Câu hỏi và đáp án môn An ninh và bảo mật dữ liệu EHOU

5/5 - (1 vote)

Câu hỏi và đáp án môn An ninh và bảo mật dữ liệu EHOU, hỗ trợ học trực tuyến tại Đại học Mở Hà Nội

Hướng dẫn tìm nhanh trên trình duyệt: Ấn Ctrl+F sau đó nhập câu hỏi và nhấn Enter.

Câu hỏi 1:

  • ✅ 9
  • 3
  • 5
  • 6

Câu hỏi 2: Ba điểm cần chú trọng trong quản lý an an ninh là:

  • Con người, chức năng, công nghệ
  • Con người, quy định, công nghệ
  • Công nghệ, chức năng, kiểm soát
  • Công nghệ, quy định, kiểm soát

Câu hỏi 3: Bộ phận nào không thuộc vào lĩnh vực an ninh mạng thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?

  • Các tệp cơ sở dữ liệu
  • Các thiết bị phần cứng
  • Các ứng dụng phần mềm
  • Môi trường truyền thông tin

Câu hỏi 4: Các hàm băm dùng trong chữ ký điện tử để:

  • Kiểm tra tính đúng đắn dữ liệu
  • Tạo chuỗi đại diện dữ liệu
  • Tất cả các phương án

Câu hỏi 5: Các hệ thống mã hóa khóa đồng bộ gồm 2 thành phần thuật toán và khóa. Để thuận tiện cho việc thiết lập kênh truyền tin an toàn thành phần nào cần công khai?

  • Khóa
  • Không có phương án đúng
  • Thuật toán

Câu hỏi 6: Các thuật toán mã hóa hiện đại thường sử dụng kết hợp các nguyên lý trên để chống lại các phương pháp thám mã với:

  • Nhiều chu kỳ
  • Nhiều vòng lặp
  • Nhiều vòng tròn
  • Tất cả các phương án

Câu hỏi 7: Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?

  • (N-1)!
  • 2N
  • Không có phương án đúng
  • N!

Câu hỏi 8: Các thuật toán xây dựng trên nguyên lý thay thế đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?

  • ✅ N
  • 2N
  • Không có phương án đúng
  • N!

Câu hỏi 9: Cách xử lý thư rác nào là đúng nhất?

  • ✅ Đưa vào bộ lọc thư rác
  • Bỏ qua
  • Không chuyển tiếp thư rác
  • Trả lời là không nhận

Câu hỏi 10: Cặp khóa công khai và bí mật được tạo ra bởi:

  • Các hàm toán học
  • Các số dặc biệt
  • Không có phương án đúng
  • Ngôn ngữ đặc biệt

Câu hỏi 11: Certificates cho phép xác thực:

  • Người gửi
  • Người gửi và người nhận
  • Người nhận

Câu hỏi 12: Chế độ Defend in Depth cần phải đảm bảo 3 chức năng bắt buộc nào trong hệ thống an ninh?

  • Ngăn chặn, báo cáo thiệt hại, thu thập bằng chứng
  • Ngăn chặn, pháp hiện, và quản lý thiệt hại
  • Ngăn chặn, phát hiện, báo cáo thiệt hại
  • Phát hiện, thu thập bằng chứng, báo cáo thiệt hại

Câu hỏi 13: Chế độ Defend in Depth thường được sử dụng với loại kiến trúc mạng nào?

  • Hệ thống mạng đóng của chính phủ
  • Hệ thống mạng mở của các trường đại học và viện nghiên cứu
  • Hệ thống mạng thương mại của ngân hàng, doanh nghiệp
  • Tất cả các phương án

Câu hỏi 14: Chế độ mã hóa nào có kích thước dữ liệu không cố định và thường được sử dụng cho các mạng không dây?

  • Đáp án A và B
  • Mã hóa bits
  • Mã hóa dòng
  • Mã hóa khối

Câu hỏi 15: Chuẩn mã hóa nào được sử dụng để thay thế cho DES?

  • AED
  • AEE
  • AER
  • AES

Câu hỏi 16: Chuẩn X.509 sử dụng thuật toán mã hóa nào sau đâu?

  • ✅ RSA
  • Rabin
  • DES
  • AES

Câu hỏi 17: Cơ sở hạ tầng khóa công khai X.509 có một Root Certificate là chứng thực gốc của:

  • Certain Authority
  • Certified Authority
  • Common Authority
  • Không có phương án đúng

Câu hỏi 18: Cryptonalysis là khái niệm để chỉ:

  • Tăng độ an toàn cho phương pháp mã hóa và giải mã
  • Tăng tốc độ mã hóa và giải mã
  • Tất cả các phương án
  • Tìm điểm yếu trong phương pháp mã hóa

Câu hỏi 19: Đặc trưng đơn trị của thuật toán là:

  • Chỉ có một dữ liệu đầu ra
  • Chỉ có một dữ liệu đầu vào
  • Không có phương án nào đúng
  • Với mỗi giá trị đầu vào chỉ có một giá trị đầu ra

Câu hỏi 20: Dạng thức tấn công vào các phương pháp trao đổi khóa khi 2 bên không được xác thực là:

  • Man-in-the-middle-attack
  • Receiver attack
  • Sender attact
  • Tất cả các phương án

Câu hỏi 21: Để giải mã thông tin trong mã hóa khóa công khai ta dùng:

  • ✅ Khóa bí mật
  • Cả hai khóa
  • Khóa công khai
  • Một trong hai khóa

Câu hỏi 22: Để tăng số lượng khóa cho DES, thuật toán nào được thiết kế?

  • 112 keys
  • DoubleKey
  • Tất cả các phương án
  • TripleDES

Câu hỏi 23: DES là hệ thống mã hóa khối với khóa K thực sự sử dụng:

  • 16 bits
  • 56 bits
  • 64 bits
  • Tất cả các phương án

Câu hỏi 24: DES sử dụng bộ sinh khóa với 16 vòng tạo khóa phụ bao nhiêu bits?

  • 32 bits
  • 48 bits
  • 52 bits
  • 56 bits

Câu hỏi 25: DES sử dụng hai khối hoán vị IP, IP-1 và bao nhiêu vòng mã hóa?

  • 14
  • 15
  • 16
  • Không có phương án đúng

Câu hỏi 26: Độ phức tạp của thuật toán thường được xác định bởi:

  • Bộ nhớ
  • Số lượng phép tính
  • Thời gian
  • Thời gian và bộ nhớ

Câu hỏi 27: ECB và CBC là chế độ mã hóa:

  • Không có phương án đúng
  • Mã hóa bits
  • Mã hóa dòng
  • Mã hóa khối

Câu hỏi 28: Extensible Authentication protocol là mô hình xác thực thường được sử dụng:

  • Không có phương án đúng
  • Mạng cục bộ (LAN)
  • Mạng diện rộng
  • Mạng không dây (wireless)

Câu hỏi 29: Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?

  • ✅ PGP
  • HTTPS
  • POP
  • SNMP

Câu hỏi 30: Giao thức nào sau đây không được bảo mật bằng các hệ thống mã hóa?

  • ✅ TCP/IP
  • Không có phương án đúng
  • S/MIME
  • TLS/SSL

Câu hỏi 31: Hai đối tác trao đổi thông tin trong thuật toán mã hóa khóa công khai đối tác nào không thể xác thực?

  • Không có phương án đúng
  • Người gửi
  • Người nhận

Câu hỏi 32: Hai số được gọi là nguyên tố cùng nhau nếu:

  • Không có phương án nào đúng
  • Một trong hai số là 1
  • Một trong hai số là số nguyên tố
  • Ước số chung lớn nhất của hai số là 1

Câu hỏi 33: Hai số nguyên a và b được gọi là đồng dư modulo n khi:

  • ✅
  • Không có phương án đúng

Câu hỏi 34: Hàm băm (hash function) đảm bảo tính toàn vẹn của thông điệp nhưng không đảm bảo được thông điệp đó đã bị?

  • ✅ Sao chép
  • Xoá bỏ
  • Sửa đổi
  • Thay thế

Câu hỏi 35: Hàm băm nào không sử dụng với các thuật toán mã hóa khóa không đồng bộ?

  • ✅ MAC
  • MDx
  • RIPMD
  • SHAx

Câu hỏi 36: Hay chọn mệnh đề sai trong các phương án sau:

  • Không có phương án sai
  • Phép lũy thừa modulo dễ dàng tìm số mũ e
  • Phép lũy thừa modulo được dùng làm hàm một chều trong mã hóa
  • Phép lũy thừa modulo trong mật mã dùng với số mũ cực lớn

Câu hỏi 37: Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:

  • Không có phương án đúng
  • Nguyên dương
  • Nguyên tố
  • Nguyên tố cùng nhau từng cặp

Câu hỏi 38: Hệ thống chữ ký điện tử cần phải sử dụng?

  • ✅ Hệ mã hóa khóa công khai
  • Hệ mã hóa khóa công khai và khóa bí mật
  • Hệ mã băm
  • Hệ mã hóa khóa bí mật

Câu hỏi 39: Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là:

  • Mã hóa khóa công khai
  • Mã hóa khóa đối xứng
  • Tất cả các phương án

Câu hỏi 40: Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường được sử dụng để phát hiện các loại xâm nhập nào?

  • Không có phương án đúng
  • Mạo danh tài khoản và sự truy cập tệp tin
  • Tính toàn vẹn của tệp tin và mạo danh tài khoản
  • Tính vẹn toàn tệp tin và sự truy cập tệp tin

Câu hỏi 41: Hệ thống phát hiện xâm nhập mạng (network-base IDS) không phát hiện được loại tấn công nào?

  • ✅ Dò tìm mật khẩu
  • Làm tràn bộ đệm
  • Tải tệp tin
  • Tấn công kẽ hở giao thức

Câu hỏi 42: Ipsec được thiết kế để cung cấp an ninh ở tầng nào?

  • Application layer
  • Network layer
  • Session layer
  • Transport layer

Câu hỏi 43: Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?

  • Các giao thức trao đổi thông tin
  • Các phần mềm ứng dụng
  • Con người
  • Hệ điều hành mạng

Câu hỏi 44: Kẽ hở thông thường trong các hệ điều hành mạng gồm:

  • Các dịch vụ truy cập từ xa
  • Chế độ truy cập tài khoản người dùng
  • Tài khoản người dùng,
  • Tất cả các phương án

Câu hỏi 45: Khái niệm nào không phải là thành phần trong chế độ 3Ds về an ninh?

  • ✅ Deform
  • Defend
  • Detection
  • Deterrence

Câu hỏi 46: Khái niệm nào là đúng về điểm yếu nhất đe dọa an toàn thông tin?

  • Cơ sở dữ liệu thông tin
  • Công nghệ và thiết bị
  • Quy trình và con người
  • Tất cả các phương án

Câu hỏi 47: Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể bị khai thác hoặc xâm nhập trái phép?

  • Kẽ hở trên hệ thống (vulnerabilities)
  • Nguy cơ (threats)
  • Rủi ro (risks)
  • Tất cả các phương án

Câu hỏi 48: Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống sẽ bị khai thác hoặc xâm nhập trái phép?

  • Kẽ hở trên hệ thống (vulnerabilities)
  • Nguy cơ (threats)
  • Rủi ro (risks)
  • Tất cả các phương án

Câu hỏi 49: Khái niệm nào sau đây không đúng đối với các thuật toán sử dụng nguyên lý thay thế đa hình?

  • Dòng khóa có kích thước bất kỳ tùy chọn
  • Dòng khóa được lựa chọn bất kỳ mỗi vòng mã hóa
  • Sử dụng lần lượt dòng khóa để mã hóa
  • Tất cả các phương án

Câu hỏi 50: Khái niệm nào sau đây là đúng trong lĩnh vực an ninh.

  • Quản lý và triển khai an ninh để hạn chế truy cập trái phép
  • Quản lý và triển khai an ninh để ngăn chặn truy cập trái phép
  • Quản lý và triển khai an ninh để pháp hiện truy cập trái phép
  • Quản lý và triển khai an ninh để theo dõi truy cập trái phép

Câu hỏi 51: Khái niệm nào sau đây là đúng với mã hóa dữ liệu?

  • ✅ Giảm thời gian trao đổi dữ liệu
  • Giảm dung lượng lưu trữ dữ liệu
  • Tăng dung lượng lưu trữ dữ liệu
  • Tăng thời gian trao đổi dữ liệu

Câu hỏi 52: Khái niệm nào sau đây nói về sâu máy tính (worms)?

  • ✅ Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm
  • Là một dạng phần mềm lây nhiễm trên hệ thống máy chủ
  • Là một loại virus sẽ chèn lên các chương trình diệt virus
  • Phần mềm quảng cáo khi chương trình chạy

Câu hỏi 53: Khi chọn e trong RSA, điều kiện của e là?

  • ✅ e phải là số nguyên tố cùng nhau với Ф
  • e phải là số nguyên tố
  • e phải là số nguyên tố cùng nhau với n
  • e phải là số chẵn

Câu hỏi 54: Khi DNS Server nhận và sử dụng thông tin không chính xác từ nguồn không có quyền gửi thông tin đó thì gọi là:

  • ✅ DNS spoofing
  • DNS hijacking
  • DNS lookup
  • Không có phương án đúng

Câu hỏi 55: Khi khối dữ liệu mã hóa của DES không đủ 64 bits thì phải:

  • Không cần thêm
  • Thêm các bits 0 vào cuối khối
  • Thêm các bits 0 vào đầu khối
  • Thêm các bits bất kỳ

Câu hỏi 56: Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo tính chất nào?

  • Tính bí mật, riêng tư
  • Tính sẵn sàng
  • Tính toàn vẹn
  • Tính xác thực, nhận dạng

Câu hỏi 57: Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai là?

  • Kiểm soát truy cập đến các thiết bị
  • Kiểm soát truy cập đến thông tin, dữ liệu
  • Kiểm soát việc thay đổi thông tin dữ liệu
  • Tất cả các phương án

Câu hỏi 58: Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ luôn được phép truy cập bởi người dùng hợp pháp là hệ thống là cần đảm bảo tính chất nào?

  • Tính bí mật, riêng tư
  • Tính sẵn sàng
  • Tính toàn vẹn
  • Tính xác thực, nhận dạng

Câu hỏi 59: Khi một phần mềm tin tức mạng được đưa vào sử dụng và công ty mong muốn kiểm soát được tính đúng đắn của tin tức thì cần phải:

  • Kiểm soát thông tin người sử dụng
  • Kiểm soát truy cập đến thông tin, dữ liệu
  • Kiểm soát việc thay đổi thông tin dữ liệu
  • Tất cả các phương án

Câu hỏi 60: Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header của gói tin (IP)?

  • Địa chỉ đích
  • Địa chỉ nguồn
  • Địa chỉ nguồn và địa chỉ đích
  • Thứ tự gói tin

Câu hỏi 61: Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger), điều nào sau đây có thể thực hiện mà vẫn đảm bảo an ninh nói chung?

  • ✅ Cập nhật phần mềm IM khi có phiên bản mới nhất
  • Click vào liên kết được gửi từ bạn bè
  • Gửi các thông tin quan trọng cá nhân cho bạn bè
  • Thiết lập IM tự động nhận các tệp đính kèm

Câu hỏi 62: Khi sử dụng Hệ thống quản lý và phân phối khóa công khai (PKI), phương pháp nào được sử dụng để xác thực 1 email được ký nhận bởi người gửi?

  • ✅ Khóa công khai của người gửi
  • Khóa công khai của người nhận
  • Khóa bí mật của người nhận
  • Khóa bí mật của người gửi

Câu hỏi 63: Khi sử dụng máy tính công cộng để vào mạng, ta KHÔNG nên làm điều gì sau đây?

  • ✅ Mua hàng và thanh toán trực tuyến qua mạng
  • Chú ý có người đứng phía sau
  • Không cần kiểm tra cấu hình của trình duyệt
  • Xoá toàn bộ history và cookies trình duyệt sau khi sử dụng

Câu hỏi 64: Khi tìm số mũ giải mã D là nghịch đảo của E ta thường có được số âm để thực hiện giải mã phải:

  • Không có phương án đúng
  • Thực hiện giải mã với D âm
  • Thực hiện với số dương đồng dư mod N
  • Thực hiện với số nghịch đảo của N

Câu hỏi 65: Khi trao đổi thông tin giữa hai máy tính, để xác thực chứng thực điện tử theo chuẩn X.509 của máy gửi thông tin ta sử dụng

  • ✅ Khóa công khai của CA
  • Không có phương án đúng
  • Khóa công khai máy gửi thông tin
  • Khóa công khai của máy nhận thông tin

Câu hỏi 66: Khi triển khai chiến lược an ninh, cần phải xác định vấn đề gì đầu tiên?

  • ✅ Tài sản
  • Con người
  • Công nghệ
  • Tài chính

Câu hỏi 67: Khóa bí mật được sử dụng trong hệ thống mã hóa:

  • Mã hóa khóa công khai
  • Mã hóa khóa đồng bộ
  • Tất cả các phương án

Câu hỏi 68: Khóa nào sau đây không thể dùng làm khóa K cho thuật toán DES?

  • ✅ 01234567890ABCDEF
  • 0123456789ABCDEF
  • 123456789ABCDEF
  • 123456789ABCDEF0

Câu hỏi 69: Kích thước khóa mạnh nhất có thể của AES hiện nay được dùng là:

  • 128
  • 256
  • 512
  • 64

Câu hỏi 70: Kích thước khóa tối thiểu đảm bảo an toàn cho thuật toán RSA hiện nay là:

  • 1024 bits
  • 4096 bits
  • 512 bits
  • Không có phương án đúng

Câu hỏi 71: Kỹ thuật để giải mã thông tin bảo mật khi không biết thuật toán và khóa gọi là?

  • ✅ Decryption
  • Cryptanalysis
  • Cryptography
  • Decipher

Câu hỏi 72: Ký tự nào được tìm thấy xuất hiện nhiều nhất trong ngôn ngữ tiếng Anh?

  • ✅ e, t
  • e, a
  • e, i
  • e, o

Câu hỏi 73: Loại nào sau đây không phải mã độc tự động?

  • ✅ Hash
  • Trojan horses
  • Viruses
  • Worms

Câu hỏi 74: Loại tấn công nào sau đây không thuộc loại mã độc tự động?

  • Dò mật khẩu
  • Phần mềm cửa hậu (Backdoors)
  • Sâu email (Worms)
  • Viruses

Câu hỏi 75: Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?

  • Giả mạo IP
  • Làm tràn bộ đệm
  • Nghe lén đường truyền
  • Phần mềm gián điệp

Câu hỏi 76: Loại thông tin nào được coi là thông điệp mang tin trong mật mã?

  • Cử chỉ hành động
  • Ngôn ngữ nói
  • Ngôn ngữ viết
  • Tất cả các phương án

Câu hỏi 77: Lưu trữ cục bộ và so sánh là phương pháp xác thực định danh loại nào?

  • ✅ Sử dụng ID và Password
  • Keberos
  • OTP
  • Sử dụng Token

Câu hỏi 78: Mã hóa khóa công khai thường được sử dụng để trao đổi khóa (khóa phiên) hay làm phong bì số là:

  • Không an toàn
  • Không đảm bảo tính xác thực
  • Tất cả các phương án
  • Tốc độ mã hóa giải mã chậm

Câu hỏi 79: Mã hóa khóa không đồng bộ sử dụng:

  • Cặp khóa quan hệ về toán học
  • Khóa bí mật
  • Khóa công khai
  • Tất cả các phương án

Câu hỏi 80: Mạng không dây (wifi) dữ liệu mã hóa thường sử dụng thuật toán nào hiện nay là đảm bảo hơn?

  • Không có phương án đúng
  • RSA và AES
  • TKIP và EAP
  • WEP và RC4

Câu hỏi 81: Một hệ thống mã hóa thường được cài đặt dưới dạng:

  • Giao thức
  • Phần mềm
  • Tất cả các phương án
  • Thuật toán

Câu hỏi 82: Một hệ thống mạng được gọi là an toàn khi hệ thống đó được thiết kế:

  • Cho phép truy cập hệ thống mạng tự do
  • Cho phép truy cập theo cách thức có thể quản lý
  • Đóng hoàn toàn không cho phép truy cập
  • Không có phương án đúng

Câu hỏi 83: Mục tiêu của an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?

  • Con người, quy trình thủ tục, công nghệ
  • Ngăn chặn, phát hiện, phản hồi
  • Thiết bị, phần mềm, môi trường truyền tin
  • Tính bí mật, tính toàn vẹn, tính sẵn sàng

Câu hỏi 84: Network layer firewall được phân thành hai loại:

  • Bit oriented và Byte Oriented
  • Frame và Packet
  • Không có phương án đúng
  • Stateful và Stateless

Câu hỏi 85: Network layer firewall làm việc như:

  • Bộ lọc frame
  • Bộ lọc gói tin
  • Bộ lọc gói tin và bộ lọc Frame

Câu hỏi 86: Nếu một thông điệp được ký nhận bởi chữ ký điện tử bị thay đổi trong quá trình trao đổi, ta sẽ nhận thấy?

  • ✅ Dữ liệu giải mã xác nhận sai
  • Dữ liệu xác nhận ra ký tự không đọc được
  • Không mở được dữ liệu
  • Dữ liệu không giải mã xác nhận được

Câu hỏi 87: Nghệ thuật che dấu thông tin bằng cách chuyển đổi thông điệp từ dạng tường minh thành ẩn tàng được gọi là ngành khoa học nào?

  • Cryptoanalysis
  • Cryptography
  • Không có phương án đúng

Câu hỏi 88: Nguyễn lý mã hóa ký tự đơn (monoalphabetic) nào đơn giản nhất sử dụng phép toán số học modulo 26?

  • Không có phương án đúng
  • Mã chuyển vị
  • Mã dịch chuyển
  • Mã tuyến tính

Câu hỏi 89: Nguyên lý mã hóa ký tự đơn nào để lại dấu vết với phương pháp tấn công dịch chuyển quay vòng (anagramming)?

  • Cả hai đáp án trên
  • Không có phương án đúng
  • Mã chuyển vị
  • Mã thay thế

Câu hỏi 90: Nguyên lý mã hóa nào có thể được phân làm hai loại chính (bao gồm cả monoalphabetic và polyalphabetic)?

  • Nguyên lý mã chuyển vị
  • Nguyên lý mã thay thế
  • Tất cả các phương án

Câu hỏi 91: Nhược điểm của thuật toán RSA là:

  • Tính bí mật
  • Tính không thể chối bỏ
  • Tính toàn vẹn
  • Tính xác thực

Câu hỏi 92: PGP mã hóa dữ liệu bằng thuật toán mã hóa khối:

  • International data encryption
  • Internet data encryption
  • Không có phương án đúng
  • Private data encryption

Câu hỏi 93: Phép toán lũy thừa modulo be mod n khi thực hiện với số mũ e âm (e<0)

  • ✅ Thực hiện với phần tử nghịch đảo của b
  • Không thực hiện được
  • Thực hiện với phần tử nghịch đảo của e
  • Thực hiện với phần tử nghịch đảo của n

Câu hỏi 94: Phương án nào sau đây làm giảm tốc độ mã hóa của các thuật toán trong chế độ mã hóa khối?

  • ✅ Giảm kích thước khối
  • Giảm kích thước dữ liệu
  • Tăng kích thước khóa
  • Tăng số vòng lặp

Câu hỏi 95: Phương pháp nào không được sử dụng để thực hiện việc quan lý an ninh thông tin của hệ thống mạng máy tính?

  • Khôi phục thông tin
  • Làm khó hiểu thông tin
  • Ngăn chặn việc truy cập
  • Nghiêm cấm truy cập

Câu hỏi 96: Phương pháp nào không phải xác thực định danh sử dụng Username và Password?

  • ✅ Passport
  • Keberos
  • OTP
  • Tất cả các phương án

Câu hỏi 97: Phương pháp nào sau đây đảm bảo xác thực nhận dạng được người gửi dữ liệu?

  • ✅ Chữ ký điện tử
  • Mã hóa
  • Tường lửa
  • Bộ lọc email

Câu hỏi 98: Phương pháp nào sau đây không phải là các phương pháp tấn công hay thám mã?

  • Augustus
  • Differential
  • Kasisky
  • Linear

Câu hỏi 99: Phương pháp nào sau đây không phải là mã chuyển vị đa hình (polyalphabetic)?

  • DoubleColumn
  • Grills
  • Rail Fence
  • Scytale

Câu hỏi 100: Phương pháp nào sau đây không phải là mã thay thế đa hình (polyalphabetic)?

  • Caesar
  • Four-Square
  • Nihilist
  • Vigenère

Câu hỏi 101: Phương pháp nào sau đây không phải là phương pháp xác thực định danh?

  • ✅ Sử dụng Siri và Cotana
  • Sử dụng các hệ thống Sinh trắc học
  • Sử dụng certificates hoặc token
  • Sử dụng ID và Password

Câu hỏi 102: Phương pháp tấn công bằng tần suất xuất hiện của ký tự có thể dễ dàng áp dụng với nguyên lý mã hóa nào?

  • Mã chuyển vị đơn
  • Mã thay thế đơn
  • Tất cả các phương án

Câu hỏi 103: Phương pháp tấn công theo kiểu vét cạn (duyệt khóa) còn được gọi là:

  • Brute force attack
  • Choosen key attack
  • Selected key attack
  • Tất cả các phương án

Câu hỏi 104: Phương pháp tấn công theo tần suất xuất hiện theo bảng Baker-Piper:

  • Chỉ dùng cho tiếng Anh
  • Chỉ dùng cho tiếng Việt
  • Dùng cho các ngôn ngữ Latin
  • Không có phương án đúng

Câu hỏi 105: Phương pháp thám mã bằng cách thử các bộ ký tự xuất hiện nhiều làn là?

  • ✅ Thám mã theo tần suất xuất hiện
  • Thám mã đảo chữ
  • Thám mã theo sự khác biệt
  • Thám mã tuyến tính

Câu hỏi 106: Phương pháp thám mã đảo chữ (anagraming) thường được sử dụng để phá nguyên lý mã hóa nào?

  • ✅ Mã chuyển vị đơn
  • Mã chuyển vị đa hình
  • Mã thay thế đa hình
  • Mã thay thế đơn

Câu hỏi 107: Pretty Good Privacy (PGP) được sử dụng để đảm bảo an ninh:

  • Email
  • FTP
  • Không có phương án đúng
  • Trình duyệt

Câu hỏi 108: Quá trình chuyển đổi từ cipher text trở thành plain text được gọi là:

  • Cả hai đáp án trên
  • Decryption
  • Encryption
  • Không có phương án đúng

Câu hỏi 109: SHA-1 tạo thông điệp băm có kích thước

  • 512 bits
  • 256bits
  • 624 bits
  • 160 bits

Câu hỏi 110: Số có thể phân tích thành thừa số của các số nguyên tố là:

  • Các số nguyên dương
  • Các số nguyên lớn hơn số nguyên tố nhỏ nhất
  • Không có phương án đúng
  • Tập hợp số nguyên

Câu hỏi 111: Số lượng hộp đen S-Box sử dụng trong thuật toán DES là?

  • ✅ 8
  • 12
  • 16
  • 4

Câu hỏi 112: Số lượng số nguyên của hàm Phi-Euler φ(p), với p là số nguyên tố:

  • 2
  • Không có phương án đúng
  • p
  • p-1

Câu hỏi 113: Số mũ mã hóa E của thuật toán RSA phải là bao nhiêu (theo modulo N)?

  • Không có phương án đúng
  • Số nguyên tố cùng nhau với (P-1)(Q-1)
  • Số nguyên tố cùng nhau với N
  • Số nguyên tố cùng nhau với P và Q

Câu hỏi 114: Số nào sau đây thuộc tập hợp số nguyên Zn

  • Số 0
  • Số hữu tỉ
  • Số vô tỉ
  • Tất cả các phương án

Câu hỏi 115: Số nguyên tố nhỏ nhất là :

  • 0
  • 1
  • 2
  • 3

Câu hỏi 116: Sử dụng thuật toán Caesar để tìm P, giãi mã thông điệp sauC = HQFUBSWHG WHAW

  • ✅ ENCRYPTED TEXT
  • ABANDONED LOCK
  • ABANDONED TEXT
  • ENCRYPTED LOCK

Câu hỏi 117: Sự tấn công nhằm làm cho tài nguyên máy tính không thể truy cập được bởi người dùng hợp pháp gọi là:

  • Lây nhiễm virus
  • Lây nhiễm worms
  • Tấn công botnet
  • Tấn công từ chối dịch vụ (DDOS)

Câu hỏi 118: Tệp tài khoản trên hệ thống thường được mã hóa thành phần nào?

  • ✅ Password
  • Không mã hóa
  • Username
  • Username và Password

Câu hỏi 119: Thành phần nào không có trong certificates của chuẩn X.509?

  • ✅ Serial Number
  • Issuer Name
  • Issuer Key
  • Issuee ID

Câu hỏi 120: Thế nào là người chủ sở hữu hợp pháp thông tin?

  • Người gửi thông tin
  • Người nhận thông tin
  • Người tạo ra thông tin
  • Tất cả các phương án

Câu hỏi 121: Thông điệp sau khi chuyển đổi hay mã hóa được gọi là:

  • Ciphertext
  • Không có phương án đúng
  • Plaintext
  • Secret text

Câu hỏi 122: Thông tin nào được ký nhận (mã hóa) trong chứng thực điện tử?

  • Khóa bí mật
  • Khóa công khai
  • Phần thông tin plaintext
  • Tất cả các đáp án

Câu hỏi 123: Thuật toán AES được công bố với bao nhiêu loại khóa có thể cài đặt:

  • 2
  • 3
  • 4
  • 5

Câu hỏi 124: Thuật toán bình phương modulo được thực hiện với:

  • Số mũ ki nhị phân
  • Số mũ ki từ phải sang trái
  • Số mũ ki từ phải sang trái và số mũ ki nhị phân
  • Số mũ ki từ trái sang phải

Câu hỏi 125: Thuật toán Caesar là ví dụ của nguyên lý mã hóa nào?

  • ✅ Mono-alphabetic Cipher
  • Multi-alphabetic Cipher
  • Poly-alphabetic Cipher
  • Semi-alphabetic Cipher

Câu hỏi 126: Thuật toán được thiết kế để cung cấp phiên trao đổi khóa cho các hệ thống mã hóa khóa đồng bộ là:

  • Diffie-Hellman
  • ECC
  • ElGamal
  • RSA

Câu hỏi 127: Thuật toán Euclid được sử dụng để tìm ước số chung lớn nhất của:

  • Hai số nguyên
  • Hai số nguyên dương
  • Hai số nguyên không âm
  • Không có phương án đúng

Câu hỏi 128: Thuật toán Euclid mở rộng được sử dụng để tìm:

  • Hai số nghịch đảo với phép nhân modulo
  • Tất cả các phương án
  • Ước số chung lớn nhất của hai số

Câu hỏi 129: Thuật toán mã hóa khóa không đồng bộ hoàn chỉnh đầu tiên và thường được sử dụng là:

  • RAA
  • RAS
  • RSA
  • RSS

Câu hỏi 130: Thuật toán mã hóa khóa không đồng bộ nào sau đây không sử dụng để mã hóa thông tin?

  • DSA
  • ECC
  • ElGamal
  • RSA

Câu hỏi 131: Thuật toán MD4 và MD5 được gọi là?

  • ✅ Hàm băm
  • Mã hóa khóa đối xứng
  • Chữ ký điện tử
  • Mã hóa khóa bất đối xứng

Câu hỏi 132: Thuật toán nào sau đây là hệ mã hóa khóa công khai?

  • ✅ DSA
  • IREA
  • RC5
  • DES

Câu hỏi 133: Thuật toán nào sau đây sử dụng chế độ mã hóa dòng (stream cipher)?

  • ✅ RC4
  • 3DES
  • AES
  • IDEA

Câu hỏi 134: Tiểu chuẩn PGP trong mã hóa khóa công khai là:

  • Có một CA
  • Gồm nhiều CA
  • Không có phương án đúng
  • Xác thực chéo

Câu hỏi 135: Tìm số nghịch đảo của 37 mod 49,Hay x * 37 ≡ 1 mod 49?

  • ✅ 4
  • 12
  • 23
  • 6

Câu hỏi 136: Tìm số x thoả mãn phương trình

  • ✅ 5
  • 6
  • 7
  • 8

Câu hỏi 137: Tính chất nào không thuộc vào lĩnh vực an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?

  • Tính bí mật, riêng tư
  • Tính sẵn sàng
  • Tính toàn vẹn
  • Tính xác thực, nhận dạng

Câu hỏi 138: Tính chất nào sau đây không phải là tính chất cơ bản của an toàn bảo mật thông tin?

  • ✅ Authentication
  • Availability
  • Confidentiality
  • Integrity

Câu hỏi 139: Tính GCD (18, 300) = ?

  • ✅ 6
  • 12
  • 4
  • 8

Câu hỏi 140: Tính riêng tư của thông điệp khi trao đổi là tính chất an toàn thông tin nào?

  • ✅ Confidentiality
  • Authenticatiton
  • Integrity
  • Nonrepudiation

Câu hỏi 141: Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ defend?

  • Access Control List
  • Anti virus
  • Firewall
  • Không có phương án đúng

Câu hỏi 142: Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ detection?

  • Hệ thống báo cháy nổ
  • Hệ thống camera CCTV
  • Hệ thống điện dự phòng khẩn cấp
  • Tất cả các phương án

Câu hỏi 143: Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ deterence?

  • Bảng thông tin chỉ dẫn
  • Không có phương án đúng
  • Nội quy và các quy định
  • Văn bản hướng dẫn sử dụng

Câu hỏi 144: Trong 10 số nguyên dương đầu tiên có bao nhiêu số nguyên tố?

  • 3
  • 4
  • 5
  • 6

Câu hỏi 145: Trong các chế độ sau, chế độ nào thường để lại vết dễ nhận biết khi cài đặt thuật toán DES?

  • ✅ ECB
  • CBC
  • CFB
  • OFB

Câu hỏi 146: Trong các tên sau đây, đâu không phải là thuật toán squaring?

  • Binary Exponentiation
  • Memory Efficient
  • Square and multiply
  • Tất cả các phương án

Câu hỏi 147: Trong chế độ 3Ds, chế độ nào thường bị xem nhẹ và bỏ qua?

  • Chế độ hạn chế, cảnh báo truy cập trái phép
  • Chế độ ngăn chặn truy cập trái phép
  • Phát hiện truy cập trái phép
  • Tất cả các phương án

Câu hỏi 148: Trong chế độ chữ ký điện tử, việc thực hiện mã hóa (ký nhân) sử dụng:

  • Cả hai khóa
  • Khóa bí mật
  • Khóa công khai
  • Một trong hai khóa

Câu hỏi 149: Trong chế độ đường hầm (tunnel mode) IPSec bảo vệ:

  • IP header
  • IP payload
  • Không có phương án đúng
  • Toàn bộ gói IP

Câu hỏi 150: Trong lý thuyết mã hóa, độ phức tạp tính toán của thuật toán được sử dụng để:

  • Tất cả các phương án
  • Xác định độ an toàn thuật toán
  • Xác định lỗi thuật toán

Câu hỏi 151: Trong lý thuyết mật mã, khái niệm cipher có nghĩa là:

  • Không có phương án đúng
  • Thông điệp mã
  • Thuật toán thực hiện mã hóa và giải mã

Câu hỏi 152: Trong mã hóa hiện đại, để đảm bảo an toàn các hệ thống mã hóa đồng bộ cần:

  • Khóa mạnh
  • Thuật toán mạnh
  • Thuật toán mạnh và khóa mạnh

Câu hỏi 153: Trong mã hóa khóa không đồng bộ người gửi thông tin sử dụng:

  • Cả hai khóa
  • Khóa bí mật
  • Khóa công khai
  • Một trong hai khóa

Câu hỏi 154: Trong mã hóa, nguyên lý thay đổi các ký tự trong thông điệp rõ để được thông điệp mã gọi là:

  • Không có phương án đúng
  • Mã an toàn
  • Mã chuyển vị
  • Mã thay thế

Câu hỏi 155: Trong mật mã học, khi người gửi và người nhận thông tin sử dụng cùng một khóa thì gọi là:

  • Asymmetric key
  • Symmetric key
  • Tất cả các phương án

Câu hỏi 156: Trong mô hình phân cấp an ninh khi triển khai chiến lược an ninh, thứ bậc của các lĩnh vực an ninh được sắp xếp theo thứ tự.

  • An ninh mạng , an ninh thông tin, an ninh
  • An ninh thông tin, an ninh, an ninh mạng
  • An ninh, an ninh thông tin, an ninh mạng
  • Không có phương án đúng

Câu hỏi 157: Trong mô hình phân cấp an ninh, thành phần nào không phải bộ phận của an ninh mạng?

  • ✅ Tường lửa
  • Các phần mềm
  • Cơ sở dữ liệu
  • Máy tính

Câu hỏi 158: Trong một mạng gồm N máy tính kết nối từng cặp với nhau, vậy để đảm bảo trao đổi thông tin bảo mật giữa các máy tính thì hệ thống đó cần có bao nhiêu khóa?

  • ✅ N(N-1)/2
  • N
  • N(N+1)/2
  • N/2

Câu hỏi 159: Trong nguyên lý mã hóa chuyển vị, thông điệp mã nào sau đây được mã hóa với khóa K=LAYER và M=WELCOME TO NETWORK SECURITY!Chú ý: bỏ qua dấu cách

  • ✅ EETSICOOCYWMEKRONRU!LTWET
  • LTWETONRU!WWEKRCOOCYEETSI
  • ONRU!COOCYLTWETEETSIWWEKR
  • WMEKREETSILTSEETCOOCYONRU

Câu hỏi 160: Trong nhóm nhân Zn* phần tử nghịch đảo của một số nguyên dương a là:

  • ✅
  • 1
  • Không có phương án đúng

Câu hỏi 161: Trong nhóm Zn*, các số có phần tử nghịch đảo là:

  • Các số nguyên tố
  • Các số nguyên tố cùng nhau với n
  • Không có phương án đúng

Câu hỏi 162: Trong phương pháp thám mã vét cạn (brute force attack), hacker trung bình phải thử bao nhiêu khóa để thành công?

  • ✅

Câu hỏi 163: Trong RSA, Ф ( n ) = ? Với n = p*q

  • ✅ (p-1)*(q-1)
  • P*q
  • (p+1)*(q+1)
  • p/q

Câu hỏi 164: Trong thuật toán RSA, ta chọn 2 số ngẫu nhiên đủ lớn p, q. Đặc điểm nào sau đây đúng với p và q?

  • ✅ p và q phải là số nguyên tố
  • p và q phải chia hết bởi Ф
  • p phải chia hết cho q
  • p và q phải nguyên tố cùng nhau

Câu hỏi 165: Ứng dụng các giao thức mã hóa hiện đại như TLS không đảm báo được tính chất an toàn thông tin nào?

  • Tính bí mật
  • Tính không thể chối bỏ
  • Tính nhận dạng
  • Tính toàn vẹn

Câu hỏi 166: Ứng dụng nào sau đây không phải là mục đích chính của mã hóa khóa không đồng bộ?

  • Kiểm tra tính toàn vẹn dữ liệu
  • Mã hóa dữ liệu
  • Tạo chữ ký số
  • Trao đổi khóa

Câu hỏi 167: Ước số chung lớn nhất của 2 số a và b ký hiệu là

  • 1=(a,b)
  • d=(a,b)
  • Tất cả các phương án

Câu hỏi 168: WPA2 được sử dụng để đảm bảo an ninh cho mạng:

  • Bluetooth
  • Ethenet
  • Không có phương án đúng
  • Wi-fi

Câu hỏi 169: Xác thực định danh bằng certificates sử dụng hệ thống mã hóa nào?

  • ✅ Mã hóa khóa bất đối xứng
  • Chữ ký điện tử
  • Hàm băm
  • Mã hóa khóa đối xứng