Trang chủ Bảo mật an ninh mạng
Thí sinh đọc kỹ đề trước khi làm bài.
Tổng số câu hỏi: 25 <p><strong> Câu 1:</strong></p> <p>Thuật toán mã hóa bất đối xứng nào sử dụng số nguyên tố?</p>
<p><strong> Câu 2:</strong></p> <p>Thuật toán mã hóa bất đối xứng nào an toàn nhất?</p>
<p><strong> Câu 3:</strong></p> <p>Nếu Bob muốn gửi một tin nhắn an toàn cho Alice bằng cách sử dụng một thuật toán mã hóa bất đối xứng, thì anh ta sử dụng khóa nào để mã hóa thông điệp:</p>
<p><strong> Câu 4:</strong></p> <p>Chữ ký điện tử có thể cung cấp cho từng lợi ích sau đây NGOẠI TRỪ:</p>
<p><strong> Câu 5:</strong></p> <p>Thuật toán nào trong số này là thuật toán mật mã đối xứng mạnh nhất?</p>
<p><strong> Câu 6:</strong></p> <p>Giao thức nào để truy cập an toàn vào máy tính từ xa:</p>
<p><strong> Câu 7:</strong></p> <p>Phương thức nào trong số này được coi là giao thức truyền mật mã yếu nhất?</p>
<p><strong> Câu 8:</strong></p> <p>Chứng chỉ số liên kết:</p>
<p><strong> Câu 9:</strong></p> <p>Tiêu chuẩn mật mã khóa công khai (PKCS):</p>
<p><strong> Câu 10:</strong></p> <p>Điều nào trong số này KHÔNG phải là nơi khóa có thể được lưu trữ?</p>
<p><strong> Câu 11:</strong></p> <p>Cơ sở hạ tầng khóa công khai (PKI):</p>
<p><strong> Câu 12:</strong></p> <p>Để đảm bảo kết nối mật mã an toàn giữa trình duyệt web và máy chủ web, điều nào sẽ được sử dụng:</p>
<p><strong> Câu 13:</strong></p> <p>Một thực thể cấp chứng chỉ kỹ thuật số là:</p>
<p><strong> Câu 14:</strong></p> <p>Điều nào là các khóa đối xứng để mã hóa và giải mã thông tin được trao đổi trong phiên và để xác minh tính toàn vẹn của nó:</p>
<p><strong> Câu 15:</strong></p> <p>Thuật toán chia Euclid mở rộng dùng để:</p>
<p><strong> Câu 16:</strong></p> <p>Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa công khai của A là gì?</p>
<p><strong> Câu 17:</strong></p> <p>Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5); Người B có khóa (p,q,e) = (11,5,13). A mã bản tin m = 10 gửi cho B. Hỏi A sử dụng khóa nào để mã?</p>
<p><strong> Câu 18:</strong></p> <p>Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5); Người B có khóa (p,q,e) = (11,5,13). B kí lên bức điện x =10 bằng khóa nào sau đây? 37 13 5 23 68. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5); Người B có khóa (p,q,e) = (11,5,13). B mã hóa thông tin gửi cho A thì B sử dụng khóa nào?</p>
<p><strong> Câu 19:</strong></p> <p>DES là viết tắt của từ nào?</p>
<p><strong> Câu 20:</strong></p> <p>Những gì được sử dụng để tạo ra một chữ ký điện tử?</p>
<p><strong> Câu 21:</strong></p> <p>Một hệ thống mã hoá quy ước dùng khoá dài 128 bit. Nếu dùng phương pháp tấn công brute force thì phải thử trung bình bao nhiêu lần và thời gian cần thiết để thực hiện nếu tốc độ xử lý là một tỉ lần trong một giây?</p>
<p><strong> Câu 22:</strong></p> <p>Chữ ký điện tử (số) là:</p>
<p><strong> Câu 23:</strong></p> <p>RSA là giải thuật?</p>
<p><strong> Câu 24:</strong></p> <p>Cho bản rõ “center” khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã dịch chuyển ta sẽ thu được bản mã nào sau đây?</p>
<p><strong> Câu 25:</strong></p> <p>Cho bản rõ “moday” khóa k=18. Khi mã hóa bản rõ với khóa k theo hệ mã dịch chuyển ta sẽ thu được bản mã nào sau đây?</p>