An ninh tầng vận chuyển SSL không có phương án cài đặt ở đâu
check_box Có thể nhúng trong trình duyệt Web IE
Có thể nhúng trong trình duyệt Web FireFox
Dưới TCP
Trên IP, TCP và dưới các giao thức mạng http, ftp, smtp
Áp dụng Định lý phần dư Trung hoa tính1254 mod 11.13
12 mod 143
13 mod 143
14 mod 143
15 mod 143
Áp dụng Định lý phần dư Trung Hoa: cho X mod 19 = 4 và X mod 23 = 11, khi đó đáp án đúng là:
79 mod 323
80 mod 323
81 mod 323
82 mod 323
Áp dụng Định lý phần dư Trung Hoa: cho X mod 17 = 15 và X mod 19 = 5, khi đó đáp án đúng là:
X = 100 mod 323
X = 103 mod 323
X = 111 mod 323
X = 122 mod 323
Bản mã là
Bản tin gốc đã được mã hoá
Bản tin gửi
Bản tin nhận
Bản tin truyền
Bản rõ là
Bản tin gốc
Bản tin người gửi gửi
Bản tin truyền
Bản tin viết trên bảng chữ gốc
Bom thư: gửi lặp đi lặp lại một bức thư điện tử là loại tấn công gì
Tấn công chuyển tiếp
Tấn công giả mạo
Tấn công từ bên trong
Tấn công từ chối dịch vụ
Bước cuối của giao thức bắt tay trong SSL: máy chủ và máy trạm không cần thực hiện mục nào
check_box Máy trạm gửi thông báo kết thúc mã bằng khóa phiên .
Máy chủ gửi thông báo kết thúc bắt tay mã bằng khóa phiên
Máy chủ gửi thông báo sẽ dùng khóa phiên
Máy trạm gửi thông báo sẽ dùng khóa phiên
Bước cuối của giao thức bắt tay trong SSL: máy chủ và máy trạm không cần thực hiện mục nào
check_box Máy trạm gửi thông báo kết thúc mã bằng khóa phiên .
Máy chủ gửi thông báo kết thúc bắt tay mã bằng
Máy chủ gửi thông báo sẽ dùng khóa phiên
Máy trạm gửi thông báo sẽ dùng khóa phiên
Bước đầu của giao thức bắt tay trong SSL: máy trạm gửi thông tin đến máy chủ không có mục nào
check_box Giấy chứng nhận của máy trạm
Các tham số của thuật toán mã hoá
Gửi thông tin kết nối
Máy trạm gửi máy chủ số phiên bản SSL
Bước nào không thuộc kich bản tấn công nghịch lý ngày sinh nhật vào bản băm kích thước m của kẻ thám mã:
Đổi hai mẫu tin có cùng ngữ nghĩa
So sánh tìm cặp có cùng bản hash và đánh tráo
Tạo ra 2m/2 biến thể của mẩu tin đúng có ngữ nghĩa như nhau
Tạo ra 2m/2 biến thể khác nhau của mẩu tin lừa dối
Bước thứ hai của giao thức bắt tay trong SSL: máy chủ trả lời máy trạm không có mục nào
check_box Khóa phiên
Các tham số của thuật toán mã hoá.
Máy chủ gửi máy trạm số phiên bản SSL
Một số thông tin kết nối, chứng chỉ của nó.
Các nhãn thời gian Time và đặc trưng Nonce trong các thông điệp qua lại dùng để đạt các mục đích sau trừ mục nào?
Chỉ rõ thông điệp trả lời thông điệp trước
Cho biết khóa công khai
Chống tấn công lặp lại
Làm nhãn đặc trưng cho thông điệp
Các qui tắc của Router lọc gói không dựa trên thông tin nào
check_box Độ dài gói tin
Địa chỉ IP gốc, địa chỉ IP đích
Số cổng tầng vận chuyển của gốc và đích
Trường giao thức IP, giao diện
Chặn bức thư, trì hoãn thời gian trao đổi của hai người sử dụng khác là loại tấn công gì?
Tấn công bị động
Tấn công chủ động
Tấn công chuyển tiếp
Tấn công từ chối dịch vụ
Cho hệ thống mã công khai RSA với N = 143 và khóa công khai của người dùng A là d = 113.Người dùng B mã bản rõ M = 3 bằng khóa công khai của A. Tìm bản mã đó
104
112
117
126
Cho hệ thống mã công khai RSA với p= 11; q= 13 và khóa riêng của người dụng A là e = 13.Tìm bản rõ bằng cách giải mã bằng khóa riêng cho bản mã C = 76
122
63
76
86
Cho hệ thống mã công khai RSA với p= 11; q= 13 và khóa riêng của người dụng A là e = 13.Tìm khóa công khai d của người đó
37
54
63
98
Cho hệ thống mã công khai RSA với p= 11; q= 13 và khóa riêng của người dụng A là e = 17.Tìm khóa công khai d của người đó
100
113
82
94
Cho hệ thống mã công khai RSA với p= 11; q= 13 và khóa riêng của người dụng A là e = 7. Tìm bản rõ bằng cách giải mã bằng khóa riêng cho bản mã C = 63
10
2
4
5
Cho hệ thống mã công khai RSA với p= 11; q= 13 và khóa riêng của người dụng A là e = 7.Tìm khóa công khai d của người đó
100
103
52
84
Cho hệ thống mã công khai RSA với p= 11; q= 17 và khóa riêng của người dụng A là e =3.Tìm khóa công khai d của người đó
102
105
107
109
Cho hệ thống mã công khai RSA với p= 13; q= 17 và khóa riêng của người dụng A là e = 11 .Tìm chữ ký bằng cách mã khóa riêng cho bản rõ M = 3
126
155
165
195
Cho hệ thống mã công khai RSA với p= 13; q= 17 và khóa riêng của người dụng A là e = 11 .Tìm khóa công khai d của người đó
15
25
35
45
Cho hệ thống mã công khai RSA với p= 13; q= 17 và khóa riêng của người dụng A là e = 11. Tìm bản rõ bằng cách giải mã bằng khóa riêng cho bản mã C = 59.
15
2
25
4
Cho hệ thống mã công khai RSA với p= 13; q= 17 và khóa riêng của người dụng A là e = 11. Tìm bản rõ bằng cách giải mã bằng khóa riêng cho bản mã C = 9
115
125
185
45
Cho q = 13 và α = 10. Người sử dụng A chọn khóa riêng là xA = 3. Tính khóa công khai của A trong sơ đồ trao đổi khóa Diffie- Hellman.
10
11
12
9
Cho q = 13 và α = 2. Người sử dụng A chọn khóa riêng là xA = 7. Tính khóa công khai của A trong sơ đồ trao đổi khóa Diffie- Hellman.
10
11
8
9
Cho q = 13 và α = 6. Người sử dụng A chọn khóa riêng là xA = 3. Tính khóa công khai yA của A trong sơ đồ trao đổi khóa Diffie- Hellman
5
6
7
8
Cho q = 17 và α = 10. Người sử dụng A chọn khóa riêng là xA = 5. Tính khóa công khai của A trong sơ đồ trao đổi khóa Diffie- Hellman.
5
6
7
9
Cho q = 19 và α = 10. Người sử dụng A chọn khóa riêng là xA = 4. Tính khóa công khai của A trong sơ đồ trao đổi khóa Diffie- Hellman.
5
6
7
9
Cho q = 19 và α = 10. Người sử dụng A chọn khóa riêng là xA = 8. Tính khóa công khai của A trong sơ đồ trao đổi khóa Diffie- Hellman.
15
16
17
18
Chữ ký điện tử KHÔNG cung cấp khả năng nào
Bảo mật nội dung mẩu tin
Được kiểm chứng bởi bên thứ ba để chống từ chối.
Kiểm chứng tác giả, ngày và giờ ký;
Xác thực nội dung mẩu tin.
Chữ ký điện tử RSA không thực hiện thao tác nào
Băm thông điệp
Đính bản mã RSA của bản băm kèm với thông điệp
Mã bản băm bằng thuật toán RSA với khóa riêng
Mã cả thông điệp bằng khóa riêng
Chữ ký điện tử trực tiếp KHÔNG cần mục nào
Cần bên thứ ba kiểm tra và bổ sung ngày giờ.
Chỉ bao gồm người gửi và các người nhận;
Người nhận được phép có khóa công khai của người nhận;
Tính an toàn phụ thuộc vào việc tìm khóa riêng của người gửi.
Chuẩn mã nâng cao AES có khối dữ liệu, khoá (bit) và số vòng tương ứng như sau
128, 128/192/256, 11/13/15
128, 128/192/256, 9/11/13.
128, 64/128/192 9/11/13
64, 128/192/256, 9/11/13
Chương trình quét sử dụng việc nhận dạng cấu trúc và mẫu bit giống nhau của một loại virus thuộc chương trình diệt virus thế hệ thứ mấy
check_box 1
2
3
4
Cộng đồng (khu vực) trong SNMP là gì
check_box Quan hệ giữa một tác tử và một tập các quản trị được cấp quyền
Một tập các quản trị
Một tập các tác tử
Quan hệ giữa 1 tập tác tử và 1 tập quản trị
Đâu không là đặc trưng của ESP giao thức bao bọc tải trọng bảo mật trong chế độ đường ống
check_box Mã cả tiêu đề mới
Bổ sung tiêu đề mới, có thể thêm phần xác thực nếu lựa chọn.
Tại mỗi cổng chuyển tiếp trung gian sẽ kiểm tra và xử lý tiêu đề IP và các phần rõ, còn giữ nguyên phần mã hóa.
Tốt cho mạng riêng ảo VP cổng đến cổng an toàn.
Đâu không là đặc trưng của giao thức bao bọc tải trọng bảo mật ESP trong chế độ vận chuyển
check_box Có thể xác thực cả tiêu đề
Dữ liệu được bảo vệ nhưng phần đầu vẫn để rõ để biết địa chỉ đích.
ESP là lựa chọn tốt đối với máy chủ vận chuyển tới máy chủ.
Kẻ phá hoại vẫn có thể phân tích vận chuyển một cách hiệu quả.
Đâu KHÔNG là đặc trưng của hash
Hàm hash là công khai và không dùng khóa.
Hash chỉ phụ thuộc mẩu tin.
Mẫu tin để băm phải có độ dài phù hợp
Nén mẩu tin bất kỳ về kích thước cố định.
Đâu không phải bước thực hiện trong thao tác bảo mật của PGP.
Băm thông điệp
Mã khóa ngẫu nhiên bằng khóa công khai người nhận
Mã thông điệp bằng khóa ngẫu nhiên
Sinh khóa ngẫu nhiên
Đâu không phải bước thực hiện trong thao tác tương thích thư điện tử của PGP.
Ánh xạ 3 byte vào 4 ký tự in được
Dùng thuật toán Radix 64
Mỗi ký tự in được biểu diễn dạng 6 bit
Nén thông điệp
Đâu không phải bước thực hiện trong thao tác xác thực của PGP.
Băm thông điệp bằng SHA
Mã bản băm thông điệp bằng khóa riêng RSA
Mã thông điệp
Người nhận dùng khóa công khai kiểm tra
Đâu không phải chức năng của cơ chế SNMP?
check_box Tương tác với cơ sở thông tin quản trị MIB.
Mở gói PDU từ thông điệp và truyền nó cho ứng dụng SNMP tương ứng;
Nó nhận đơn vị dữ liệu giao thức PDU từ các ứng dụng SNMP, chèn mã xác thực và mã hóa, sau đó đóng gói PDU thành thông điệp để truyền;
Nó nhận thông điệp SNMP gửi đến từ tầng vận chuyển, xác thực và giải mã;
Đâu không phải đặc trưng của giấy chứng nhận X509
check_box Không có thời hạn hiệu lực
Được ký bởi chủ quyền cấp giấy chứng nhận
Lưu trong thư mục chung
Như kho giấy chứng nhân khóa công khai
Đâu không phải đặc trưng của một phiên SSL
check_box Liên kết trao đổi đầu cuối.
Chia sẻ nhiều kết nối lặp
Liên kết người sử dụng và máy chủ tạo bởi giao thức bắt tay
Xác định tập tham số mã hóa
Đâu không phải dạng nhắc nhở của Giao thức nhắc nhở của SSL
Bản ghi MAC tồi
Chứng nhận bị thu hồi
Lỗi giải nén
Tham số không hợp lệ
Đâu không phải dạng nhắc nhở của Giao thức nhắc nhở SSL
check_box Lỗi bắt tay
Chứng nhận không hỗ trợ
Chứng nhận quá hạn
Chứng nhận tồi
Đâu không phải là cải tiến của Kerberos 5 so với Kerberos 4
Cung cấp thẻ sử dụng dịch vụ ở dạng mã hóa
Giao thức mạng phong phú hơn
Thẻ có thêm nhãn thời gian và truyền tiếp xác thực
Thuật toán mã hóa có nhiều lựa chọn hơn
Đâu không phải là chức năng của giao thức quản trị mạng SNMP?
check_box Send: gửi thông điệp từ trạm đến các thiết bị;
Get: cho phép trạm quản trị nhận giá trị của đối tượng tại tác tử;
Notify: cho phép tác tử nhắc nhở trạm quản trị về một sự kiện quan trọng.
Set: cho phép trạm quản trị đặt giá trị của đối tượng tại tác tử;
Đâu không phải là giai đoạn trao đổi thông tin của Giao thức bắt tay SSL
check_box Mã gói tin
Xác định khả năng an ninh
Xác thực máy chủ và trao đổi khóa
Xác thực máy trạm và trao đổi khóa
Đâu không phải là giao thức của SSL
check_box Giao thức AH
Giao thức bản ghi
Giao thức bắt tay
Giao thức cảnh báo
Đâu không phải là giao thức của SSL
check_box Giao thức ESP
Giao thức bản ghi
Giao thức bắt tay
Giao thức cảnh báo
Đâu không phải là khả năng chính của giao thức quản trị mạng SNMP
check_box Nút mạng thực thi tác tử
Giao diện, khả năng truyền yêu cầu đến các phần tử trên mạng
Một phần cơ sở dữ liệu
Tập ứng dụng phân tích dữ liệu khôi phục lỗi
Đâu không phải là khả năng chính quản trị mạng cơ bản SNMP
check_box GetNextRequest
Get
Notify
Set
Đâu không phải là khía cạnh của cách tiếp cận hệ chuyên gia định danh kẻ xâm nhập
check_box Đếm thống kê các đặc trưng.
Đưa ra bộ các quy tắc đặc thù với định danh
Thiết lập trạng thái: bộ giá trị các biến
Xác định điểm yếu hệ thống, hành vi nghi ngờ
Đâu không phải là khó khăn chính trong việc phát hiện kẻ xâm nhập phân tán
check_box Khó đặt ngưỡng thống kê
Nhiều bản ghi định dạng khác nhau, phân tán
Toàn vẹn và bảo mật dữ liệu đường truyền
Tương tác giữa module quản trị an ninh
Đâu không phải là kiểu bức tường lửa thường gặp
check_box Tường lửa lọc dịch vụ
Cổng giao tiếp mạch vòng
Cổng giao tiếp mức ứng dụng
Tường lửa lọc gói
Đâu không phải là kiểu thao tác của mã đối xứng
Giấu tin
Hoán vị
Phép thế
Phép thế kết hợp với hoán vị
Đâu không phải là kiểu trong phân loại kẻ xâm nhập?
check_box Kẻ phá hoại hệ thống
Kẻ giả danh
Kẻ lạm quyền
Kẻ sử dụng giấu mặt
Đâu không phải là kỹ thuật chính nắm bắt mật khẩu
check_box Sử dụng kho file mật khẩu để mò tìm
Sử dụng chương trình Trojan thu thập thông tin mật khẩu
Theo dõi luồng truyền khi đăng nhập
Theo dõi qua vai: thu thập thông tin khi đăng nhập
Đâu KHÔNG phải là kỹ thuật chính phát hiện kẻ xâm nhập
check_box Tìm các lỗ hổng trong hệ thống
Phát hiện hành động bất thường dựa trên quy tắc
Thống kê dựa hồ sơ hành vi người sử dụng
Thống kê vượt ngưỡng sự kiện
Đâu không phải là kỹ thuật lan truyền mà sâu Morris khai thác
check_box Khai thác lỗ hổng MS IIS của Microsoft
Khai thác lỗ hổng của hệ thống.
Phá mật khẩu đơn giản trong file mật khẩu cục bộ.
Tìm lỗi cửa sập trong hệ thống mail.
Đâu KHÔNG phải là một kiểu trong phân loại mối đe dọa
Có chủ tâm
Đe dọa tấn công
Môi trường
Tai nạn
Đâu không phải là mục đích của Kerberos.
Login xác thực 1 lần
Phân quyền truy cập dịch vụ
Sử dụng dịch vụ phân tán
Xác thực tại từng máy chủ dịch vụ
Đâu KHÔNG phải là nguyên nhân đe dọa
Chính sách an ninh, công cụ giám sát
Kiến trúc thông tin, kiến trúc phần cứng, phần mềm
Người sử dụng, tin tặc
Nguy cơ tấn công
Đâu không phải là nhiệm vụ chính của dịch vụ an ninh tầng vận chuyển SSL
check_box Chống từ chối
Mã hóa kết nối
Xác thực máy chủ
Xác thực máy trạm
Đâu không phải là nhiệm vụ của hạ tầng khóa công khai PKI
Cấp giấy chứng nhận khóa công khai
Chủ quyền khóa công khai
Quản lý danh sách giấy chứng nhận bị thu hồi
Quản lý người dùng với khóa công khai
Đâu KHÔNG phải là nhiệm vụ của thuật toán biến đổi thông tin để truyền
Biến đổi thông tin người gửi
Có thể biến đổi trở lại
Không cho kẻ tin tặc biết thông tin truyền
Phân phối thông tin mật
Đâu không phải là nhiệm vụ của Tổ chức thanh toán trong SET
check_box Cấp thẻ thanh toán
Chuyển tiền từ thẻ người mua sang tài khoản người bán.
Có giao diện thực thi là cổng thanh toán.
Trung gian được ngân hàng và người bán ủy
Đâu KHÔNG phải là phiên bản cải tiến của SHA1
SHA-210
SHA-256
SHA-384
SHA-512
Đâu không phải là tham số mã hóa được xác định trong phiên SSL
check_box Khóa công khai
Định danh phiên, giấy chứng nhận X509
Phương pháp nén
Thuật toán mã hóa, khóa mật.
Đâu không phải là thành phần của hạ tầng khóa công khai PKI
Authentication Server
Certificate authority
CLR issuer
Data Entry và Registration authority
Đâu không phải là thành phần của IPSec
check_box SSL
Bao bọc tải trọng bảo mật ESP.
Quản trị khóa.
Xác thực tiêu đề AH.
Đâu không phải là thành phần tham gia vào giao dịch điện tử SET
check_box Hãng sản xuất hàng
Người chủ thẻ, người bán
Nơi cấp thẻ, nơi cấp giấy chứng nhận
Tổ chức thanh toán, cổng thanh toán
Đâu không phải là thao tác để kiểm tra tính toàn vẹn dùng MAC của thông điệp do người nhận thực hiện
Dùng thuật toán và khóa chia sẻ
So sánh MAC vừa tính với MAC đính kèm mẫu tin để kết luận
Tạo MAC cho mẩu tin nhận được
Từ MAC giải mã nhận thêm thông tin
Đâu KHÔNG phải là tính chất của MAC
Là hàm nhiều - một, nghĩa là có nhiều bản tin khác nhau nhưng có cùng MAC.
Mẩu tin phải có độ dài phù hợp
Sử dụng khóa mật K
Tạo nên dấu xác thực có độ dài cố định;
Đâu không phải là ứng dụng trong thực thể SNMP ở trạm quản trị?
check_box Proxy forwarder applications: Applications chuyển tiếp proxy;
Command Generator Applications theo dõi và thao tác dữ liệu quản trị tại các tác tử ở xa;
Notification Originator Applications khởi tạo các thông điệp không đồng bộ;
Notification Receiver Applications xử lý thông điệp không đồng bộ được gửi đến.
Đâu KHÔNG phải là yêu cầu đối với MAC
Biết mẩu tin và MAC, không thể tìm được mẩu tin khác có cùng MAC.
Các MAC cần phải phân bố đều.
Không khó để tìm được 2 mẩu tin có cùng MAC
MAC phải phụ thuộc như nhau vào tất cả các bit trong mẩu tin.
Đâu không phải lợi ích của IPSec
check_box Giúp đảm bảo tính sẵn sáng của hệ thống
Cài đặt ở dưới tầng vận chuyển nên trong suốt với các ứng dụng
Cài đặt trên tường lửa giám sát ra vào mạng con
Có thể cung cấp an ninh cho người truy cập từ xa vào mạng cục bộ
Đâu không phải sự là sự khác biệt giữa an ninh tầng vận chuyển TLS và SSL
check_box Không giống SSLv3
Dùng hàm giả ngẫu nhiên tăng độ mật
Dùng HMAC thay cho MAC
Thay đổi kiểu chứng nhận và thỏa thuận
Đâu KHÔNG phải yêu cầu đối với hash
Cho x không thể tìm được y sao cho H(y) = H(x).
Có thể khôi phục mẫu tin từ bản băm
Dễ tính h = H(M) và không cần tính ngược lại.
Không thể tìm được x, y sao cho H(y) = H(x).
Đâu là các đặc trưng về (độ dài bản băm, khối dữ liệu, số vòng, số bước trong vòng) của SHA1
(160, 512, 4, 20)
(160, 512, 5, 20)
(320, 512, 4, 20)
(512, 512, 4, 20)
Đâu là kẻ giả danh
check_box Mò tìm được tài khoản hợp pháp để truy cập hệ thống.
Có tài khoản nhưng tim cách tăng quyền
Là người sử dụng hợp pháp nhưng tìm các lổ hổng để khai thác
Lợi dụng quyền quản trị sửa đổi dữ liệu
Đâu là kẻ lạm quyền
check_box Là người sử dụng hợp hợp nhưng tim cách tăng quyền khai thác dữ liệu
Đăng nhập dưới tài khoản hợp pháp để truy cập hệ thống.
Lợi dụng quyền quản trị xem trộm thông tin
Mò tìm mật khẩu để đăng nhập
Đâu là kẻ sử dụng giấu mặt
check_box Là người quản trị thay đổi quyền truy cập không được phép
Đăng nhập vào tài khoản của mình, nhưng tìm cách sử thông tin.
Mò tìm mật khẩu để đăng nhập
Tìm tài khoản quản trị để tăng quyền cho mình
Đâu là nhiệm vụ chính của giao thức quản trị mạng cơ bản SNMP
check_box Cung cấp công cụ quản trị mạng tự động trên hệ thống mạng lớn, phân tán
Cảnh báo
Điều chỉnh cấu hình mạng.
Thu thập thông tin an ninh mạng.
Đâu là nhược điểm chính của việc dùng Bản ghi đã có trong hệ điều hành đa người sử dụng để theo dõi hành vi
check_box Không có thông tin cần thiết
Không lưu trong thời gian đủ dài
Không ở định dạng mong muốn
Tốn công chắt lọc thông ti
Đâu là ưu điểm của MAC
Dùng kiểm tra tính toàn vẹn mẩu tin
Khóa phải chia sẻ hai bên gửi, nhận
Không chỉ phụ thuộc mẩu tin
Thuật toán không phổ cập rộng rãi
Để địa phương hóa khóa người ta cần thực hiện mục nào?
check_box Lấy bản băm mật khẩu người sử dụng kết hợp với bản băm định danh của máy ở xa để tạo ra khóa địa phương
Lấy bản băm của mật khẩu người sử dụng mở rộng;
Lấy mã hóa mật khẩu người sử dụng;
Từ bản băm mật khẩu tạo khóa người sử dụng
Điều khẳng định nào không đúng đối với Kerberos
Chỉ dùng mã đối xứng
Cung cấp xác thực tập trung
Mật khẩu truyền trên mạng đến AS để xác thực
Tạo khóa sinh từ mật khẩu
Điều kiện của Định lý Euler:aФ(n)mod n = 1 là gì?
a là số nguyên tố
a và n nguyên tố cùng nhau
n là số nguyên tố
n là số nguyên tố và a không là bội của p
Điều kiện của Định lý Fecma: ap-1 mod p = 1là gì?
a là số nguyên tố
a và p nguyên tố cùng nhau
p là số nguyên tố
p là số nguyên tố và a không là bội của p
Điều nào KHÔNG đúng đối với mã khóa công khai
Chậm hơn mã đối xứng
Khóa công khai mọi người đều biết
Khóa riêng chỉ có người sở hữu biết
Thay thế mã đối xứng
Điều nào không đúng đối với mã xác thực MAC
Bổ sung vào mẩu tin để gửi kèm theo làm bằng chứng xác thực.
MAC có thể coi là chữ ký điện tử
MAC là bản nén mẫu tin về kích thước cố định.
Phụ thuộc vào cả mẩu tin và khóa nào đó;
Điều nào không đúng về thuật toán mã hóa an toàn không điều kiện
Đa số các thuật toán mã hoá đều không là an toàn không điều kiện
Không có thuật toán nào an toàn không điều kiện
Không phụ thuộc vào tốc độ tính toán của máy tính, không đủ thông tin xác định bản rõ.
Mọi bản tin cùng độ dài bản mã đều có khả năng như nhau trở thành bản rõ của bản mã đã cho.
Điều nào KHÔNG đúng với thuật toán mã hóa an toàn tính toán
Nếu an toàn về mặt tính toán, thì coi như có thể dùng được
Phụ thuộc vào tốc độ tính toán của máy tính
Thuật toán dễ dàng bị thám mã
Thuật toán giải mã mò khóa có khối lượng tính toán rất lớn
Điều nào không đúng với tìm duyệt tổng thể khóa mật
Có thể tiến hành các phép thử khóa
Mò tìm khóa lần lượt
Nói chung có thể tìm được khóa nếu có độ dài khoảng 128 bit
Thời gian tỷ lệ với độ dài khoá
Định dạng chùm khóa công khai không chứa trường nào
Chữ ký người chứng nhận
ID người sở hữu khóa
Khóa công khai, nhãn thời gian.
Mã khóa riêng người sở hữu khóa
Định dạng chùm khóa riêng không chứa trường nào
Chữ ký người chứng nhận
Key ID và ID người sở hữu khóa
Khóa công khai, nhãn thời gian.
Mã khóa riêng
Định dạng thông điệp PGP KHÔNG có thành phần nào
Thành phần chữ ký
Thành phần khóa phiên
Thành phần mô tả
Thành phần thông điệp
Đọc trộm thông báo mật KHÔNG thuộc thẩm quyền là loại tấn công gì?
Tấn công bị động
Tấn công chủ động
Tấn công chuyển tiếp
Tấn công từ chối dịch vụ
Dựa vào định nghĩa số nghịch đảo tìm(n -1)-1 mod n = ? (với n > 3)
1
2
n -1
n-2
Dựa vào định nghĩa số nghịch đảo tìm17-1 mod 23 = ?
17
18
19
20
Dựa vào định nghĩa số nghịch đảo tìm23-1 mod 29 = ?
17
20
22
24
Dựa vào định nghĩa số nghịch đảo tìm7-1 mod 11 = ?
3
5
6
8
Dựa vào định nghĩa số nghịch đảo tìm8-1 mod 13 = ?
3
5
6
8
Giả danh người quản trị truy cập trái phép từ bên ngoài vào hệ thống và đăng tin là loại tấn công gì
Tấn công chuyển tiếp
Tấn công giả mạo
Tấn công từ bên trong
Tấn công từ chối dịch vụ
Giá trị hàm Euler của một số nguyên dương n là
số các số nguyên dương lẻ nhỏ hơn n
số các số nguyên tố cùng nhau với n và nhỏ hơn n
số các số nguyên tố nhỏ hơn n
tập các số nguyên tố nhỏ hơn n
Giải mã là
Lĩnh vực nghiên cứu việc che giấu thông tin
Thuật toán biến bản mã thành bản rõ
Thuật toán biến bản rõ thành bản mã
Thuật toán giấu bản rõ trong một môi trường khác
Giao thức xác thực tiêu đề AH không hỗ trợ mục nào
check_box Bảo mật nội dung
Chống tấn công tải lại
Toàn vẹn gói tin
Xác thực gói tin
Giấy chứng nhận X509 dùng đề cung cấp thông tin chính gì
check_box Gắn danh tính người sử dụng với khóa công khai của người đó
Khóa công khai của CA
Tên của chủ quyền cấp chứng nhận CA
Thời hạn hiệu lực của giấy
Gói tin được xác thực một chiều từ A gửi cho B trong X509 không cần thiết thông tin nào
check_box Khóa công khai của B
Đặc trưng gói tin nonce rA.
Danh tính A, nhãn thời gian tA
Định danh B và tất cả được ký bởi A
Gói tin trong IP 4 sau khi thực hiện giao thức xác thực tiêu đề AH trong chế độ đường ống sẽ bổ sung trường nào
check_box New IP và AH
AH
Dest
New IP
Gói tin trong IP 4 sau khi thực hiện giao thức xác thực tiêu đề AH trong chế độ vận chuyển sẽ bổ sung trường nào
check_box AH
Dest
Mở rộng hop y hop
Tiêu đề ESP
Gói tin trong IP 6 sau khi thực hiện giao thức xác thực tiêu đề AH trong chế độ đường ống sẽ bổ sung trường nào
check_box NewIP, mở rộng, AH
AH
New IP
New IP và AH
Gói tin trong IP 6 sau khi thực hiện giao thức xác thực tiêu đề AH trong chế độ vận chuyển sẽ bổ sung trường nào
check_box AH, mở rộng hop by hop, Dest
AH
Dest
Tiêu đề ESP
Gói tin trong IP 6 sau khi thực hiện giao thức ESP trong chế độ vận chuyển sẽ bổ sung trường nào
check_box Tiêu đề ESP, mở rộng hop by hop, Dest
AH, Tiêu đề ESP
Dest, tiêu đề ESP
Tiêu đề ESP
Hai số nguyên dương m và b thỏa mãn điều kiện gì để cób-1 mod m?
b không là bội của m
b là số nguyên tố
b và m nguyên tố cùng nhau
m là số nguyên tố
Hệ thống tường lửa máy chủ Bastion đơn không cung cấp khả năng nào
check_box Mạng cục bộ không liên hệ trực tiếp bên ngoài
Máy chủ Bastion cổng giao tiếp ứng dụng
Máy chủ Bastion xác thực và Proxy
Router tường lửa lọc gói ra bên ngoài
Hệ thống tường lửa máy chủ Bastion kép không cung cấp khả năng nào
check_box Mạng cục bộ liên hệ với máy chủ Bastion qua router thứ hai
Máy chủ Bastion xác thực và Proxy
Router tường lửa lọc gói ra bên ngoài
Tách riêng mạng con và bên ngoài, thông qua máy chủ bastion
Hồ sơ đặc tả hành vi quá khứ của người sử dụng có đặc trưng cơ bản nào
check_box Dựng mô hình dùng nhiều tham số mô tả, phân tích
Đếm số lần xuất hiện sự kiện
Lưu vết các hành vi trước đó để phân tích
Sử dụng một tham số đặc trưng để mô tả
IPSec không cung cấp dịch vụ nào
check_box Chống từ chối
Bảo mật
Quản trị khóa
Xác thực
Kẻ đoán mật khẩu không dựa trên những nhận định và thông tin nào
check_box Người sử dụng đó thường chọn mật khẩu dài, ngẫu nhiên
Bổ sung thêm thông tin ngày sinh, số điện thoại người thân.
Người sử dụng chọn mật khẩu ngắn dễ nhớ
Thường lấy tên người thân, bạn bè của mình
Kẻ tin tặc ngăn chặn yêu cầu rút tiền của người sử dụng hợp pháp tại máy ATM là loại tấn công gì
Tấn công chuyển tiếp
Tấn công giả mạo
Tấn công sửa đổi thông báo
Tấn công từ chối dịch vụ
Kerberos không có thành phần nào
Máy chủ cấp thẻ dịch vụ
Máy chủ dịch vụ phân tán
Máy chủ xác thực AS
Máy xác thực tại nơi cung cấp dịch vụ
Khẳng định nào sau đây đúng
3 là căn nguyên tố của 13
4 là căn nguyên tố của 13
5 là căn nguyên tố của 13
6 là căn nguyên tố của 13
Khẳng định nào sau đây SAI
Log6 10 mod 13 = 2
Log6 3 mod 13 = 5
Log6 8 mod 13 = 3
Log6 9 mod 13 = 4
Khẳng định nào sau đây SAI
Log2 12 mod 13 = 6
Log2 3 mod 13 = 4
Log2 6 mod 13 = 7
Log2 8 mod 13 = 3
Khoá là thông tin tham số
dùng để che giấu bản rõ
dùng để lựa chọn thuật toán mã hóa
dùng để mã hoá
dùng để người gửi gửi cho người nhận
Khóa trong mã đối xứng
được chia sẻ giữa người gửi và người nhận
được chia sẻ giữa người gửi và người quản trị
là thông tin công khai
là thông tin riêng chỉ người gửi biết
Khối lượng khóa của DES là
2128
2192
256
264
Lúc đầu đăng nhập vào Kerberos, máy trạm của người sử dụng không thực hiện thao tác nào
Nhập mật khẩu
Nhập tên và yêu cầu
Tạo khóa sinh từ mật khẩu
Truyền tên, mật khẩu, time và yêu cầu đến AS
Lý thuyết mã là lĩnh vực
bao gồm cả mật mã và thám mã
cung cấp các dịch vụ an ninh
đi tìm các thuật toán mã hoá mạnh
nghiên cứu các chính sách an ninh
Mã Cesar có bao nhiêu khóa
25
25.26
26
26!
Mã Cesar là mã
Mã dòng
Thế một cặp chữ bản rõ bằng một cặp chữ
Thế một chữ bản rõ bằng một chữ xác định trên bản mã
Thế một chữ bản rõ bằng một số chữ tùy thuộc bối cảnh
Mã công khai không dùng trong loại ứng dụng nào
Chữ ký điện tử RSA
Đảm bảo tính sẵn sàng của hệ thống
Mã/giảimã
Phân phối khóa mật
Mã DES có khối dữ liệu, khoá (bit) và số vòng tương ứng như sau
128, 56 và 16
64, 56 và 12
64, 56 và 16
64, 64 và 16
Mã dịch chuyển dòng dùng một khóa gồm 8 chữ số khác nhau. Hỏi kích thước không gian khóa của nó
7*8 D.C82
8
8
8!
Mã hóa là
Lĩnh vực nghiên cứu việc che giấu thông tin
Thuật toán biến bản mã thành bản rõ
Thuật toán biến bản rõ thành bản mã
Thuật toán giấu bản rõ trong một môi trường khác
Mã khóa công khai KHÔNG phải là loại mã nào
Mã đối xứng
Mã gồm khóa công khai và khóa riêng
Mã hai khóa
Mã không đối xứng
Mã khóa đối xứng không hỗ trợ được yêu cầu nào
Bảo mật đường truyền
Bảo mật thông điệp
Mẩu tin gửi đến nguyên vẹn từ đúng người đứng tên gửi.
Xác thực dữ liệu gốc
Mã khóa đối xứng không hỗ trợ được yêu cầu nào
Bảo mật đường truyền
Bảo mật thông điệp
Phân phối trực tiếp công khai khóa mật
Xác thực thông điệp
Mã mẩu tin bằng mã công khai của người nhận đảm bảo cho người đó biết điều gì sau
Kẻ thám không thể cắt
Luôn phát hiện sửa nội dung, nếu có
Mẩu tin chỉ gửi cho anh ta và chỉ anh ta đọc được
Người gửi không thể từ chối được
Mật mã là chuyên ngành khoa học của Khoa học máy tính mà
nghiên cứu về các nguyên lý mã hoá
nghiên cứu về các nguyên lý và phương pháp mã hoá
nghiên cứu về các phương pháp mã hoá
tìm thuật toán biến bản rõ thành bản mã
Mô hình an ninh người sử dụng USM không sử dụng các thuật toán xác thực và mã hóa nào
check_box AES
CBC của DES
HMAC-MD5-96,
HMAC-SHA-96
Mô hình hệ thống máy tính tin cậy Bel Lapadula không có thành phần nào
check_box Máy cấp thẻ TGT
Cơ sở dữ liệu an ninh – ma trận truy cập
Hai thành phần là chủ thể và đối tượng
Thành phần giám sát truy cập hay gọi là chính sách
Một vòng của DES thực hiện không thực hiện thao tác nào sau đây:
Cộng khóa vòng, sử dụng 8 hộp box
Đảo hai nửa, trái phải
Mở rộng 32 bit dữ liệu thành 48 bit
Thế mỗi byte bằng một byte khác
Mục đích môn học của chúng ta là
An ninh hệ thống
An ninh mạng
An ninh máy tính
An ninh thông tin
Mục nào không phải đặc tính quan trọng của mô hình kiểm soát quyền truy cập dựa trên tầm nhìn VACM?
check_box VACM không cần dựa vào MIB;
VACM sử dụng MIB để cấu hình từ xa.
VACM sử dụng MIB để xác định chính sách truy cập cho tác tử đó;
VACM xác định quyền truy cập đến các đối tượng được quản trị ở MIB địa phương;
Mục nào không phải là giải pháp để phân phối khóa công khai của người sử dụng:
Chủ quyền chứng nhận khóa công khai cấp giấy chứng nhận.
Chủ quyền khóa công khai, người nắm giữ khóa công khai.
Thư mục truy cập công cộng cho mọi người.
Thủ tục Diffie-Hellman
Mục nào KHÔNG phải là lỗ hổng trong an ninh thông tin
Không có phần mềm diệt virus
Không có thủ tục sao lưu
Không huấn luyện người sử dụng
Nhiều kẻ tin tặc muốn tấn công
Mục nào không phải là yêu cầu an ninh đối với việc sử dụng mã đối xứng
Cần có trọng tài phân phối khóa
Chỉ người gửi và người nhận biết khóa, có kênh an toàn phân phối khóa
Quan hệ giữa khóa và mã là khó nhận biết
Thuật toán mã hóa mạnh
Mục nào KHÔNG thuộc ba hướng chính của nhiệm vụ an ninh thông tin
An toàn thông tin đường truyền.
An toàn thông tin máy chủ.
An toàn thông tin máy trạm .
Mã hóa thông tin.
Mục nào KHÔNG thuộc cơ chế an ninh chuyên dụng
Đệm đường truyền
Giám sát an ninh
Toàn vẹn dữ liệu
Trao đổi xác thực
Mục nào KHÔNG thuộc cơ chế an ninh chuyên dụng
Chữ ký điện tử
Khôi phục an ninh
Kiểm soát quyền truy cập
Mã hóa
Mục nào KHÔNG thuộc cơ chế an ninh phổ cập
Chức năng tin cậy
Kiểm soát định tuyến
Nhãn an ninh
Phát hiện sự kiện
Mục nào KHÔNG thuộc phân loại hiểm họa
Hiểm họa chủ động
Hiểm họa đe dọa hệ thống
Hiểm họa thụ động
Hiểm họa vô tình hoặc cố ý
Mục nào KHÔNG thuộc về cơ chế an ninh
Bảo vệ
Cảnh báo
Khôi phục
Phát hiện
Mục nào sau đây là KHÔNG phù hợp với tính chất khuếch tán của thuật toán mã khối an toàn
Mỗi bit của bản mã chịu tác động của nhiều bit bản rõ.
Mỗi bit của bản rõ tác động đến giá trị của rất nhiều bit trên bản mã
Tan biến cấu trúc thống kê của bản rõ trên bản mã
Thay đổi 1 bit của bản rõ kéo theo một số rất ít các bit của bản mã thay đổi theo
Mục nào sau đây là KHÔNG phù hợp với tính chất rối loạn của thuật toán mã khối an toàn
Bản mã có tính rối loạn cao sẽ làm cho việc tìm mò khoá trở nên rất khó khăn.
quan hệ giữa bản mã và khoá càng phức tạp càng tốt
Tan biến cấu trúc thống kê của bản rõ trên bản mã
Tuy có các đặc trưng thống kê của bản mã và biết cách khoá tác động đến bản mã cũng rất khó tìm khóa
Nghịch lý ngày sinh nhật: để xác suất có ít nhất hai sinh viên trùng ngày sinh nhật là lớn hơn 0,5, thì trong lớp phải có số sinh viên ít nhất là
188
22
23
25
Người nào có thể dựa vào định lý phần dư Trung Hoa để tính lũy thừa nhanh trong hệ thống mã hóa RSA
Người biết bản mã
Người biết bản rõ
Người biết mã công khai
Người sở hữu khóa riêng
Nhược điểm chính của chủ quyền khóa công khai là
Cả ba bên phải hoạt động online tại thời điểm trao đổi khóa
Có tấn công trì hoãn
Có thể vẫn còn lỗ hổng trong giao thức trao đổi khóa
Quá trình khẳng định qua lại quá nhiều.
Phần mềm bổ sung hỗ trợ quản trị mạng SNMP không được cài đặt ở đâu
check_box Trên các máy trạm
Các bộ xử lý đầu cuối: bridges, routers, hubs
Các máy chủ
Nút điều khiển cluster cuối
Phần mềm có hại cần chương trình máy chủ là
check_box Đoạn chương trình không tồn tại độc lập tách khỏi một ứng dụng, công cụ hay chương trình hệ thống
Có thể tự chạy bởi hệ điều hành
Có thể tự sinh sôi
Một chương trình hoạt chỉnh
Phần mềm có hại độc lập là?
check_box Chương trình tự chứa trong chính nó có thể chạy bởi hệ điều hành
Cần chương trình hệ thống
Có thể tự nhân bản
Kích hoạt khi ứng dụng chạy
Phần mềm có hại nào sau đây là bom logic
check_box Virus hoặc ngựa Trojan mà được kích hoạt đúng ngày 13 thứ sáu.
Cửa sập
Sâu
Zombie
Phần mềm có hại nào sau đây là cửa sập
check_box Nâng cấp hệ điều hành có chứa Trojan được kích hoạt bởi cửa sập
Ngựa Trojan
Sâu Moris
Virus
Phần mềm có hại nào sau đây là KHÔNG là ngựa Trojan
check_box Tạo yêu cầu đe dọa Website
Chương trình tính toán giấu ẩn phá hoại sữ liệu
Công cụ hỗ trợ đọc file thư mục ở xa ẩn giấu lầy thông tin.
Đoạn code tạo cửa hậu trong chương trình đăng nhập sử dụng mật khẩu đặc biệt.
Phần mềm có hại nào sau đây là Zombie
check_box Cấy trên hàng trăm máy tính khởi động làm tràn yêu cầu đến Website
Giành quyền truy cập
Tạo cửa hậu
Xóa file dữ liệu
Phát tán virus phá hoại máy tính người khác là tấn công gì?
Tấn công bị động
Tấn công chủ động
Tấn công chuyển tiếp
Tấn công từ chối dịch vụ
Phương pháp thống kê phát hiện ngưỡng sự kiện dựa trên số liệu nào
check_box Đếm sự xuất hiện của sự kiện đặc biệt theo thời gian vượt quá ngưỡng
Số lần nhập mật khẩu
Số lần truy cập thất bại
Tần số đăng nhập
Quan hệ đồng dư KHÔNG có tính chất gì
Bắc cầu
Đối xứng
Phản đối xứng
Phản xạ: đồng dư với chính nó
Quy tắc phát hiện hành vi bất thường được thiết lập bởi
check_box Chuyên gia và các quản trị an ninh
Chuyên gia
Người có kinh nghiệm
Quản trị an ninh
Quy trình kiểm tra mật khẩu trong Unix không có thao tác nào
check_box Băm mật khẩu với muối rồi sánh với bản lưu
Lấy muối 12 bit lưu ứng với UserID người đó
Người sử dụng nhập mật khẩu tạo 56 bit
Tạo mã lặp mật khẩu với muối rồi sánh bản lưu
Quy trình phát hiện dựa trên quy tắc được tiến hành không bao gồm thao tác nào
check_box Dựa thêm vào thông tin khác ngoài quy tắc để quyết định
Không đòi hỏi kiến thức trước về lỗi an ninh
Nếu không thấy phù hợp thì đó là hành vi nghi ngờ
So sánh hành vi với bộ quy tắc đã có
Quy trình tạo bản mã mật khẩu trộn muối trong Unix không có thao tác nào
check_box Rồi băm tiếp
Bổ sung muối 12 bit
Mã lặp DES 25 lần
Người sử dụng chọn mật khẩu tạo 56 bit
RFC 2828 là
Bộ phận chuẩn hoá
Cộng đồng mạng
Kiến trúc an ninh của Hiệp hội truyền thông quốc tế
Thuật ngữ an ninh Internet
Sau khi máy chủ gửi chứng chỉ trong giao thức bắt tay trong SSL: trong phản hồi của máy trạm cho máy chủ không có mục nào
check_box Gửi khóa phiên
Máy trạm xác thực máy chủ.
Nếu máy chủ không được xác thực thì sẽ cảnh báo
Nếu xác thực được thì thực hiện tiếp bước theo.
Sau khi nhận được Ticket và yêu cầu dịch vụ của người sử dụng trong hệ thống Kerberos, TGT không thực hiện thao tác nào
Giải mã Ticket và giải mã yêu cầu.
Mã thẻ sử dụng dịch vụ và gửi cho người sử dụng
Xác thực lại tên người sử dụng
Xem quyền truy cập đến dịch vụ
SHA1 KHÔNG thực hiện thao tác nào
Dùng 160 bit bộ đệm gồm năm thanh ghi 32 bit: A, B, C, D, E.
Thêm khối 64 bit vào cuối biểu diễn độ dài thực của thông điệp.
Thông điệp được bổ sung để độ dài đồng dư với 448 mod 512.
Xử lý 6 vòng, mỗi vòng 20 bước.
SNMP applications ở trạm không bao gồm chức năng nào
check_box Dispatcher
Command Generator applications
Notification Originator applications
Notification Receiver applications
SNMP Engine tác tử không bao gồm thành phần nào
check_box SNMP applications
Dispatcher
Message Proccessing Subsystem
Security Subsystem và Access Control
SNMP Engine trạm không bao gồm thành phần nào
check_box MIB
Dispatcher
Message Proccessing Subsystem
Security Subsystem
SNMPv3 được bổ sung cho SNMPv1 hoặc SNMPv2 nhằm mục đích chính gì?
check_box Định nghĩa khả năng an ninh
Tăng cường khả năng quản trị
Tăng thêm dịch vụ an ninh
Thay thế SNMPv1 hoặc v2
Sơ đồ quản lý mật khẩu trên Unix quản lý mật khẩu dạng nào
check_box Mã lặp mật khẩu với thông tin thời gian tạo
Dạng bản băm
Dạng tường minh.
Mã lặp mật khẩu
SSL được thiết kế nhằm mục đích?
check_box dùng TCP cung cấp dịch vụ an toàn đầu cuối
thiết lập các khả năng bảo mật
xác định các tham số giao dịch giữa hai đối tượng có nhu cầu trao đổi thông tin hoặc dữ liệu
xác định khuôn dạng cho tiến hành mã hóa và truyền tin hai chiều giữa hai đối tượng
Sử dụng Định lý Euler tính lũy thừa sau: 2011245 mod 200
141
51
85
95
Sử dụng Định lý Euler tính lũy thừa sau: 85100 mod 40
15
25
27
35
Sử dụng Định lý Euler tính lũy thừa sau:168200 mod 54
10
11
13
36
Sử dụng Định lý Euler tính lũy thừa sau:4584 mod 20
5
7
8
9
Sử dụng Định lý Fecma tính lũy thừa sau:12080 mod 37
15
27
29
33
Sử dụng Định lý Fecma tính lũy thừa sau:13085 mod 41
27
29
35
38
Sử dụng Định lý Fecma tính lũy thừa sau:2540 mod 19
16
3
4
8
Sử dụng Thuật toán bình phương và nhân liên tiếp tính lũy thừa sau 737mod 24
15
30
40
5
Sử dụng Thuật toán bình phương và nhân liên tiếp tính lũy thừa sau 737mod 24
25
30
40
7
Sử dụng Thuật toán bình phương và nhân liên tiếp tính lũy thừa sau 918mod 29
10
7
8
9
Sử dụng thuật toán Euclide mở rộng tìm số nghịch đảo theo modulo sau 53-1 mod 2649
20
30
49
50
Sử dụng thuật toán Euclide mở rộng tìm số nghịch đảo theo modulo sau 91-1 mod 1819
20
35
45
55
Tài liệu X800 đưa ra định nghĩa cách tiếp cận có hệ thống cho vấn đề an ninh có tên là
Các vấn đề an ninh cho mô hình truyền thông mở
Chuẩn an ninh
Kiến trúc an ninh
Kiến trúc an ninh cho mô hình truyền thông mở OSI
Tên cộng đồng trong SNMP là gì
check_box Mỗi cộng đồng có định danh duy nhất là tên
Là tên cho tập các quản trị trong đó
Là tên của tác tử duy nhất trong đó
Là tên của tác tử duy nhất trong đó
Thành phần nào không có trong định dạng giấy chứng nhận X509
check_box Thông tin thu hồi
Chữ ký của CA.
Khóa công khai người sở hữu
Thuật toán ký.
Thao tác nào sau đây không hỗ trợ gì cho bài toán xác thực mẩu tin
Hàm băm mẩu tin.
Mã mẩu tin bằng mã đối xứng hoặc mã công khai.
Mã xác thực mẩu tin (MAC)
Nén không mất thông tin mẩu tin
Thế nào là chọn mật khẩu nhờ máy kiểm tra hỗ trợ
check_box Lựa chọn mật khẩu cho máy kiểm tra đánh giá xem có tốt không
Đưa tiêu chuẩn dễ nhớ để máy chọn, kiểm tra
Máy tính tự tạo cho người sử dụng mật khẩu.
Nhập tên, ngày sinh để sinh mật khẩu
Thế nào là chọn mật khẩu nhờ máy tự sinh hỗ trợ
check_box Cho máy tính tự tạo ngẫu nhiên theo tiêu chuẩn tốt.
Đưa tiêu chuẩn dễ nhớ để máy lựa chọn
Lựa chọn mật khẩu cho máy kiểm tra
Nhập thông tin cá nhân để sinh mật khẩu
Thế nào là mã tích của phép thế và phép hoán vị
Mã tích của hai phép hoán vị.
Mã tích của hai phép thế.
Phép thế đan xen với phép hoán vị và có thể thực hiện nhiều lần.
Phép thế đan xen với phép hoán vị và thực hiện một lần.
Thư mục công cộng được giao cho bên thứ ba tin cậy duy trì và phân phối khóa công khai. Nó không cung cấp thành phần nào
Cấp giấy chứng nhận bởi người quản trị Thư mục.
Có thể thay khóa, Thư mục được in định kỳ.
Đăng ký tên và khóa công khai có sự giám sát.
Duy trì cặp (tên, khóa công khai)
Thuật toán mã hóa sử dụng phép thế thực hiện thao tác nào
Các ký tự trong bản rõ được sắp xếp lại
Đảo chỗ các ký tự trong bản rõ
Thay mỗi loại ký tự bản rõ bằng một ký tự xác định khác
Thay thế các ký tự trên bản rõ bằng các ký tự khác trên bản mã.
Thuật toán SHA1 không sử dụng mục nào:
4 hàm logic cho 4 vòng: f1, f2, f3, f4.
Khóa đầu vào 160 bit
Một bảng phân bố thong điệp gồm 80 từ 32 bit W[i]
Một giá trị băm gồm 5 từ 32 bit, H1, H2, H3, H4, H5
Thực hiện tính toán sau: (– 271) mod 22
13
14
15
16
Thực hiện tính toán sau: (150*(– 271)) mod 22
3
4
5
6
Thực hiện tính toán sau: 1305 mod 21
10
11
16
9
Thực hiện tính toán sau: 150 mod 22 – 271 mod 22
10
11
12
18
Thực hiện tính toán sau: 1505 mod 22
10
11
12
9
Thực thể SNMP không bao gồm thành phần nào
check_box Nút mạng
Liên kết ra bên ngoài với mạng UDP, IP
SNMP applications
SNMP Engine
Tìm kiếm thông tin đính kèm virus, chẳng hạn khóa mã trong virus đa hình để giải mã và tìm đặc trưng định danh là chương trình chống virus thuộc thế hệ thứ mấy
check_box 2
1
3
4
Tìm phần dư của 120 khi chia cho 9
2
3
5
7
Tìm phần dư của -120 khi chia cho 9
2
3
6
7
Tìm số có quan hệ đồng dư với 100 khi chia cho 13
120
139
150
200
Tìm số có quan hệ đồng dư với 200 khi chia cho 13
136
137
-137
-138
Tin tặc xâm nhập trái phép vào trang Web của một tổ chức sửa thông báo là loại tấn công gì
Tấn công chuyển tiếp
Tấn công giả mạo
Tấn công sửa đổi thông báo
Tấn công từ chối dịch vụ
Tính an toàn của mã công khai phụ thuộc vào độ khó của bải toán
Phân phối khóa công khai
Phân phối khóa mật
Sinh khóa công khai
Tìm khóa riêng khi biết khóa công khai
Tính an toàn của mã công khai RSA phụ thuộc vào độ khó của bải toán nào
Kiểm tra căn nguyên tố
Kiểm tra tính nguyên tố
Tính hàm Euler của một số rất lớn
Tính logarit rời rạc
Tính an toàn của mã công khai RSA phụ thuộc vào độ khó của bải toán nào
Lũy thừa số mũ rất lớn
Phân tích một số lớn thành tích hai số nguyên tố
Tính logarit rời rạc
Tính nghịch đảo của số rất lớn
Tính giá trị hàm Euler Ф(101)
100
65
80
99
Tính giá trị hàm Euler Ф(143)
100
110
120
90
Tính giá trị hàm Euler Ф(144)
42
46
48
50
Tính giá trị hàm Euler Ф(3072)
1024
512
756
845
Tính giá trị hàm Euler Ф(323)
190
210
288
290
Tính giá trị hàm Euler Ф(412)
180
199
204
265
Tính Ф(1800)
220
480
580
920
Tính Ф(5400)
1440
320
760
940
Tổ chức đề xuất chỉ dẫn X800 là tổ chức nào
Bộ phận chuẩn hoá
Cộng đồng mạng
Hiệp hội truyền thông quốc tế
ITU-T Bộ phận chuẩn hoá của Hiệp hội truyền thông quốc tế
Trạm quản trị mạng thông thường là thành phần nào
check_box Thiết bị riêng biệt
Bridge
Cài đặt tích hợp trên hệ thống chia sẻ
Router
Trap trong SNMP là gì
check_box Cảnh báo của tác tử
Đặt giá trị mới cho các biến
Truy xuất giá trị của các biến
Truy xuất giá trị tiếp theo của các biến
Trên mô hình an ninh mạng KHÔNG có thành phần nào
Hai người sử dụng gặp nhau thỏa thuận thông tin mật
Phân phối thông tin mật giữa người gửi và người nhận
Thông tin mật sử dụng trong thuật toán
Thuật toán biến đổi thông tin để truyền tin an toàn
Trong các mối đe dọa sau cái nào KHÔNG phải là kiểu có chủ tâm
Cháy nhà
Phần mềm có hại như sâu
Tấn công từ chối dịch vụ
Xem lén
Trong các mối đe dọa sau cái nào KHÔNG phải là kiểu môi trường
Bão, lũ
Cháy
Động đất
Virus
Trong các mối đe dọa sau cái nào KHÔNG phải là kiểu tai nạn
Độ ẩm cao
Lỗi đường truyền
Lỗi kỹ thuật
Lỗi người sử dụng
Trong định dạng PDU - đơn vị dữ liệu SNMP không có trường nào
check_box Tiêu đề TCP
SNMP PDU
Tiêu đề SNMPv3 của gói tin
Tiêu đề UDP và IP
Trong file lưu mã mật khẩu Unix không có trường nào
check_box Bản băm mật khẩu
Mã mật khẩu và muối
Muối 12 bit
User ID
Trong SNMP mọi tác tử và trạm quản trị đều cần hỗ trợ cặp giao thức nào?
check_box IP và UDP
IP dưới TCP
IP dưới UDP
IP và TCP
Trong sơ đồ chủ quyền cấp giấy chứng nhận (CA) KHÔNG đòi hỏi mục nào?
Cả ba bên phải hoạt động online tại thời điểm trao đổi khóa
CA mã khóa riêng và gửi lại giấy chứng nhận
Mỗi người gửi giấy chứng nhận KU cho bạn
Mỗi người gửi KU của mình cho CA
Trong sơ đồ Chủ quyền khóa công khai (PKA) KHÔNG có thao tác nào
A gửi B thư tự giới thiệu mã bằng khóa KUB
A gửi cho B KUA
A gửi tới PKA yêu cầu khóa công khai KUB của B
PKA gửi KUB mã bằng khóa riêng của PKA
Trong sơ đồ gửi thư PGP, quá trình lấy khóa riêng KRA của người gửi A để ký không có thao tác nào
A nhập mật khẩu và sinh khóa mật Ka
Chọn IDA lấy mã khóa mật E(KRA)
Dùng chùm khóa công khai lấy KUB
Dùng Ka giải mã E(KRA) lấy KRA
Trong sơ đồ kết hợp đơn giản trao đổi khóa phiên dùng khóa chính với KDC KHÔNG cần thao tác nào (mỗi người có khóa chính với KDC)
A gửi yêu cầu KDC cấp khóa phiên với B
A mở lấy KS; chuyển tiếp KS mã KB cho B.
KDC gửi KS mã KA và KB riêng nhau gửi A
KS ký bởi khóa riêng CA
Trong sơ đồ nhận thư PGP, quá trình lấy khóa riêng KRB của người nhận B để giải mã không có thao tác nào
B nhập mật khẩu và sinh khóa mật Kb
Chọn IDB lấy mã khóa mật E(KRB)
Dùng Kb giải mã E(KRB) lấy KRB để giải mã lấy KS
Sinh số ngẫu nhiên KS
Trong sơ đồ trao đổi trực tiếp khóa mật dùng chung bằng khóa công khai không cần thao tác nào
A tạo khóa công khai KUA gửi B
B tạo khóa mật KS rồi mã bằng KUA và gửi A
KS cần có xác nhận của CA
Sau đó A, B dùng KS
Trong sơ đồ tự động phân phối khóa cho giao thức hướng kết nối, KHÔNG dùng thao tác nào sau đây
A gửi gói tin yêu cầu kết nối.
A xin KDC cấp KS
Bộ đầu cuối lưu gói tin và gửi KDC xin KS. KDC cấp KS cho cả hai đầu cuối
Đầu cuối gửi mã gói tin gửi cho đầu cuối kia giải
Tường lửa cổng giao tiếp mạch vòng cần mấy kết nối để chuyển tiếp các gói tin.
check_box 2: một dành cho cổng với bên ngoài và một dành cho bên trong
một dành cho bên ngoài với bên trong
Một dành cho bên trong
Một dành cho cổng với bên ngoài
Với giả thiết không biết thông tin về khóa, thám mã nghiên cứu
các nguyên lý giải mã
các nguyên lý và phương pháp giải mã
các phương pháp giải mã
Dò tìm khóa
Xác thực mẩu tin không liên quan đến các khía cạnh nào sau đây:
Bảo mật nội dung
Bảo vệ tính toàn vẹn của mẩu tin:
Không chối từ bản gốc
Kiểm chứng danh tính và nguồn gốc

Nếu bạn thấy tài liệu này có ích và muốn tặng chúng tớ 1 ly café
Hãy mở Momo hoặc ViettelPay và quét QRCode. Đây là sự động viên khích lệ rất lớn với chúng tớ và là nguồn lực không nhỏ để duy trì website

Momo
ViettelPay

Không tìm thấy đáp án? Cần hỗ trợ hoàn thành môn học EHOU? Cần tư vấn về học trực tuyến hay bạn chỉ muốn góp ý?
zalo.me/Thế Phong, SĐT 08 3533 8593

Cần hỗ trợ nhanh?
Truy cập Zalo hỗ trợ học tập tại ĐÂY.  Hoặc quét QRCode Zalo

Zalo hỗ trợ học tập

Cần hỗ trợ nhanh?
Truy cập Zalo hỗ trợ học tập tại ĐÂY.  Hoặc quét QRCode Zalo

Zalo hỗ trợ học tập