Tổng số câu hỏi: 0
Câu 1:
Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?
Câu 2:
Cho bản mã “EC” khóa k là: 8 3 7 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx
Câu 3:
Cho bản mã “SW” khóa k là: 7 2 3 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx
Câu 4:
Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
Câu 5:
Trong giải thuật mã hóa DES thực hiện bao nhiêu vòng lặp?
Câu 6:
Cho bản mã “RXVA” khóa k là “KP”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?
Câu 7:
Cho bản mã “ICVM” khóa k là “GO”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?
Câu 8:
Cho bản mã “PMGQ” khóa k là “AM”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?
Câu 9:
Chức năng của các hàm băm (hash function)?
Câu 10:
Cho bản rõ x = 20 khóa công khai n = 161, e = 35. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
Câu 11:
Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa riêng của A là gì?
Câu 12:
Bước đầu tiên trong việc bảo mật hệ điều hành là gì?
Câu 13:
Điều nào sau đây KHÔNG phải là activity phase control?
Câu 14:
Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?
Câu 15:
Điều nào có thể được sử dụng để bảo mật thiết bị di động?
Câu 16:
Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?
Câu 17:
Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?
Câu 18:
Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:
Câu 19:
Cái nào sau đây là danh sách của người gửi email được chấp thuận?
Câu 20:
Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:
Câu 21:
Hình thức tấn công thụ động chống lại nguyên tắc cốt lõi nào của an toàn thông tin?
Câu 22:
Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI?
Câu 23:
Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?
Câu 24:
Cơ chế nào không sử dụng cho dịch vụ xác thực?
Câu 25:
Hệ mã Cesar mã hóa x[0; 25] thành y = x + 3 mod 26. Hãy cho biết nếu giá trị bản rõ là 10 thì giá trị bản mã tương ứng là: