Trang chủ Bảo mật an ninh mạng
Thí sinh đọc kỹ đề trước khi làm bài.
Tổng số câu hỏi: 25 <p><strong> Câu 1:</strong></p> <p>Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?</p>
<p><strong> Câu 2:</strong></p> <p>Cho bản mã “EC” khóa k là: 8 3 7 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx</p>
<p><strong> Câu 3:</strong></p> <p>Cho bản mã “SW” khóa k là: 7 2 3 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx</p>
<p><strong> Câu 4:</strong></p> <p>Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?</p>
<p><strong> Câu 5:</strong></p> <p>Trong giải thuật mã hóa DES thực hiện bao nhiêu vòng lặp?</p>
<p><strong> Câu 6:</strong></p> <p>Cho bản mã “RXVA” khóa k là “KP”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?</p>
<p><strong> Câu 7:</strong></p> <p>Cho bản mã “ICVM” khóa k là “GO”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?</p>
<p><strong> Câu 8:</strong></p> <p>Cho bản mã “PMGQ” khóa k là “AM”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?</p>
<p><strong> Câu 9:</strong></p> <p>Chức năng của các hàm băm (hash function)?</p>
<p><strong> Câu 10:</strong></p> <p>Cho bản rõ x = 20 khóa công khai n = 161, e = 35. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?</p>
<p><strong> Câu 11:</strong></p> <p>Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa riêng của A là gì?</p>
<p><strong> Câu 12:</strong></p> <p>Bước đầu tiên trong việc bảo mật hệ điều hành là gì?</p>
<p><strong> Câu 13:</strong></p> <p>Điều nào sau đây KHÔNG phải là activity phase control?</p>
<p><strong> Câu 14:</strong></p> <p>Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?</p>
<p><strong> Câu 15:</strong></p> <p>Điều nào có thể được sử dụng để bảo mật thiết bị di động?</p>
<p><strong> Câu 16:</strong></p> <p>Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?</p>
<p><strong> Câu 17:</strong></p> <p>Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?</p>
<p><strong> Câu 18:</strong></p> <p>Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:</p>
<p><strong> Câu 19:</strong></p> <p>Cái nào sau đây là danh sách của người gửi email được chấp thuận?</p>
<p><strong> Câu 20:</strong></p> <p>Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:</p>
<p><strong> Câu 21:</strong></p> <p>Hình thức tấn công thụ động chống lại nguyên tắc cốt lõi nào của an toàn thông tin?</p>
<p><strong> Câu 22:</strong></p> <p>Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI? </p>
<p><strong> Câu 23:</strong></p> <p>Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?</p>
<p><strong> Câu 24:</strong></p> <p>Cơ chế nào không sử dụng cho dịch vụ xác thực?</p>
<p><strong> Câu 25:</strong></p> <p>Hệ mã Cesar mã hóa x[0; 25] thành y = x + 3 mod 26. Hãy cho biết nếu giá trị bản rõ là 10 thì giá trị bản mã tương ứng là: </p>