Đề thi, bài tập trắc nghiệm Bảo mật an ninh mạng online - Đề #7

Thí sinh đọc kỹ đề trước khi làm bài.

Tổng số câu hỏi: 0

Câu 1:

Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

Câu 2:

Cho bản mã “EC” khóa k là: 8 3 7 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx

Câu 3:

Cho bản mã “SW” khóa k là: 7 2 3 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx

Câu 4:

Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?

Câu 5:

Trong giải thuật mã hóa DES thực hiện bao nhiêu vòng lặp?

Câu 6:

Cho bản mã “RXVA” khóa k là “KP”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?

Câu 7:

Cho bản mã “ICVM” khóa k là “GO”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?

Câu 8:

Cho bản mã “PMGQ” khóa k là “AM”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?

Câu 9:

Chức năng của các hàm băm (hash function)?

Câu 10:

Cho bản rõ x = 20 khóa công khai n = 161, e = 35. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?

Câu 11:

Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa riêng của A là gì?

Câu 12:

Bước đầu tiên trong việc bảo mật hệ điều hành là gì?

Câu 13:

Điều nào sau đây KHÔNG phải là activity phase control?

Câu 14:

Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?

Câu 15:

Điều nào có thể được sử dụng để bảo mật thiết bị di động?

Câu 16:

Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?

Câu 17:

Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?

Câu 18:

Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:

Câu 19:

Cái nào sau đây là danh sách của người gửi email được chấp thuận?

Câu 20:

Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:

Câu 21:

Hình thức tấn công thụ động chống lại nguyên tắc cốt lõi nào của an toàn thông tin?

Câu 22:

Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI? 

Câu 23:

Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?

Câu 24:

Cơ chế nào không sử dụng cho dịch vụ xác thực?

Câu 25:

Hệ mã Cesar mã hóa x[0; 25] thành y = x + 3 mod 26. Hãy cho biết nếu giá trị bản rõ là 10 thì giá trị bản mã tương ứng là: