25 câu hỏi
Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?
Một phương pháp để cho những người nhận của tin nhắn chứng minh nguồn gốc và sự toàn vẹn của một tin nhắn
Một phương thức chuyển giao một chữ ký viết tay vào một tài liệu điện tử
Một phương pháp mã hóa thông tin bí mật
Một phương pháp để cung cấp một chữ ký điện tử và mã hóa
Cho bản mã “EC” khóa k là: 8 3 7 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx
cw
oy
yn
om
Cho bản mã “SW” khóa k là: 7 2 3 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx
sy
ma
mu
mi
Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
22
28
138
238
Trong giải thuật mã hóa DES thực hiện bao nhiêu vòng lặp?
6
8
15
16
Cho bản mã “RXVA” khóa k là “KP”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?
hill
bill
sice
viet
Cho bản mã “ICVM” khóa k là “GO”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?
copy
page
pase
cont
Cho bản mã “PMGQ” khóa k là “AM”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?
page
sage
seft
stef
Chức năng của các hàm băm (hash function)?
Tạo ra một khối thông tin ngắn cố định từ một khối thông tin gốc lớn hơn
Mật mã hoá thông tin
Xác thực nguồn gốc thông tin
Ngăn chặn việc phủ nhận hành vi của chủ thể thông tin
Cho bản rõ x = 20 khóa công khai n = 161, e = 35. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
83
13
16
18
Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa riêng của A là gì?
(51 , 13)
(51, 5)
(36, 5)
(17, 3)
Bước đầu tiên trong việc bảo mật hệ điều hành là gì?
Phát triển chính sách bảo mật
Triển khai quản lý bản vá
Cấu hình cài đặt và bảo mật của hệ điều hành
Thực hiện baselining phần mềm máy chủ
Điều nào sau đây KHÔNG phải là activity phase control?
Resource control
Compensating control
Detective control
Deterrent control
Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?
Độ ẩm
Tần số vô tuyến
Từ tính
Hồng ngoại
Điều nào có thể được sử dụng để bảo mật thiết bị di động?
Cable lock
Mobile connector
Mobile chain
Security tab
Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?
Ánh xạ bàn phím (Keyboard Mapping)
Chính sách tài khoản
Quyền của người sử dụng
Dịch vụ hệ thống
Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?
Nó chỉ có thể bảo vệ dữ liệu trong khi nó nằm trên máy tính cá nhân của người dùng
Nó có thể đọc bên trong các tập tin nén
Nó có thể quét dữ liệu trên đĩa DVD
Vi phạm chính sách có thể tạo báo cáo hoặc chặn dữ liệu
Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:
Thực hiện đánh giá rủi ro an ninh
Thay đổi bất kỳ cài đặt mặc định nào không an toàn
Loại bỏ mọi phần mềm không cần thiết
Cho phép các tính năng bảo mật của hệ điều hành
Cái nào sau đây là danh sách của người gửi email được chấp thuận?
Whitelist
Blacklist
Greylist
Greenlist
Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:
Chính sách nhóm(Group Policy)
Thư mục hoạt động(Active Directory)
Sao chép theo dõi (Snap-In Replication - SIR)
Cấu hình lệnh(Command Configuration)
Hình thức tấn công thụ động chống lại nguyên tắc cốt lõi nào của an toàn thông tin?
Bí mật
Toàn vẹn
Sẳn sàng
Xác thực
Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI?
Tấn công từ xa (Remote Attack)
Tấn công chủ động (Active Attack)
Tấn công thụ động (Passive Attack)
Cả câu (a) và câu (b) đều đúng
Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?
Mã hóa dữ liệu (encipherment)
Quản lý định tuyến (routing control)
Trao đổi xác thực (authentication exchange)
Quản lý truy cập (access control)
Cơ chế nào không sử dụng cho dịch vụ xác thực?
Mã hóa dữ liệu (encipherment)
Chữ ký số (digital signature)
Trao đổi xác thực (authentication exchange)
Quản lý truy cập (access control)
Hệ mã Cesar mã hóa x [0; 25] thành y = x + 3 mod 26. Hãy cho biết nếu giá trị bản rõ là 10 thì giá trị bản mã tương ứng là:
5
7
13
15
