vietjack.com

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 7
Quiz

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 7

A
Admin
25 câu hỏiIT TestTrắc nghiệm tổng hợp
25 CÂU HỎI
1. Nhiều lựa chọn

Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

A. Một phương pháp để cho những người nhận của tin nhắn chứng minh nguồn gốc và sự toàn vẹn của một tin nhắn

B. Một phương thức chuyển giao một chữ ký viết tay vào một tài liệu điện tử

C. Một phương pháp mã hóa thông tin bí mật

D. Một phương pháp để cung cấp một chữ ký điện tử và mã hóa

2. Nhiều lựa chọn

Cho bản mã “EC” khóa k là: 8 3 7 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx

A. cw

B. oy

C. yn

D. om

3. Nhiều lựa chọn

Cho bản mã “SW” khóa k là: 7 2 3 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx

A. sy

B. ma

C. mu

D. mi

4. Nhiều lựa chọn

Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?

A. 22

B. 28

C. 138

D. 238

5. Nhiều lựa chọn

Trong giải thuật mã hóa DES thực hiện bao nhiêu vòng lặp?

A. 6

B. 8

C. 15

D. 16

6. Nhiều lựa chọn

Cho bản mã “RXVA” khóa k là “KP”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?

A. hill

B. bill

C. sice

D. viet

7. Nhiều lựa chọn

Cho bản mã “ICVM” khóa k là “GO”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?

A. copy

B. page

C. pase

D. cont

8. Nhiều lựa chọn

Cho bản mã “PMGQ” khóa k là “AM”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?

A. page

B. sage

C. seft

D. stef

9. Nhiều lựa chọn

Chức năng của các hàm băm (hash function)?

A. Tạo ra một khối thông tin ngắn cố định từ một khối thông tin gốc lớn hơn

B. Mật mã hoá thông tin

C. Xác thực nguồn gốc thông tin

D. Ngăn chặn việc phủ nhận hành vi của chủ thể thông tin

10. Nhiều lựa chọn

Cho bản rõ x = 20 khóa công khai n = 161, e = 35. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?

A. 83

B. 13

C. 16

D. 18

11. Nhiều lựa chọn

Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa riêng của A là gì?

A. (51 , 13)

B. (51, 5)

C. (36, 5)

D. (17, 3)

12. Nhiều lựa chọn

Bước đầu tiên trong việc bảo mật hệ điều hành là gì?

A. Phát triển chính sách bảo mật

B. Triển khai quản lý bản vá

C. Cấu hình cài đặt và bảo mật của hệ điều hành

D. Thực hiện baselining phần mềm máy chủ

13. Nhiều lựa chọn

Điều nào sau đây KHÔNG phải là activity phase control?

A. Resource control

B. Compensating control

C. Detective control

D. Deterrent control

14. Nhiều lựa chọn

Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?

A. Độ ẩm

B. Tần số vô tuyến

C. Từ tính

D. Hồng ngoại

15. Nhiều lựa chọn

Điều nào có thể được sử dụng để bảo mật thiết bị di động?

A. Cable lock

B. Mobile connector

C. Mobile chain

D. Security tab

16. Nhiều lựa chọn

Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?

A. Ánh xạ bàn phím (Keyboard Mapping)

B. Chính sách tài khoản

C. Quyền của người sử dụng

D. Dịch vụ hệ thống

17. Nhiều lựa chọn

Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?

A. Nó chỉ có thể bảo vệ dữ liệu trong khi nó nằm trên máy tính cá nhân của người dùng

B. Nó có thể đọc bên trong các tập tin nén

C. Nó có thể quét dữ liệu trên đĩa DVD

D. Vi phạm chính sách có thể tạo báo cáo hoặc chặn dữ liệu

18. Nhiều lựa chọn

Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:

A. Thực hiện đánh giá rủi ro an ninh

B. Thay đổi bất kỳ cài đặt mặc định nào không an toàn

C. Loại bỏ mọi phần mềm không cần thiết

D. Cho phép các tính năng bảo mật của hệ điều hành

19. Nhiều lựa chọn

Cái nào sau đây là danh sách của người gửi email được chấp thuận?

A. Whitelist

B. Blacklist

C. Greylist

D. Greenlist

20. Nhiều lựa chọn

Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:

A. Chính sách nhóm(Group Policy)

B. Thư mục hoạt động(Active Directory)

C. Sao chép theo dõi (Snap-In Replication - SIR)

D. Cấu hình lệnh(Command Configuration)

21. Nhiều lựa chọn

Hình thức tấn công thụ động chống lại nguyên tắc cốt lõi nào của an toàn thông tin?

A. Bí mật

B. Toàn vẹn

C. Sẳn sàng

D. Xác thực

22. Nhiều lựa chọn

Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI?

A. Tấn công từ xa (Remote Attack)

B. Tấn công chủ động (Active Attack)

C. Tấn công thụ động (Passive Attack)

D. Cả câu (a) và câu (b) đều đúng

23. Nhiều lựa chọn

Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?

A. Mã hóa dữ liệu (encipherment)

B. Quản lý định tuyến (routing control)

C. Trao đổi xác thực (authentication exchange)

D. Quản lý truy cập (access control)

24. Nhiều lựa chọn

Cơ chế nào không sử dụng cho dịch vụ xác thực?

A. Mã hóa dữ liệu (encipherment)

B. Chữ ký số (digital signature)

C. Trao đổi xác thực (authentication exchange)

D. Quản lý truy cập (access control)

25. Nhiều lựa chọn

Hệ mã Cesar mã hóa x [0; 25] thành y = x + 3 mod 26. Hãy cho biết nếu giá trị bản rõ là 10 thì giá trị bản mã tương ứng là:

A. 5

B. 7

C. 13

D. 15

© All rights reserved VietJack