25 câu hỏi
Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS)
Chỉ có thể dùng tường lửa
Có thể hạn chế trong bằng cách lập trình
Hiện nay đã có cách phòng chống hiệu quả
Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)
Bộ đệm một lần
Khóa chỉ xài 1 lần
Có thể không an toàn do phân phối
Sinh khóa ngẫu nhiên
Tất cả đều đúng
Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động
Mô hình truy cập CSDL đa mức
Mô hình Take-grant.
Mô hình ma trận truy cập
Mô hình Acten (Action. Entity)
RSA. là giải thuật
Mã công khai
Là tên của một tổ chức quốc tế về mã hóa
Mã khóa riêng
Tất cả đều sai
Một trong hai cách tiếp cận tấn công mã đối xứng
Tất cả đều sai
Tấn công tìm khóa
Tấn công duyệt toàn bộ
Tấn công tìm bản rõ
Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP?
WTLS
SSL
HTTPS
Mã hóa WEP
Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là
Mã hóa WEP 40 bit
VPN
Nhận dạng bảo mật mạng
Mã hóa WEP 128 bit
Bộ lọc địa chỉ MAC. được định nghĩa như
Tường lửa cá nhân
Ngăn chặn truy cập từ một địa chỉ MAC. nhất định.
Được phép truy cập đến một địa chỉ MAC. nhất định.
Tất cả đều đúng
Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất?
VPN
Mã hóa WEP 40 bit
Bảo mật định danh mạng
Mã hóa WEP 128 bit
Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b?
128 bit
40 bit
28 bit
16 bit
Timestamp trong message
Dùng để ghi nhận số lần trao đổi
Dùng để xác định thời gian hết hạn
Dùng để cho phép giao dịch
Tất cả đều đúng
Tích của 2 phép thế:
Tương đương với 2 phép hoán vị
Cho ta 1 phép thế phức tạp hơn
Thường dung trong mã hiện đại
Là một phép thế
Mã khóa công khai
Dùng 1 khóa để mã hóa và 1 khóa để giải mã
Có thể dung khóa public để mã hóa
A. và B. đều đúng
A. và B. đều sai
Trong các thư mục tấn công RSA. được lưu ý, không có:
Tấn công tính toán thời gian
Tấn công toán học
Tấn công bản rõ
Tấn công brute force
Chỉ phát biểu sai. Mã đường cong elip
Ít tốn vùng nhớ do xử lý ít hơn RSA
Dung khóa công cộng và khóa riêng để tính toán khóa phiên
Các tính toán là tương đương
Độ an toàn ít hơn RSA
Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất?
802.11b
802.11a
802.11g
Tất cả đều đúng
Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)?
WAP
WEP
802.11g
SSL
Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng?
802.11b
Tường lửa
Điểm truy cập không dây (Wiless Access Point)
VPN
Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây?
Máy vi tính để bàn
Máy tính xách tay
PDA
Tất cả các loại trên
Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật?
Telnet
SLIP
VPN
PPP
X=Ek(Y). Bản mã là
Y
D
K
X
Phát biểu nào là sai? Hàm hash
Thường dung với lý do là thời gian mã hóa
Kết quả phụ thuộc mẫu tin
Thường dung để tạo chữ ký điện tử
Kích thước kết quả có độ dài phụ thuộc vào mẫu tin
Trong giải thuật SHA. 512, 80 từ:
Được tạo ra mặc định
Được tạo ra từ toàn bộ messenger
Được tạo a từ một phần của messenger
Tất cả đều sai
Trong mô hình ma trận truy cập,"namesalary"....
Time-Dependent
Date-Dependent
Context-Dependent
History-Dependent
Chứng nhận chứa:
Chữ ký
Thông tin thuật toán tạo mã khoá
Thuật toán tạo chữ ký
Tất cả đều đúng
