vietjack.com

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 7
Quiz

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 7

V
VietJack
IT TestTrắc nghiệm tổng hợp7 lượt thi
25 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

Một phương pháp để cho những người nhận của tin nhắn chứng minh nguồn gốc và sự toàn vẹn của một tin nhắn

Một phương thức chuyển giao một chữ ký viết tay vào một tài liệu điện tử

Một phương pháp mã hóa thông tin bí mật

Một phương pháp để cung cấp một chữ ký điện tử và mã hóa

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Cho bản mã “EC” khóa k là: 8 3 7 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx

cw

oy

yn

om

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Cho bản mã “SW” khóa k là: 7 2 3 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx

sy

ma

mu

mi

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?

22

28

138

238

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Trong giải thuật mã hóa DES thực hiện bao nhiêu vòng lặp?

6

8

15

16

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Cho bản mã “RXVA” khóa k là “KP”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?

hill

bill

sice

viet

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Cho bản mã “ICVM” khóa k là “GO”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?

copy

page

pase

cont

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Cho bản mã “PMGQ” khóa k là “AM”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?

page

sage

seft

stef

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Chức năng của các hàm băm (hash function)?

Tạo ra một khối thông tin ngắn cố định từ một khối thông tin gốc lớn hơn

Mật mã hoá thông tin

Xác thực nguồn gốc thông tin

Ngăn chặn việc phủ nhận hành vi của chủ thể thông tin

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

Cho bản rõ x = 20 khóa công khai n = 161, e = 35. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?

83

13

16

18

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa riêng của A là gì?

(51 , 13)

(51, 5)

(36, 5)

(17, 3)

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Bước đầu tiên trong việc bảo mật hệ điều hành là gì?

Phát triển chính sách bảo mật

Triển khai quản lý bản vá

Cấu hình cài đặt và bảo mật của hệ điều hành

Thực hiện baselining phần mềm máy chủ

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào sau đây KHÔNG phải là activity phase control?

Resource control

Compensating control

Detective control

Deterrent control

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?

Độ ẩm

Tần số vô tuyến

Từ tính

Hồng ngoại

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào có thể được sử dụng để bảo mật thiết bị di động?

Cable lock

Mobile connector

Mobile chain

Security tab

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?

Ánh xạ bàn phím (Keyboard Mapping)

Chính sách tài khoản

Quyền của người sử dụng

Dịch vụ hệ thống

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?

Nó chỉ có thể bảo vệ dữ liệu trong khi nó nằm trên máy tính cá nhân của người dùng

Nó có thể đọc bên trong các tập tin nén

Nó có thể quét dữ liệu trên đĩa DVD

Vi phạm chính sách có thể tạo báo cáo hoặc chặn dữ liệu

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:

Thực hiện đánh giá rủi ro an ninh

Thay đổi bất kỳ cài đặt mặc định nào không an toàn

Loại bỏ mọi phần mềm không cần thiết

Cho phép các tính năng bảo mật của hệ điều hành

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Cái nào sau đây là danh sách của người gửi email được chấp thuận?

Whitelist

Blacklist

Greylist

Greenlist

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:

Chính sách nhóm(Group Policy)

Thư mục hoạt động(Active Directory)

Sao chép theo dõi (Snap-In Replication - SIR)

Cấu hình lệnh(Command Configuration)

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Hình thức tấn công thụ động chống lại nguyên tắc cốt lõi nào của an toàn thông tin?

Bí mật

Toàn vẹn

Sẳn sàng

Xác thực

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI?

Tấn công từ xa (Remote Attack)

Tấn công chủ động (Active Attack)

Tấn công thụ động (Passive Attack)

Cả câu (a) và câu (b) đều đúng

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?

Mã hóa dữ liệu (encipherment)

Quản lý định tuyến (routing control)

Trao đổi xác thực (authentication exchange)

Quản lý truy cập (access control)

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Cơ chế nào không sử dụng cho dịch vụ xác thực?

Mã hóa dữ liệu (encipherment)

Chữ ký số (digital signature)

Trao đổi xác thực (authentication exchange)

Quản lý truy cập (access control)

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

Hệ mã Cesar mã hóa x [0; 25] thành y = x + 3 mod 26. Hãy cho biết nếu giá trị bản rõ là 10 thì giá trị bản mã tương ứng là:

5

7

13

15

Xem đáp án
© All rights reserved VietJack