IT09.045 Hai số được gọi là nguyên tố cùng nhau nếu: Hai số được gọi là nguyên tố cùng nhau nếu: Một trong hai số là 1 Một trong hai số là số nguyên tố Ước số chung lớn nhất của hai số
Trang 123/6/2020 Moodle Quiz XHTML Export IT09.045
Môi trường truyền thông tin
Ba điểm cần chú trọng trong quản lý an an ninh là:
Ba điểm cần chú trọng trong quản lý an an ninh là:
Con người, chức năng, công nghệ
Con người, quy định, công nghệ
Công nghệ, quy định, kiểm soát
Công nghệ, chức năng, kiểm soát
Trang 2Chuẩn X.509 sử dụng thuật toán mã hóa nào sau đâu?
Chuẩn X.509 sử dụng thuật toán mã hóa nào sau đâu?
Chuẩn mã hóa nào được sử dụng để thay thế cho DES?
Chuẩn mã hóa nào được sử dụng để thay thế cho DES?
Trang 323/6/2020 Moodle Quiz XHTML Export IT09.045
Chế độ Defend in Depth thường được sử dụng với loại kiến trúc
mạng nào?
Chế độ Defend in Depth thường được sử dụng với loại kiến trúc mạng nào?
Hệ thống mạng đóng của chính phủ
Hệ thống mạng thương mại của ngân hàng, doanh nghiệp
Hệ thống mạng mở của các trường đại học và viện nghiên cứu
Ngăn chặn, báo cáo thiệt hại, thu thập bằng chứng
Phát hiện, thu thập bằng chứng, báo cáo thiệt hại
Ngăn chặn, phát hiện, báo cáo thiệt hại
Ngăn chặn, pháp hiện, và quản lý thiệt hại
Trang 4Cryptonalysis là khái niệm để chỉ:
Cryptonalysis là khái niệm để chỉ:
Tăng tốc độ mã hóa và giải mã
Tăng độ an toàn cho phương pháp mã hóa và giải mã
Tìm điểm yếu trong phương pháp mã hóa
Tất cả các phương án
Các hệ thống mã hóa khóa đồng bộ gồm 2 thành phần thuật toán
và khóa Để thuận tiện cho việc thiết lập kênh truyền tin an toàn thành phần nào cần công khai?
Các hệ thống mã hóa khóa đồng bộ gồm 2 thành phần thuật toán và khóa Để
thuận tiện cho việc thiết lập kênh truyền tin an toàn thành phần nào cần công khai?
Thuật toán
Các hàm băm dùng trong chữ ký điện tử để:
Các hàm băm dùng trong chữ ký điện tử để:
Kiểm tra tính đúng đắn dữ liệu
Tạo chuỗi đại diện dữ liệu
Tất cả các phương án
Đáp án A và B
Trang 523/6/2020 Moodle Quiz XHTML Export IT09.045
Các thuật toán mã hóa hiện đại thường sử dụng kết hợp các
nguyên lý trên để chống lại các phương pháp thám mã với:
Các thuật toán mã hóa hiện đại thường sử dụng kết hợp các nguyên lý trên để
chống lại các phương pháp thám mã với:
Trang 6Cách xử lý thư rác nào là đúng nhất?
Cách xử lý thư rác nào là đúng nhất?
Bỏ qua
Trả lời là không nhận
Đưa vào bộ lọc thư rác
Không chuyển tiếp thư rác
Cơ sở hạ tầng khóa công khai X.509 có một Root Certificate là
Trang 723/6/2020 Moodle Quiz XHTML Export IT09.045
Cặp khóa công khai và bí mật được tạo ra bởi:
Cặp khóa công khai và bí mật được tạo ra bởi:
DES là hệ thống mã hóa khối với khóa K thực sự sử dụng:
DES là hệ thống mã hóa khối với khóa K thực sự sử dụng:
Trang 8DES sử dụng hai khối hoán vị IP, IP-1 và bao nhiêu vòng mã hóa?
DES sử dụng hai khối hoán vị IP, IP-1 và bao nhiêu vòng mã hóa?
Trang 923/6/2020 Moodle Quiz XHTML Export IT09.045
Giao thức nào sau đây không được bảo mật bằng các hệ thống mã hóa?
Extensible Authentication protocol là mô hình xác thực thường được
Trang 10Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?
Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?
POP
PGP
SNMP
HTTPS
Hai số nguyên a và b được gọi là đồng dư modulo n khi:
Hai số nguyên a và b được gọi là đồng dư modulo n khi:
TLS/SSL
TCP/IP
S/MIME
Không có phương án đúng
Trang 1123/6/2020 Moodle Quiz XHTML Export IT09.045
Hai số được gọi là nguyên tố cùng nhau nếu:
Hai số được gọi là nguyên tố cùng nhau nếu:
Một trong hai số là 1
Một trong hai số là số nguyên tố
Ước số chung lớn nhất của hai số là 1
Không có phương án nào đúng
Hay chọn mệnh đề sai trong các phương án sau:
Hay chọn mệnh đề sai trong các phương án sau:
Phép lũy thừa modulo trong mật mã dùng với số mũ cực lớn
Phép lũy thừa modulo dễ dàng tìm số mũ e
Hai đối tác trao đổi thông tin trong thuật toán mã hóa khóa công khai đối tác nào không thể xác thực?
Hai đối tác trao đổi thông tin trong thuật toán mã hóa khóa công khai đối tác nào không thể xác thực?
Người gửi
Người nhận
Không có phương án đúng
Không có phương án đúng
Trang 12Hàm băm (hash function) đảm bảo tính toàn vẹn của thông điệp
nhưng không đảm bảo được thông điệp đó đã bị?
Hàm băm (hash function) đảm bảo tính toàn vẹn của thông điệp nhưng không đảm bảo được thông điệp đó đã bị?
Phép lũy thừa modulo được dùng làm hàm một chều trong mã hóa
Không có phương án sai
Trang 1323/6/2020 Moodle Quiz XHTML Export IT09.045
Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là:
Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là:
Mã hóa khóa đối xứng
Mã hóa khóa công khai
Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:
Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:
Nguyên dương
Nguyên tố
Nguyên tố cùng nhau từng cặp
Không có phương án đúng
Trang 14Hệ thống mã hóa khóa bất đối xứng có đặc điểm sau đây?
Hệ thống mã hóa khóa bất đối xứng có đặc điểm sau đây?
Tốc độ mã hóa và giải mã chậm
Yêu cầu cao về phần cứng và phần mềm
Xử lý tính toán tốn nhiều không gian bộ nhớ
Tất cả các phương án
Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường
được sử dụng để phát hiện các loại xâm nhập nào?
Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường được sử dụng để phát hiện các loại xâm nhập nào?
Hệ thống phát hiện xâm nhập mạng (network-base IDS) không
phát hiện được loại tấn công nào?
Hệ thống phát hiện xâm nhập mạng (network-base IDS) không phát hiện được loại tấn công nào?
Trang 1523/6/2020 Moodle Quiz XHTML Export IT09.045
Ipsec được thiết kế để cung cấp an ninh ở tầng nào?
Ipsec được thiết kế để cung cấp an ninh ở tầng nào?
Transport layer
Network layer
Application layer
Session layer
Khi DNS Server nhận và sử dụng thông tin không chính xác từ
nguồn không có quyền gửi thông tin đó thì gọi là:
Khi DNS Server nhận và sử dụng thông tin không chính xác từ nguồn không có
quyền gửi thông tin đó thì gọi là:
DNS lookup
DNS hijacking
DNS spoofing
Tính toàn vẹn của tệp tin và mạo danh tài khoản
Mạo danh tài khoản và sự truy cập tệp tin
Tính vẹn toàn tệp tin và sự truy cập tệp tin
Không có phương án đúng
Trang 16Khi chọn e trong RSA, điều kiện của e là?
Khi chọn e trong RSA, điều kiện của e là?
e phải là số nguyên tố
e phải là số nguyên tố cùng nhau với Ф(n)
e phải là số nguyên tố cùng nhau với n
e phải là số chẵn
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần
đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo tính chất nào?
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin
và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo tính chất nào?
Khi khối dữ liệu mã hóa của DES không đủ 64 bits thì phải:
Khi khối dữ liệu mã hóa của DES không đủ 64 bits thì phải:
Không cần thêm
Thêm các bits bất kỳ
Thêm các bits 0 vào đầu khối
Thêm các bits 0 vào cuối khối
Không có phương án đúng
Trang 1723/6/2020 Moodle Quiz XHTML Export IT09.045
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần
đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai
là?
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin
và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai là?
Kiểm soát truy cập đến các thiết bị
Kiểm soát truy cập đến thông tin, dữ liệu
Kiểm soát việc thay đổi thông tin dữ liệu
Tất cả các phương án
Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ luôn được phép truy cập bởi người dùng hợp pháp là
hệ thống là cần đảm bảo tính chất nào?
Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ
luôn được phép truy cập bởi người dùng hợp pháp là hệ thống là cần đảm bảo tính chất nào?
Trang 18Khi một phần mềm tin tức mạng được đưa vào sử dụng và công ty mong muốn kiểm soát được tính đúng đắn của tin tức thì cần phải:
Khi một phần mềm tin tức mạng được đưa vào sử dụng và công ty mong muốn
kiểm soát được tính đúng đắn của tin tức thì cần phải:
Kiểm soát thông tin người sử dụng
Kiểm soát truy cập đến thông tin, dữ liệu
Kiểm soát việc thay đổi thông tin dữ liệu
Tất cả các phương án
Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header của gói tin (IP)?
Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header
của gói tin (IP)?
Trang 1923/6/2020 Moodle Quiz XHTML Export IT09.045
Khi sử dụng Hệ thống quản lý và phân phối khóa công khai (PKI), phương pháp nào được sử dụng để xác thực 1 email được ký nhận bởi người gửi?
Khi sử dụng Hệ thống quản lý và phân phối khóa công khai (PKI), phương pháp nào được sử dụng để xác thực 1 email được ký nhận bởi người gửi?
Khóa công khai của người gửi
Khóa bí mật của người gửi
Khóa công khai của người nhận
Khóa bí mật của người nhận
Khi sử dụng máy tính công cộng để vào mạng, ta KHÔNG nên làm điều gì sau đây?
Khi sử dụng máy tính công cộng để vào mạng, ta KHÔNG nên làm điều gì sau đây?
Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger), điều nào sau đây có thể thực hiện mà vẫn đảm bảo an ninh nói
chung?
Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger), điều nào sau đây
có thể thực hiện mà vẫn đảm bảo an ninh nói chung?
Thiết lập IM tự động nhận các tệp đính kèm
Click vào liên kết được gửi từ bạn bè
Gửi các thông tin quan trọng cá nhân cho bạn bè
Cập nhật phần mềm IM khi có phiên bản mới nhất
Trang 20Khi trao đổi thông tin giữa hai máy tính, để xác thực chứng thực
điện tử theo chuẩn X.509 của máy gửi thông tin ta sử dụng
Khi trao đổi thông tin giữa hai máy tính, để xác thực chứng thực điện tử theo chuẩn X.509 của máy gửi thông tin ta sử dụng
Khóa công khai máy gửi thông tin
Khóa công khai của máy nhận thông tin
Khóa công khai của CA
Chú ý có người đứng phía sau
Xoá toàn bộ history và cookies trình duyệt sau khi sử dụng
Mua hàng và thanh toán trực tuyến qua mạng
Không cần kiểm tra cấu hình của trình duyệt
Trang 2123/6/2020 Moodle Quiz XHTML Export IT09.045
Khi tìm số mũ giải mã D là nghịch đảo của E ta thường có được số
âm để thực hiện giải mã phải:
Khi tìm số mũ giải mã D là nghịch đảo của E ta thường có được số âm để thực hiện giải mã phải:
Thực hiện giải mã với D âm
Thực hiện với số nghịch đảo của N
Thực hiện với số dương đồng dư mod N
Không có phương án đúng
Khái niệm nào là đúng về điểm yếu nhất đe dọa an toàn thông tin?
Khái niệm nào là đúng về điểm yếu nhất đe dọa an toàn thông tin?
Khái niệm nào không phải là thành phần trong chế độ 3Ds về an
Trang 22Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ
thống có thể bị khai thác hoặc xâm nhập trái phép?
Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể bị khai thác hoặc xâm nhập trái phép?
Kẽ hở trên hệ thống (vulnerabilities)
Nguy cơ (threats)
Rủi ro (risks)
Tất cả các phương án
Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống
sẽ bị khai thác hoặc xâm nhập trái phép?
Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống sẽ bị khai thác hoặc xâm nhập trái phép?
Kẽ hở trên hệ thống (vulnerabilities)
Rủi ro (risks)
Công nghệ và thiết bị
Quy trình và con người
Cơ sở dữ liệu thông tin
Tất cả các phương án
Trang 2323/6/2020 Moodle Quiz XHTML Export IT09.045
Khái niệm nào sau đây không đúng đối với các thuật toán sử dụng nguyên lý thay thế đa hình?
Khái niệm nào sau đây không đúng đối với các thuật toán sử dụng nguyên lý thay thế đa hình?
Sử dụng lần lượt dòng khóa để mã hóa
Dòng khóa được lựa chọn bất kỳ mỗi vòng mã hóa
Dòng khóa có kích thước bất kỳ tùy chọn
Tất cả các phương án
Khái niệm nào sau đây là đúng với mã hóa dữ liệu?
Khái niệm nào sau đây là đúng với mã hóa dữ liệu?
Khái niệm nào sau đây là đúng trong lĩnh vực an ninh
Khái niệm nào sau đây là đúng trong lĩnh vực an ninh
Quản lý và triển khai an ninh để ngăn chặn truy cập trái phép
Quản lý và triển khai an ninh để hạn chế truy cập trái phép
Quản lý và triển khai an ninh để pháp hiện truy cập trái phép
Quản lý và triển khai an ninh để theo dõi truy cập trái phép
Nguy cơ (threats)
Tất cả các phương án
Trang 24Khái niệm nào sau đây nói về sâu máy tính (worms)?
Khái niệm nào sau đây nói về sâu máy tính (worms)?
Là một loại virus sẽ chèn lên các chương trình diệt virus
Phần mềm quảng cáo khi chương trình chạy
Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm
Là một dạng phần mềm lây nhiễm trên hệ thống máy chủ
Khóa bí mật được sử dụng trong hệ thống mã hóa:
Khóa bí mật được sử dụng trong hệ thống mã hóa:
Mã hóa khóa đồng bộ
Mã hóa khóa công khai
Tất cả các phương án
Giảm dung lượng lưu trữ dữ liệu
Tăng thời gian trao đổi dữ liệu
Giảm thời gian trao đổi dữ liệu
Tăng dung lượng lưu trữ dữ liệu
Trang 2523/6/2020 Moodle Quiz XHTML Export IT09.045
Kích thước khóa mạnh nhất có thể của AES hiện nay được dùng là:
Kích thước khóa mạnh nhất có thể của AES hiện nay được dùng là:
Khóa nào sau đây không thể dùng làm khóa K cho thuật toán DES?
Khóa nào sau đây không thể dùng làm khóa K cho thuật toán DES?
123456789ABCDEF
01234567890ABCDEF
0123456789ABCDEF
123456789ABCDEF0
Trang 26Ký tự nào được tìm thấy xuất hiện nhiều nhất trong ngôn ngữ tiếng Anh?
Ký tự nào được tìm thấy xuất hiện nhiều nhất trong ngôn ngữ tiếng Anh?
e, a
e, o
e, t
e, i
Kẽ hở thông thường trong các hệ điều hành mạng gồm:
Kẽ hở thông thường trong các hệ điều hành mạng gồm:
Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?
Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?
Trang 2723/6/2020 Moodle Quiz XHTML Export IT09.045
Kỹ thuật để giải mã thông tin bảo mật khi không biết thuật toán và khóa gọi là?
Kỹ thuật để giải mã thông tin bảo mật khi không biết thuật toán và khóa gọi là?
Cryptography
Cryptanalysis
Decryption
Decipher
Loại nào sau đây không phải mã độc tự động?
Loại nào sau đây không phải mã độc tự động?
Viruses
Hash
Trojan horses
Tài khoản người dùng,
Chế độ truy cập tài khoản người dùng
Các dịch vụ truy cập từ xa
Tất cả các phương án
Trang 28Loại thông tin nào được coi là thông điệp mang tin trong mật mã?
Loại thông tin nào được coi là thông điệp mang tin trong mật mã?
Ngôn ngữ viết
Ngôn ngữ nói
Cử chỉ hành động
Tất cả các phương án
Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?
Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?
Nghe lén đường truyền
Loại tấn công nào sau đây không thuộc loại mã độc tự động?
Loại tấn công nào sau đây không thuộc loại mã độc tự động?
Trang 2923/6/2020 Moodle Quiz XHTML Export IT09.045
Lưu trữ cục bộ và so sánh là phương pháp xác thực định danh loại nào?
Lưu trữ cục bộ và so sánh là phương pháp xác thực định danh loại nào?
Sử dụng ID và Password
Sử dụng Token
Keberos
OTP
Mã hóa khóa công khai thường được sử dụng để trao đổi khóa
(khóa phiên) hay làm phong bì số là:
Mã hóa khóa công khai thường được sử dụng để trao đổi khóa (khóa phiên) hay làm phong bì số là:
Trang 30Mạng không dây (wifi) dữ liệu mã hóa thường sử dụng thuật toán nào hiện nay là đảm bảo hơn?
Mạng không dây (wifi) dữ liệu mã hóa thường sử dụng thuật toán nào hiện nay là đảm bảo hơn?
WEP và RC4
TKIP và EAP
RSA và AES
Không có phương án đúng
Một hệ thống mã hóa thường được cài đặt dưới dạng:
Một hệ thống mã hóa thường được cài đặt dưới dạng:
Phần mềm
Thuật toán
Mã hóa khóa không đồng bộ sử dụng:
Mã hóa khóa không đồng bộ sử dụng:
Khóa công khai
Khóa bí mật
Cặp khóa quan hệ về toán học
Tất cả các phương án
Trang 3123/6/2020 Moodle Quiz XHTML Export IT09.045
Một hệ thống mạng được gọi là an toàn khi hệ thống đó được thiết kế:
Một hệ thống mạng được gọi là an toàn khi hệ thống đó được thiết kế:
Cho phép truy cập hệ thống mạng tự do
Đóng hoàn toàn không cho phép truy cập
Cho phép truy cập theo cách thức có thể quản lý
Không có phương án đúng
Network layer firewall làm việc như:
Mục tiêu của an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?
Mục tiêu của an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?
Tính bí mật, tính toàn vẹn, tính sẵn sàng
Ngăn chặn, phát hiện, phản hồi
Con người, quy trình thủ tục, công nghệ
Thiết bị, phần mềm, môi trường truyền tin
Giao thức
Tất cả các phương án
Trang 32Network layer firewall được phân thành hai loại:
Network layer firewall được phân thành hai loại:
Trang 3323/6/2020 Moodle Quiz XHTML Export IT09.045
Nguyên lý mã hóa nào có thể được phân làm hai loại chính (bao
Nguyên lý mã hóa ký tự đơn nào để lại dấu vết với phương pháp
tấn công dịch chuyển quay vòng (anagramming)?
Nguyên lý mã hóa ký tự đơn nào để lại dấu vết với phương pháp tấn công dịch
chuyển quay vòng (anagramming)?
Mã thay thế
Mã chuyển vị
Cả hai đáp án trên
Không có phương án đúng