dụng để thay thế cho DES?
AED
AEE
AER
AES
Cơ sở hạ tầng khóa công khai X.509 có một Root Certificate là chứng thực gốc của:
Certain Authority
Certified Authority
Common Authority
Không có phương án đúng
Cryptonalysis là khái niệm để chỉ:
Tăng độ an toàn cho phương pháp mã hóa và giải mã
Tăng tốc độ mã hóa và giải mã
Tất cả các phương án
Tìm điểm yếu trong phương pháp mã hóa
Đặc trưng đơn trị của thuật toán là:
Chỉ có một dữ liệu đầu ra
Chỉ có một dữ liệu đầu vào
Không có phương án nào đúng
Với mỗi giá trị đầu vào chỉ có một giá trị đầu ra
Dạng thức tấn công vào các phương pháp trao đổi khóa khi 2 bên không được xác thực là:
Man-in-the-middle-attack
Receiver attack
Sender attact
Tất cả các phương án
Để giải mã thông tin trong mã hóa khóa công khai ta dùng:
check_box Khóa bí mật
Cả hai khóa
Khóa công khai
Một trong hai khóa
Để tăng số lượng khóa cho DES, thuật toán nào được thiết kế?
112 keys
DoubleKey
Tất cả các phương án
TripleDES
DES là hệ thống mã hóa khối với khóa K thực sự sử dụng:
16 bits
56 bits
64 bits
Tất cả các phương án
DES sử dụng bộ sinh khóa với 16 vòng tạo khóa phụ bao nhiêu bits?
32 bits
48 bits
52 bits
56 bits
DES sử dụng hai khối hoán vị IP, IP-1 và bao nhiêu vòng mã hóa?
14
15
16
Không có phương án đúng
Độ phức tạp của thuật toán thường được xác định bởi:
Bộ nhớ
Số lượng phép tính
Thời gian
Thời gian và bộ nhớ
ECB và CBC là chế độ mã hóa:
Không có phương án đúng
Mã hóa bits
Mã hóa dòng
Mã hóa khối
Extensible Authentication protocol là mô hình xác thực thường được sử dụng:
Không có phương án đúng
Mạng cục bộ (LAN)
Mạng diện rộng
Mạng không dây (wireless)
Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?
check_box PGP
HTTPS
POP
SNMP
Giao thức nào sau đây không được bảo mật bằng các hệ thống mã hóa?
check_box TCP/IP
Không có phương án đúng
S/MIME
TLS/SSL
Hai đối tác trao đổi thông tin trong thuật toán mã hóa khóa công khai đối tác nào không thể xác thực?
check_box Người gửi
Không có phương án đúng
Người nhận
Hai số được gọi là nguyên tố cùng nhau nếu:
Không có phương án nào đúng
Một trong hai số là 1
Một trong hai số là số nguyên tố
Ước số chung lớn nhất của hai số là 1
Hai số nguyên a và b được gọi là đồng dư modulo n khi:
check_box 


Không có phương án đúng
Hàm băm nào không sử dụng với các thuật toán mã hóa khóa không đồng bộ?
check_box MAC
MDx
RIPMD
SHAx
Hay chọn mệnh đề sai trong các phương án sau:
Không có phương án sai
Phép lũy thừa modulo dễ dàng tìm số mũ e
Phép lũy thừa modulo được dùng làm hàm một chều trong mã hóa
Phép lũy thừa modulo trong mật mã dùng với số mũ cực lớn
Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:
Không có phương án đúng
Nguyên dương
Nguyên tố
Nguyên tố cùng nhau từng cặp
Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là:
Mã hóa khóa công khai
Mã hóa khóa đối xứng
Tất cả các phương án
Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường được sử dụng để phát hiện các loại xâm nhập nào?
Không có phương án đúng
Mạo danh tài khoản và sự truy cập tệp tin
Tính toàn vẹn của tệp tin và mạo danh tài khoản
Tính vẹn toàn tệp tin và sự truy cập tệp tin
Hệ thống phát hiện xâm nhập mạng (network-base IDS) không phát hiện được loại tấn công nào?
check_box Dò tìm mật khẩu
Làm tràn bộ đệm
Tải tệp tin
Tấn công kẽ hở giao thức
Ipsec được thiết kế để cung cấp an ninh ở tầng nào?
Application layer
Network layer
Session layer
Transport layer
Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?
Các giao thức trao đổi thông tin
Các phần mềm ứng dụng
Con người
Hệ điều hành mạng
Kẽ hở thông thường trong các hệ điều hành mạng gồm:
check_box Tất cả các phương án
Các dịch vụ truy cập từ xa
Chế độ truy cập tài khoản người dùng
Tài khoản người dùng,
Khái niệm nào không phải là thành phần trong chế độ 3Ds về an ninh?
check_box Deform
Defend
Detection
Deterrence
Khái niệm nào là đúng về điểm yếu nhất đe dọa an toàn thông tin?
Cơ sở dữ liệu thông tin
Công nghệ và thiết bị
Quy trình và con người
Tất cả các phương án
Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể bị khai thác hoặc xâm nhập trái phép?
Kẽ hở trên hệ thống (vulnerabilities)
Nguy cơ (threats)
Rủi ro (risks)
Tất cả các phương án
Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống sẽ bị khai thác hoặc xâm nhập trái phép?
Kẽ hở trên hệ thống (vulnerabilities)
Nguy cơ (threats)
Rủi ro (risks)
Tất cả các phương án
Khái niệm nào sau đây không đúng đối với các thuật toán sử dụng nguyên lý thay thế đa hình?
Dòng khóa có kích thước bất kỳ tùy chọn
Dòng khóa được lựa chọn bất kỳ mỗi vòng mã hóa
Sử dụng lần lượt dòng khóa để mã hóa
Tất cả các phương án
Khái niệm nào sau đây là đúng trong lĩnh vực an ninh.
Quản lý và triển khai an ninh để hạn chế truy cập trái phép
Quản lý và triển khai an ninh để ngăn chặn truy cập trái phép
Quản lý và triển khai an ninh để pháp hiện truy cập trái phép
Quản lý và triển khai an ninh để theo dõi truy cập trái phép
Khái niệm nào sau đây là đúng với mã hóa dữ liệu?
check_box Giảm thời gian trao đổi dữ liệu
Giảm dung lượng lưu trữ dữ liệu
Tăng dung lượng lưu trữ dữ liệu
Tăng thời gian trao đổi dữ liệu
Khái niệm nào sau đây nói về sâu máy tính (worms)?
check_box Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm
Là một dạng phần mềm lây nhiễm trên hệ thống máy chủ
Là một loại virus sẽ chèn lên các chương trình diệt virus
Phần mềm quảng cáo khi chương trình chạy
Khi DNS Server nhận và sử dụng thông tin không chính xác từ nguồn không có quyền gửi thông tin đó thì gọi là:
check_box DNS spoofing
DNS hijacking
DNS lookup
Không có phương án đúng
Khi khối dữ liệu mã hóa của DES không đủ 64 bits thì phải:
Không cần thêm
Thêm các bits 0 vào cuối khối
Thêm các bits 0 vào đầu khối
Thêm các bits bất kỳ
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo tính chất nào?
Tính bí mật, riêng tư
Tính sẵn sàng
Tính toàn vẹn
Tính xác thực, nhận dạng
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai là?
Kiểm soát truy cập đến các thiết bị
Kiểm soát truy cập đến thông tin, dữ liệu
Kiểm soát việc thay đổi thông tin dữ liệu
Tất cả các phương án
Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ luôn được phép truy cập bởi người dùng hợp pháp là hệ thống là cần đảm bảo tính chất nào?
Tính bí mật, riêng tư
Tính sẵn sàng
Tính toàn vẹn
Tính xác thực, nhận dạng
Khi một phần mềm tin tức mạng được đưa vào sử dụng và công ty mong muốn kiểm soát được tính đúng đắn của tin tức thì cần phải:
check_box Tất cả các phương án
Kiểm soát thông tin người sử dụng
Kiểm soát truy cập đến thông tin, dữ liệu
Kiểm soát việc thay đổi thông tin dữ liệu
Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header của gói tin (IP)?
Địa chỉ đích
Địa chỉ nguồn
Địa chỉ nguồn và địa chỉ đích
Thứ tự gói tin
Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger), điều nào sau đây có thể thực hiện mà vẫn đảm bảo an ninh nói chung?
check_box Cập nhật phần mềm IM khi có phiên bản mới nhất
Click vào liên kết được gửi từ bạn bè
Gửi các thông tin quan trọng cá nhân cho bạn bè
Thiết lập IM tự động nhận các tệp đính kèm
Khi sử dụng máy tính công cộng để vào mạng, ta KHÔNG nên làm điều gì sau đây?
check_box Mua hàng và thanh toán trực tuyến qua mạng
Chú ý có người đứng phía sau
Không cần kiểm tra cấu hình của trình duyệt
Xoá toàn bộ history và cookies trình duyệt sau khi sử dụng
Khi tìm số mũ giải mã D là nghịch đảo của E ta thường có được số âm để thực hiện giải mã phải:
Không có phương án đúng
Thực hiện giải mã với D âm
Thực hiện với số dương đồng dư mod N
Thực hiện với số nghịch đảo của N
Khi triển khai chiến lược an ninh, cần phải xác định vấn đề gì đầu tiên?
check_box Tài sản
Con người
Công nghệ
Tài chính
Khóa bí mật được sử dụng trong hệ thống mã hóa:
Mã hóa khóa công khai
Mã hóa khóa đồng bộ
Tất cả các phương án
Khóa nào sau đây không thể dùng làm khóa K cho thuật toán DES?
check_box 01234567890ABCDEF
0123456789ABCDEF
123456789ABCDEF
123456789ABCDEF0
Kích thước khóa mạnh nhất có thể của AES hiện nay được dùng là:
128
256
512
64
Kích thước khóa tối thiểu đảm bảo an toàn cho thuật toán RSA hiện nay là:
1024 bits
4096 bits
512 bits
Không có phương án đúng
Kỹ thuật để giải mã thông tin bảo mật khi không biết thuật toán và khóa gọi là?
check_box Decryption
Cryptanalysis
Cryptography
Decipher
Ký tự nào được tìm thấy xuất hiện nhiều nhất trong ngôn ngữ tiếng Anh?
check_box e, t
e, a
e, i
e, o
Loại nào sau đây không phải mã độc tự động?
check_box Hash
Trojan horses
Viruses
Worms
Loại tấn công nào sau đây không thuộc loại mã độc tự động?
Dò mật khẩu
Phần mềm cửa hậu (Backdoors)
Sâu email (Worms)
Viruses
Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?
check_box Phần mềm gián điệp
Giả mạo IP
Làm tràn bộ đệm
Nghe lén đường truyền
Loại thông tin nào được coi là thông điệp mang tin trong mật mã?
Cử chỉ hành động
Ngôn ngữ nói
Ngôn ngữ viết
Tất cả các phương án
Lưu trữ cục bộ và so sánh là phương pháp xác thực định danh loại nào?
check_box Sử dụng ID và Password
Keberos
OTP
Sử dụng Token
Mã hóa khóa công khai thường được sử dụng để trao đổi khóa (khóa phiên) hay làm phong bì số là:
Không an toàn
Không đảm bảo tính xác thực
Tất cả các phương án
Tốc độ mã hóa giải mã chậm
Mã hóa khóa không đồng bộ sử dụng:
Cặp khóa quan hệ về toán học
Khóa bí mật
Khóa công khai
Tất cả các phương án
Mạng không dây (wifi) dữ liệu mã hóa thường sử dụng thuật toán nào hiện nay là đảm bảo hơn?
Không có phương án đúng
RSA và AES
TKIP và EAP
WEP và RC4
Một hệ thống mã hóa thường được cài đặt dưới dạng:
Giao thức
Phần mềm
Tất cả các phương án
Thuật toán
Một hệ thống mạng được gọi là an toàn khi hệ thống đó được thiết kế:
Cho phép truy cập hệ thống mạng tự do
Cho phép truy cập theo cách thức có thể quản lý
Đóng hoàn toàn không cho phép truy cập
Không có phương án đúng
Mục tiêu của an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?
Con người, quy trình thủ tục, công nghệ
Ngăn chặn, phát hiện, phản hồi
Thiết bị, phần mềm, môi trường truyền tin
Tính bí mật, tính toàn vẹn, tính sẵn sàng
Network layer firewall được phân thành hai loại:
Bit oriented và Byte Oriented
Frame và Packet
Không có phương án đúng
Stateful và Stateless
Network layer firewall làm việc như:
Bộ lọc frame
Bộ lọc gói tin
Bộ lọc gói tin và bộ lọc Frame
Nghệ thuật che dấu thông tin bằng cách chuyển đổi thông điệp từ dạng tường minh thành ẩn tàng được gọi là ngành khoa học nào?
Cryptoanalysis
Cryptography
Không có phương án đúng
Nguyễn lý mã hóa ký tự đơn (monoalphabetic) nào đơn giản nhất sử dụng phép toán số học modulo 26?
Không có phương án đúng
Mã chuyển vị
Mã dịch chuyển
Mã tuyến tính
Nguyên lý mã hóa ký tự đơn nào để lại dấu vết với phương pháp tấn công dịch chuyển quay vòng (anagramming)?
Cả hai đáp án trên
Không có phương án đúng
Mã chuyển vị
Mã thay thế
Nguyên lý mã hóa nào có thể được phân làm hai loại chính (bao gồm cả monoalphabetic và polyalphabetic)?
Nguyên lý mã chuyển vị
Nguyên lý mã thay thế
Tất cả các phương án
Nhược điểm của thuật toán RSA là:
Tính bí mật
Tính không thể chối bỏ
Tính toàn vẹn
Tính xác thực
PGP mã hóa dữ liệu bằng thuật toán mã hóa khối:
International data encryption
Internet data encryption
Không có phương án đúng
Private data encryption
Phép toán lũy thừa modulo be mod n khi thực hiện với số mũ e âm (e<0)
check_box Thực hiện với phần tử nghịch đảo của b
Không thực hiện được
Thực hiện với phần tử nghịch đảo của e
Thực hiện với phần tử nghịch đảo của n
Phương án nào sau đây làm giảm tốc độ mã hóa của các thuật toán trong chế độ mã hóa khối?
check_box Giảm kích thước khối
Giảm kích thước dữ liệu
Tăng kích thước khóa
Tăng số vòng lặp
Phương pháp nào không được sử dụng để thực hiện việc quan lý an ninh thông tin của hệ thống mạng máy tính?
Khôi phục thông tin
Làm khó hiểu thông tin
Ngăn chặn việc truy cập
Nghiêm cấm truy cập
Phương pháp nào không phải xác thực định danh sử dụng Username và Password?
check_box Passport
Keberos
OTP
Tất cả các phương án
Phương pháp nào sau đây không phải là các phương pháp tấn công hay thám mã?
Augustus
Differential
Kasisky
Linear
Phương pháp nào sau đây không phải là mã chuyển vị đa hình (polyalphabetic)?
DoubleColumn
Grills
Rail Fence
Scytale
Phương pháp nào sau đây không phải là mã thay thế đa hình (polyalphabetic)?
check_box Caesar
Four-Square
Nihilist
Vigenère
Phương pháp nào sau đây không phải là phương pháp xác thực định danh?
check_box Sử dụng Siri và Cotana
Sử dụng các hệ thống Sinh trắc học
Sử dụng certificates hoặc token
Sử dụng ID và Password
Phương pháp tấn công bằng tần suất xuất hiện của ký tự có thể dễ dàng áp dụng với nguyên lý mã hóa nào?
Mã chuyển vị đơn
Mã thay thế đơn
Tất cả các phương án
Phương pháp tấn công theo kiểu vét cạn (duyệt khóa) còn được gọi là:
Brute force attack
Choosen key attack
Selected key attack
Tất cả các phương án
Phương pháp tấn công theo tần suất xuất hiện theo bảng Baker-Piper:
Chỉ dùng cho tiếng Anh
Chỉ dùng cho tiếng Việt
Dùng cho các ngôn ngữ Latin
Không có phương án đúng
Phương pháp thám mã bằng cách thử các bộ ký tự xuất hiện nhiều làn là?
check_box Thám mã theo tần suất xuất hiện
Thám mã đảo chữ
Thám mã theo sự khác biệt
Thám mã tuyến tính
Phương pháp thám mã đảo chữ (anagraming) thường được sử dụng để phá nguyên lý mã hóa nào?
check_box Mã chuyển vị đơn
Mã chuyển vị đa hình
Mã thay thế đa hình
Mã thay thế đơn
Pretty Good Privacy (PGP) được sử dụng để đảm bảo an ninh:
Email
FTP
Không có phương án đúng
Trình duyệt
Quá trình chuyển đổi từ cipher text trở thành plain text được gọi là:
Cả hai đáp án trên
Decryption
Encryption
Không có phương án đúng
Số có thể phân tích thành thừa số của các số nguyên tố là:
Các số nguyên dương
Các số nguyên lớn hơn số nguyên tố nhỏ nhất
Không có phương án đúng
Tập hợp số nguyên
Số lượng hộp đen S-Box sử dụng trong thuật toán DES là?
check_box 8
12
16
4
Số lượng số nguyên của hàm Phi-Euler φ(p), với p là số nguyên tố:
2
Không có phương án đúng
p
p-1
Số mũ mã hóa E của thuật toán RSA phải là bao nhiêu (theo modulo N)?
Không có phương án đúng
Số nguyên tố cùng nhau với (P-1)(Q-1)
Số nguyên tố cùng nhau với N
Số nguyên tố cùng nhau với P và Q
Số nào sau đây thuộc tập hợp số nguyên Zn
Số 0
Số hữu tỉ
Số vô tỉ
Tất cả các phương án
Số nguyên tố nhỏ nhất là :
0
1
2
3
Sử dụng thuật toán Caesar để tìm P, giãi mã thông điệp sauC = HQFUBSWHG WHAW
check_box ENCRYPTED TEXT
ABANDONED LOCK
ABANDONED TEXT
ENCRYPTED LOCK
Sự tấn công nhằm làm cho tài nguyên máy tính không thể truy cập được bởi người dùng hợp pháp gọi là:
Lây nhiễm virus
Lây nhiễm worms
Tấn công botnet
Tấn công từ chối dịch vụ (DDOS)
Tệp tài khoản trên hệ thống thường được mã hóa thành phần nào?
check_box Password
Không mã hóa
Username
Username và Password
Thế nào là người chủ sở hữu hợp pháp thông tin?
Người gửi thông tin
Người nhận thông tin
Người tạo ra thông tin
Tất cả các phương án
Thông điệp sau khi chuyển đổi hay mã hóa được gọi là:
Ciphertext
Không có phương án đúng
Plaintext
Secret text
Thông tin nào được ký nhận (mã hóa) trong chứng thực điện tử?
Khóa bí mật
Khóa công khai
Phần thông tin plaintext
Tất cả các đáp án
Thuật toán AES được công bố với bao nhiêu loại khóa có thể cài đặt:
2
3
4
5
Thuật toán bình phương modulo được thực hiện với:
check_box Số mũ ki từ phải sang trái và số mũ ki nhị phân
Số mũ ki nhị phân
Số mũ ki từ phải sang trái
Số mũ ki từ trái sang phải
Thuật toán Caesar là ví dụ của nguyên lý mã hóa nào?
check_box Mono-alphabetic Cipher
Multi-alphabetic Cipher
Poly-alphabetic Cipher
Semi-alphabetic Cipher
Thuật toán được thiết kế để cung cấp phiên trao đổi khóa cho các hệ thống mã hóa khóa đồng bộ là:
Diffie-Hellman
ECC
ElGamal
RSA
Thuật toán Euclid được sử dụng để tìm ước số chung lớn nhất của:
Hai số nguyên
Hai số nguyên dương
Hai số nguyên không âm
Không có phương án đúng
Thuật toán Euclid mở rộng được sử dụng để tìm:
Hai số nghịch đảo với phép nhân modulo
Tất cả các phương án
Ước số chung lớn nhất của hai số
Thuật toán mã hóa khóa không đồng bộ hoàn chỉnh đầu tiên và thường được sử dụng là:
check_box RSA
RAA
RAS
RSS
Thuật toán mã hóa khóa không đồng bộ nào sau đây không sử dụng để mã hóa thông tin?
DSA
ECC
ElGamal
RSA
Thuật toán nào sau đây sử dụng chế độ mã hóa dòng (stream cipher)?
check_box RC4
3DES
AES
IDEA
Tiểu chuẩn PGP trong mã hóa khóa công khai là:
Có một CA
Gồm nhiều CA
Không có phương án đúng
Xác thực chéo
Tìm số nghịch đảo của 37 mod 49,Hay x * 37 ≡ 1 mod 49?
check_box 4
12
23
6
Tìm số x thoả mãn phương trình
check_box 5
6
7
8
Tính chất nào không thuộc vào lĩnh vực an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?
Tính bí mật, riêng tư
Tính sẵn sàng
Tính toàn vẹn
Tính xác thực, nhận dạng
Tính chất nào sau đây không phải là tính chất cơ bản của an toàn bảo mật thông tin?
check_box Authentication
Availability
Confidentiality
Integrity
Tính GCD (18, 300) = ?
check_box 6
12
4
8
Tính riêng tư của thông điệp khi trao đổi là tính chất an toàn thông tin nào?
check_box Confidentiality
Authenticatiton
Integrity
Nonrepudiation
Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ defend?
Access Control List
Anti virus
Firewall
Không có phương án đúng
Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ detection?
Hệ thống báo cháy nổ
Hệ thống camera CCTV
Hệ thống điện dự phòng khẩn cấp
Tất cả các phương án
Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ deterence?
Bảng thông tin chỉ dẫn
Không có phương án đúng
Nội quy và các quy định
Văn bản hướng dẫn sử dụng
Trong 10 số nguyên dương đầu tiên có bao nhiêu số nguyên tố?
3
4
5
6
Trong các chế độ sau, chế độ nào thường để lại vết dễ nhận biết khi cài đặt thuật toán DES?
check_box ECB
CBC
CFB
OFB
Trong các tên sau đây, đâu không phải là thuật toán squaring?
Binary Exponentiation
Memory Efficient
Square and multiply
Tất cả các phương án
Trong chế độ 3Ds, chế độ nào thường bị xem nhẹ và bỏ qua?
Chế độ hạn chế, cảnh báo truy cập trái phép
Chế độ ngăn chặn truy cập trái phép
Phát hiện truy cập trái phép
Tất cả các phương án
Trong chế độ chữ ký điện tử, việc thực hiện mã hóa (ký nhân) sử dụng:
Cả hai khóa
Khóa bí mật
Khóa công khai
Một trong hai khóa
Trong chế độ đường hầm (tunnel mode) IPSec bảo vệ:
IP header
IP payload
Không có phương án đúng
Toàn bộ gói IP
Trong lý thuyết mã hóa, độ phức tạp tính toán của thuật toán được sử dụng để:
Tất cả các phương án
Xác định độ an toàn thuật toán
Xác định lỗi thuật toán
Trong lý thuyết mật mã, khái niệm cipher có nghĩa là:
Không có phương án đúng
Thông điệp mã
Thuật toán thực hiện mã hóa và giải mã
Trong mã hóa hiện đại, để đảm bảo an toàn các hệ thống mã hóa đồng bộ cần:
Khóa mạnh
Thuật toán mạnh
Thuật toán mạnh và khóa mạnh
Trong mã hóa khóa không đồng bộ người gửi thông tin sử dụng:
Cả hai khóa
Khóa bí mật
Khóa công khai
Một trong hai khóa
Trong mã hóa, nguyên lý thay đổi các ký tự trong thông điệp rõ để được thông điệp mã gọi là:
Không có phương án đúng
Mã an toàn
Mã chuyển vị
Mã thay thế
Trong mật mã học, khi người gửi và người nhận thông tin sử dụng cùng một khóa thì gọi là:
Asymmetric key
Symmetric key
Tất cả các phương án
Trong mô hình phân cấp an ninh khi triển khai chiến lược an ninh, thứ bậc của các lĩnh vực an ninh được sắp xếp theo thứ tự.
An ninh mạng , an ninh thông tin, an ninh
An ninh thông tin, an ninh, an ninh mạng
An ninh, an ninh thông tin, an ninh mạng
Không có phương án đúng
Trong mô hình phân cấp an ninh, thành phần nào không phải bộ phận của an ninh mạng?
check_box Tường lửa
Các phần mềm
Cơ sở dữ liệu
Máy tính
Trong một mạng gồm N máy tính kết nối từng cặp với nhau, vậy để đảm bảo trao đổi thông tin bảo mật giữa các máy tính thì hệ thống đó cần có bao nhiêu khóa?
check_box N(N-1)/2
N
N(N+1)/2
N/2
Trong nguyên lý mã hóa chuyển vị, thông điệp mã nào sau đây được mã hóa với khóa K=LAYER và M=WELCOME TO NETWORK SECURITY!Chú ý: bỏ qua dấu cách
check_box EETSICOOCYWMEKRONRU!LTWET
LTWETONRU!WWEKRCOOCYEETSI
ONRU!COOCYLTWETEETSIWWEKR
WMEKREETSILTSEETCOOCYONRU
Trong nhóm nhân Zn* phần tử nghịch đảo của một số nguyên dương a là:
check_box 

1
Không có phương án đúng
Trong nhóm Zn*, các số có phần tử nghịch đảo là:
check_box Các số nguyên tố cùng nhau với n
Các số nguyên tố
Không có phương án đúng
Trong phương pháp thám mã vét cạn (brute force attack), hacker trung bình phải thử bao nhiêu khóa để thành công?
check_box 


Ứng dụng các giao thức mã hóa hiện đại như TLS không đảm báo được tính chất an toàn thông tin nào?
Tính bí mật
Tính không thể chối bỏ
Tính nhận dạng
Tính toàn vẹn
Ứng dụng nào sau đây không phải là mục đích chính của mã hóa khóa không đồng bộ?
Kiểm tra tính toàn vẹn dữ liệu
Mã hóa dữ liệu
Tạo chữ ký số
Trao đổi khóa
Ước số chung lớn nhất của 2 số a và b ký hiệu là

1=(a,b)
d=(a,b)
Tất cả các phương án
WPA2 được sử dụng để đảm bảo an ninh cho mạng:
Bluetooth
Ethenet
Không có phương án đúng
Wi-fi
Xác thực định danh bằng certificates sử dụng hệ thống mã hóa nào?
check_box Mã hóa khóa bất đối xứng
Chữ ký điện tử
Hàm băm
Mã hóa khóa đối xứng

Nếu bạn thấy tài liệu này có ích và muốn tặng chúng tớ 1 ly café
Hãy mở Momo hoặc ViettelPay và quét QRCode. Đây là sự động viên khích lệ rất lớn với chúng tớ và là nguồn lực không nhỏ để duy trì website

Momo
ViettelPay

Không tìm thấy đáp án? Cần hỗ trợ hoàn thành môn học EHOU? Cần tư vấn về học trực tuyến hay bạn chỉ muốn góp ý?
ZALO|TELE 08 3533 8593