25 CÂU HỎI
Bảo mật trong Datamining yêu cầu:
A. Dữ liệu không thể truy xuất cho công cộng
B. Dữ liệu có thể truy xuất riêng phần
C. Dữ liệu phải được mã hóa
D. Dữ liệu có thể suy diễn
Mục nào không là tấn công chủ động?
A. Tấn công nghe lén (eavesdropping)
B. Tấn công từ chối dịch vụ
C. Tấn công replay
D. Tấn công giả mạo (masquerade)
X800 là một:
A. Cơ chế an toàn
B. Dịch vụ an toàn
C. Là một tiêu chuẩn
D. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)
Audit (kiểm tra, kiểm toán) dùng trong an toàn CSDL nhằm:
A. Xác thực đó là ai (authetication)?
B. Cấp quyền ai có thể làm gì (authorization)?
C. Ai đã làm gì?
D. Tất cả các mục
Phần mềm ngăn chặn hành vi:
A. Theo dõi các hành vi trong thời gian thực của hệ thống
B. Phát hiện code có hại trước khi chúng thực hiện
C. Theo dõi các tham số của hệ thống
D. Tất cả đều đúng
Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):
A. Chỉ có thể dùng tường lửa
B. Có thể hạn chế trong bằng cách lập trình
C. Hiện nay đã có cách phòng chống hiệu quả
D. Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)
Bộ đệm một lần:
A. Khóa chỉ xài 1 lần
B. Có thể không an toàn do phân phối
C. Sinh khóa ngẫu nhiên
D. Tất cả đều đúng
Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động:
A. Mô hình truy cập CSDL đa mức
B. Mô hình Take-grant
C. Mô hình ma trận truy cập
D. Mô hình Acten (Action. Entity)
RSA là giải thuật:
A. Mã công khai
B. Là tên của một tổ chức quốc tế về mã hóa
C. Mã khóa riêng
D. Tất cả đều sai
Một trong hai cách tiếp cận tấn công mã đối xứng:
A. Tất cả đều sai
B. Tấn công tìm khóa
C. Tấn công duyệt toàn bộ
D. Tấn công tìm bản rõ
Timestamp trong message:
A. Dùng để ghi nhận số lần trao đổi
B. Dùng để xác định thời gian hết hạn
C. Dùng để cho phép giao dịch
D. Tất cả đều đúng
Tích của 2 phép thế:
A. Tương đương với 2 phép hoán vị
B. Cho ta 1 phép thế phức tạp hơn
C. Thường dung trong mã hiện đại
D. Là một phép thế
Mã khóa công khai:
A. Dùng 1 khóa để mã hóa và 1 khóa để giải mã
B. Có thể dung khóa public để mã hóa
C. A và B đều đúng
D. A và B đều sai
Trong các thư mục tấn công RSA được lưu ý, không có:
A. Tấn công tính toán thời gian
B. Tấn công toán học
C. Tấn công bản rõ
D. Tấn công brute force
Chỉ phát biểu sai. Mã đường cong elip:
A. Ít tốn vùng nhớ do xử lý ít hơn RSA
B. Dung khóa công cộng và khóa riêng để tính toán khóa phiên
C. Các tính toán là tương đương
D. Độ an toàn ít hơn RSA
X=Ek(Y). Bản mã là:
A. Y
B. D
C. K
D. X
Phát biểu nào là sai? Hàm hash:
A. Thường dung với lý do là thời gian mã hóa
B. Kết quả phụ thuộc mẫu tin
C. Thường dung để tạo chữ ký điện tử
D. Kích thước kết quả có độ dài phụ thuộc vào mẫu tin
Trong giải thuật SHA 512, 80 từ:
A. Được tạo ra mặc định
B. Được tạo ra từ toàn bộ messenger
C. Được tạo a từ một phần của messenger
D. Tất cả đều sai
Trong mô hình ma trận truy cập ,"namesalary"....:
A. Time-Dependent
B. Date-Dependent
C. Context-Dependent
D. History-Dependent
Chứng nhận chứa:
A. Chữ ký
B. Thông tin thuật toán tạo mã khoá
C. Thuật toán tạo chữ ký
D. Tất cả đều đúng
Thám mã khi không biết khoá:
A. Bài toán dễ
B. Bài toán khó
C. A & B sai vì phụ thuộc vào khoá
D. A & B sai vì phụ thuộc vào giải thuậ
Mã Ceaser của party là:
A. Sduwb
B. Tduwb
C. Teuwb
D. Tất cả đều có thể phụ thuộc vào
Phát biểu sai? Kerberos:
A. Đáp ứng yêu cầu không chối cãi
B. Có thể bị tấn công
C. Có thể bị tấn công Password
D. Tất cả đều sai
Khoá riêng có đặc điểm:
A. Thời gian thực hiện chậm
B. Không an toàn
C. Được thay thế bằng khoá công khai
D. Thời gian thực hiện nhanh
DAC trong DBMS có mấy mức:
A. 1 mức
B. 2 mức
C. 3 mức
D. 5 mức