Đề thi, bài tập trắc nghiệm Bảo mật an ninh mạng online - Đề #7
Vui lòng cài đặt đề thi trước khi làm bài
Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?
Cho bản mã “EC” khóa k là: 8 3 7 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx
Cho bản mã “SW” khóa k là: 7 2 3 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx
Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
Trong giải thuật mã hóa DES thực hiện bao nhiêu vòng lặp?
Cho bản mã “RXVA” khóa k là “KP”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?
Cho bản mã “ICVM” khóa k là “GO”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?
Cho bản mã “PMGQ” khóa k là “AM”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?
Chức năng của các hàm băm (hash function)?
Cho bản rõ x = 20 khóa công khai n = 161, e = 35. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa riêng của A là gì?
Bước đầu tiên trong việc bảo mật hệ điều hành là gì?
Điều nào sau đây KHÔNG phải là activity phase control?
Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?
Điều nào có thể được sử dụng để bảo mật thiết bị di động?
Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?
Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?
Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:
Cái nào sau đây là danh sách của người gửi email được chấp thuận?
Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:
Hình thức tấn công thụ động chống lại nguyên tắc cốt lõi nào của an toàn thông tin?
Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI?
Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?
Cơ chế nào không sử dụng cho dịch vụ xác thực?
Hệ mã Cesar mã hóa x[0; 25] thành y = x + 3 mod 26. Hãy cho biết nếu giá trị bản rõ là 10 thì giá trị bản mã tương ứng là: