Trang chủ Bảo mật an ninh mạng
Thí sinh đọc kỹ đề trước khi làm bài.
Tổng số câu hỏi: 25 <p><strong> Câu 1:</strong></p> <p>Bảo mật trong Datamining yêu cầu:</p>
<p><strong> Câu 2:</strong></p> <p>Mục nào không là tấn công chủ động:</p>
<p><strong> Câu 3:</strong></p> <p>X800 là một:</p>
<p><strong> Câu 4:</strong></p> <p>Audit (kiểm tra, kiểm toán) dùng trong an toàn CSDL nhằm:</p>
<p><strong> Câu 5:</strong></p> <p>Phần mềm ngăn chặn hành vi:</p>
<p><strong> Câu 6:</strong></p> <p>Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):</p>
<p><strong> Câu 7:</strong></p> <p>Bộ đệm một lần:</p>
<p><strong> Câu 8:</strong></p> <p>Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động:</p>
<p><strong> Câu 9:</strong></p> <p>RSA là giải thuật:</p>
<p><strong> Câu 10:</strong></p> <p>Một trong hai cách tiếp cận tấn công mã đối xứng:</p>
<p><strong> Câu 11:</strong></p> <p>Timestamp trong message:</p>
<p><strong> Câu 12:</strong></p> <p>Tích của 2 phép thế:</p>
<p><strong> Câu 13:</strong></p> <p>Mã khóa công khai:</p>
<p><strong> Câu 14:</strong></p> <p>Trong các thư mục tấn công RSA được lưu ý, không có:</p>
<p><strong> Câu 15:</strong></p> <p>Chỉ phát biểu sai. Mã đường cong elip:</p>
<p><strong> Câu 16:</strong></p> <p>X=Ek(Y). Bản mã là:</p>
<p><strong> Câu 17:</strong></p> <p> Phát biểu nào là sai? Hàm hash:</p>
<p><strong> Câu 18:</strong></p> <p>Trong giải thuật SHA 512, 80 từ:</p>
<p><strong> Câu 19:</strong></p> <p>Trong mô hình ma trận truy cập ,"namesalary"....:</p>
<p><strong> Câu 20:</strong></p> <p>Chứng nhận chứa:</p>
<p><strong> Câu 21:</strong></p> <p>Thám mã khi không biết khoá:</p>
<p><strong> Câu 22:</strong></p> <p>Mã Ceaser của party là:</p>
<p><strong> Câu 23:</strong></p> <p>Phát biểu sai? Kerberos:</p>
<p><strong> Câu 24:</strong></p> <p>Khoá riêng có đặc điểm:</p>
<p><strong> Câu 25:</strong></p> <p>DAC trong DBMS có mấy mức:</p>