Đề thi, bài tập trắc nghiệm Bảo mật an ninh mạng online - Đề #7

Cài đặt đề thi
Thời gian làm bài

Vui lòng cài đặt đề thi trước khi làm bài

Câu 1

Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

Câu 2

Cho bản mã “EC” khóa k là: 8 3 7 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx

Câu 3

Cho bản mã “SW” khóa k là: 7 2 3 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx

Câu 4

Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?

Câu 5

Trong giải thuật mã hóa DES thực hiện bao nhiêu vòng lặp?

Câu 6

Cho bản mã “RXVA” khóa k là “KP”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?

Câu 7

Cho bản mã “ICVM” khóa k là “GO”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?

Câu 8

Cho bản mã “PMGQ” khóa k là “AM”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?

Câu 9

Chức năng của các hàm băm (hash function)?

Câu 10

Cho bản rõ x = 20 khóa công khai n = 161, e = 35. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?

Câu 11

Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa riêng của A là gì?

Câu 12

Bước đầu tiên trong việc bảo mật hệ điều hành là gì?

Câu 13

Điều nào sau đây KHÔNG phải là activity phase control?

Câu 14

Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?

Câu 15

Điều nào có thể được sử dụng để bảo mật thiết bị di động?

Câu 16

Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?

Câu 17

Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?

Câu 18

Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:

Câu 19

Cái nào sau đây là danh sách của người gửi email được chấp thuận?

Câu 20

Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:

Câu 21

Hình thức tấn công thụ động chống lại nguyên tắc cốt lõi nào của an toàn thông tin?

Câu 22

Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI? 

Câu 23

Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?

Câu 24

Cơ chế nào không sử dụng cho dịch vụ xác thực?

Câu 25

Hệ mã Cesar mã hóa x[0; 25] thành y = x + 3 mod 26. Hãy cho biết nếu giá trị bản rõ là 10 thì giá trị bản mã tương ứng là: