1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Ôn thi môn IT19.045 - An ninh và bảo mật dữ liệu

67 23 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 795,66 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

IT09.045 Hai số được gọi là nguyên tố cùng nhau nếu: Hai số được gọi là nguyên tố cùng nhau nếu: Một trong hai số là 1 Một trong hai số là số nguyên tố Ước số chung lớn nhất của hai số

Trang 1

23/6/2020 Moodle Quiz XHTML Export IT09.045

Môi trường truyền thông tin

Ba điểm cần chú trọng trong quản lý an an ninh là:

Ba điểm cần chú trọng trong quản lý an an ninh là:

Con người, chức năng, công nghệ

Con người, quy định, công nghệ

Công nghệ, quy định, kiểm soát

Công nghệ, chức năng, kiểm soát

Trang 2

Chuẩn X.509 sử dụng thuật toán mã hóa nào sau đâu?

Chuẩn X.509 sử dụng thuật toán mã hóa nào sau đâu?

Chuẩn mã hóa nào được sử dụng để thay thế cho DES?

Chuẩn mã hóa nào được sử dụng để thay thế cho DES?

Trang 3

23/6/2020 Moodle Quiz XHTML Export IT09.045

Chế độ Defend in Depth thường được sử dụng với loại kiến trúc

mạng nào?

Chế độ Defend in Depth thường được sử dụng với loại kiến trúc mạng nào?

Hệ thống mạng đóng của chính phủ

Hệ thống mạng thương mại của ngân hàng, doanh nghiệp

Hệ thống mạng mở của các trường đại học và viện nghiên cứu

Ngăn chặn, báo cáo thiệt hại, thu thập bằng chứng

Phát hiện, thu thập bằng chứng, báo cáo thiệt hại

Ngăn chặn, phát hiện, báo cáo thiệt hại

Ngăn chặn, pháp hiện, và quản lý thiệt hại

Trang 4

Cryptonalysis là khái niệm để chỉ:

Cryptonalysis là khái niệm để chỉ:

Tăng tốc độ mã hóa và giải mã

Tăng độ an toàn cho phương pháp mã hóa và giải mã

Tìm điểm yếu trong phương pháp mã hóa

Tất cả các phương án

Các hệ thống mã hóa khóa đồng bộ gồm 2 thành phần thuật toán

và khóa Để thuận tiện cho việc thiết lập kênh truyền tin an toàn thành phần nào cần công khai?

Các hệ thống mã hóa khóa đồng bộ gồm 2 thành phần thuật toán và khóa Để

thuận tiện cho việc thiết lập kênh truyền tin an toàn thành phần nào cần công khai?

Thuật toán

Các hàm băm dùng trong chữ ký điện tử để:

Các hàm băm dùng trong chữ ký điện tử để:

Kiểm tra tính đúng đắn dữ liệu

Tạo chuỗi đại diện dữ liệu

Tất cả các phương án

Đáp án A và B

Trang 5

23/6/2020 Moodle Quiz XHTML Export IT09.045

Các thuật toán mã hóa hiện đại thường sử dụng kết hợp các

nguyên lý trên để chống lại các phương pháp thám mã với:

Các thuật toán mã hóa hiện đại thường sử dụng kết hợp các nguyên lý trên để

chống lại các phương pháp thám mã với:

Trang 6

Cách xử lý thư rác nào là đúng nhất?

Cách xử lý thư rác nào là đúng nhất?

Bỏ qua

Trả lời là không nhận

Đưa vào bộ lọc thư rác

Không chuyển tiếp thư rác

Cơ sở hạ tầng khóa công khai X.509 có một Root Certificate là

Trang 7

23/6/2020 Moodle Quiz XHTML Export IT09.045

Cặp khóa công khai và bí mật được tạo ra bởi:

Cặp khóa công khai và bí mật được tạo ra bởi:

DES là hệ thống mã hóa khối với khóa K thực sự sử dụng:

DES là hệ thống mã hóa khối với khóa K thực sự sử dụng:

Trang 8

DES sử dụng hai khối hoán vị IP, IP-1 và bao nhiêu vòng mã hóa?

DES sử dụng hai khối hoán vị IP, IP-1 và bao nhiêu vòng mã hóa?

Trang 9

23/6/2020 Moodle Quiz XHTML Export IT09.045

Giao thức nào sau đây không được bảo mật bằng các hệ thống mã hóa?

Extensible Authentication protocol là mô hình xác thực thường được

Trang 10

Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?

Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?

POP

PGP

SNMP

HTTPS

Hai số nguyên a và b được gọi là đồng dư modulo n khi:

Hai số nguyên a và b được gọi là đồng dư modulo n khi:

TLS/SSL

TCP/IP

S/MIME

Không có phương án đúng

Trang 11

23/6/2020 Moodle Quiz XHTML Export IT09.045

Hai số được gọi là nguyên tố cùng nhau nếu:

Hai số được gọi là nguyên tố cùng nhau nếu:

Một trong hai số là 1

Một trong hai số là số nguyên tố

Ước số chung lớn nhất của hai số là 1

Không có phương án nào đúng

Hay chọn mệnh đề sai trong các phương án sau:

Hay chọn mệnh đề sai trong các phương án sau:

Phép lũy thừa modulo trong mật mã dùng với số mũ cực lớn

Phép lũy thừa modulo dễ dàng tìm số mũ e

Hai đối tác trao đổi thông tin trong thuật toán mã hóa khóa công khai đối tác nào không thể xác thực?

Hai đối tác trao đổi thông tin trong thuật toán mã hóa khóa công khai đối tác nào không thể xác thực?

Người gửi

Người nhận

Không có phương án đúng

Không có phương án đúng

Trang 12

Hàm băm (hash function) đảm bảo tính toàn vẹn của thông điệp

nhưng không đảm bảo được thông điệp đó đã bị?

Hàm băm (hash function) đảm bảo tính toàn vẹn của thông điệp nhưng không đảm bảo được thông điệp đó đã bị?

Phép lũy thừa modulo được dùng làm hàm một chều trong mã hóa

Không có phương án sai

Trang 13

23/6/2020 Moodle Quiz XHTML Export IT09.045

Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là:

Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là:

Mã hóa khóa đối xứng

Mã hóa khóa công khai

Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:

Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:

Nguyên dương

Nguyên tố

Nguyên tố cùng nhau từng cặp

Không có phương án đúng

Trang 14

Hệ thống mã hóa khóa bất đối xứng có đặc điểm sau đây?

Hệ thống mã hóa khóa bất đối xứng có đặc điểm sau đây?

Tốc độ mã hóa và giải mã chậm

Yêu cầu cao về phần cứng và phần mềm

Xử lý tính toán tốn nhiều không gian bộ nhớ

Tất cả các phương án

Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường

được sử dụng để phát hiện các loại xâm nhập nào?

Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường được sử dụng để phát hiện các loại xâm nhập nào?

Hệ thống phát hiện xâm nhập mạng (network-base IDS) không

phát hiện được loại tấn công nào?

Hệ thống phát hiện xâm nhập mạng (network-base IDS) không phát hiện được loại tấn công nào?

Trang 15

23/6/2020 Moodle Quiz XHTML Export IT09.045

Ipsec được thiết kế để cung cấp an ninh ở tầng nào?

Ipsec được thiết kế để cung cấp an ninh ở tầng nào?

Transport layer

Network layer

Application layer

Session layer

Khi DNS Server nhận và sử dụng thông tin không chính xác từ

nguồn không có quyền gửi thông tin đó thì gọi là:

Khi DNS Server nhận và sử dụng thông tin không chính xác từ nguồn không có

quyền gửi thông tin đó thì gọi là:

DNS lookup

DNS hijacking

DNS spoofing

Tính toàn vẹn của tệp tin và mạo danh tài khoản

Mạo danh tài khoản và sự truy cập tệp tin

Tính vẹn toàn tệp tin và sự truy cập tệp tin

Không có phương án đúng

Trang 16

Khi chọn e trong RSA, điều kiện của e là?

Khi chọn e trong RSA, điều kiện của e là?

e phải là số nguyên tố

e phải là số nguyên tố cùng nhau với Ф(n)

e phải là số nguyên tố cùng nhau với n

e phải là số chẵn

Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần

đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo tính chất nào?

Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin

và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo tính chất nào?

Khi khối dữ liệu mã hóa của DES không đủ 64 bits thì phải:

Khi khối dữ liệu mã hóa của DES không đủ 64 bits thì phải:

Không cần thêm

Thêm các bits bất kỳ

Thêm các bits 0 vào đầu khối

Thêm các bits 0 vào cuối khối

Không có phương án đúng

Trang 17

23/6/2020 Moodle Quiz XHTML Export IT09.045

Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần

đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai

là?

Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin

và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai là?

Kiểm soát truy cập đến các thiết bị

Kiểm soát truy cập đến thông tin, dữ liệu

Kiểm soát việc thay đổi thông tin dữ liệu

Tất cả các phương án

Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ luôn được phép truy cập bởi người dùng hợp pháp là

hệ thống là cần đảm bảo tính chất nào?

Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ

luôn được phép truy cập bởi người dùng hợp pháp là hệ thống là cần đảm bảo tính chất nào?

Trang 18

Khi một phần mềm tin tức mạng được đưa vào sử dụng và công ty mong muốn kiểm soát được tính đúng đắn của tin tức thì cần phải:

Khi một phần mềm tin tức mạng được đưa vào sử dụng và công ty mong muốn

kiểm soát được tính đúng đắn của tin tức thì cần phải:

Kiểm soát thông tin người sử dụng

Kiểm soát truy cập đến thông tin, dữ liệu

Kiểm soát việc thay đổi thông tin dữ liệu

Tất cả các phương án

Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header của gói tin (IP)?

Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header

của gói tin (IP)?

Trang 19

23/6/2020 Moodle Quiz XHTML Export IT09.045

Khi sử dụng Hệ thống quản lý và phân phối khóa công khai (PKI), phương pháp nào được sử dụng để xác thực 1 email được ký nhận bởi người gửi?

Khi sử dụng Hệ thống quản lý và phân phối khóa công khai (PKI), phương pháp nào được sử dụng để xác thực 1 email được ký nhận bởi người gửi?

Khóa công khai của người gửi

Khóa bí mật của người gửi

Khóa công khai của người nhận

Khóa bí mật của người nhận

Khi sử dụng máy tính công cộng để vào mạng, ta KHÔNG nên làm điều gì sau đây?

Khi sử dụng máy tính công cộng để vào mạng, ta KHÔNG nên làm điều gì sau đây?

Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger), điều nào sau đây có thể thực hiện mà vẫn đảm bảo an ninh nói

chung?

Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger), điều nào sau đây

có thể thực hiện mà vẫn đảm bảo an ninh nói chung?

Thiết lập IM tự động nhận các tệp đính kèm

Click vào liên kết được gửi từ bạn bè

Gửi các thông tin quan trọng cá nhân cho bạn bè

Cập nhật phần mềm IM khi có phiên bản mới nhất

Trang 20

Khi trao đổi thông tin giữa hai máy tính, để xác thực chứng thực

điện tử theo chuẩn X.509 của máy gửi thông tin ta sử dụng

Khi trao đổi thông tin giữa hai máy tính, để xác thực chứng thực điện tử theo chuẩn X.509 của máy gửi thông tin ta sử dụng

Khóa công khai máy gửi thông tin

Khóa công khai của máy nhận thông tin

Khóa công khai của CA

Chú ý có người đứng phía sau

Xoá toàn bộ history và cookies trình duyệt sau khi sử dụng

Mua hàng và thanh toán trực tuyến qua mạng

Không cần kiểm tra cấu hình của trình duyệt

Trang 21

23/6/2020 Moodle Quiz XHTML Export IT09.045

Khi tìm số mũ giải mã D là nghịch đảo của E ta thường có được số

âm để thực hiện giải mã phải:

Khi tìm số mũ giải mã D là nghịch đảo của E ta thường có được số âm để thực hiện giải mã phải:

Thực hiện giải mã với D âm

Thực hiện với số nghịch đảo của N

Thực hiện với số dương đồng dư mod N

Không có phương án đúng

Khái niệm nào là đúng về điểm yếu nhất đe dọa an toàn thông tin?

Khái niệm nào là đúng về điểm yếu nhất đe dọa an toàn thông tin?

Khái niệm nào không phải là thành phần trong chế độ 3Ds về an

Trang 22

Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ

thống có thể bị khai thác hoặc xâm nhập trái phép?

Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể bị khai thác hoặc xâm nhập trái phép?

Kẽ hở trên hệ thống (vulnerabilities)

Nguy cơ (threats)

Rủi ro (risks)

Tất cả các phương án

Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống

sẽ bị khai thác hoặc xâm nhập trái phép?

Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống sẽ bị khai thác hoặc xâm nhập trái phép?

Kẽ hở trên hệ thống (vulnerabilities)

Rủi ro (risks)

Công nghệ và thiết bị

Quy trình và con người

Cơ sở dữ liệu thông tin

Tất cả các phương án

Trang 23

23/6/2020 Moodle Quiz XHTML Export IT09.045

Khái niệm nào sau đây không đúng đối với các thuật toán sử dụng nguyên lý thay thế đa hình?

Khái niệm nào sau đây không đúng đối với các thuật toán sử dụng nguyên lý thay thế đa hình?

Sử dụng lần lượt dòng khóa để mã hóa

Dòng khóa được lựa chọn bất kỳ mỗi vòng mã hóa

Dòng khóa có kích thước bất kỳ tùy chọn

Tất cả các phương án

Khái niệm nào sau đây là đúng với mã hóa dữ liệu?

Khái niệm nào sau đây là đúng với mã hóa dữ liệu?

Khái niệm nào sau đây là đúng trong lĩnh vực an ninh

Khái niệm nào sau đây là đúng trong lĩnh vực an ninh

Quản lý và triển khai an ninh để ngăn chặn truy cập trái phép

Quản lý và triển khai an ninh để hạn chế truy cập trái phép

Quản lý và triển khai an ninh để pháp hiện truy cập trái phép

Quản lý và triển khai an ninh để theo dõi truy cập trái phép

Nguy cơ (threats)

Tất cả các phương án

Trang 24

Khái niệm nào sau đây nói về sâu máy tính (worms)?

Khái niệm nào sau đây nói về sâu máy tính (worms)?

Là một loại virus sẽ chèn lên các chương trình diệt virus

Phần mềm quảng cáo khi chương trình chạy

Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm

Là một dạng phần mềm lây nhiễm trên hệ thống máy chủ

Khóa bí mật được sử dụng trong hệ thống mã hóa:

Khóa bí mật được sử dụng trong hệ thống mã hóa:

Mã hóa khóa đồng bộ

Mã hóa khóa công khai

Tất cả các phương án

Giảm dung lượng lưu trữ dữ liệu

Tăng thời gian trao đổi dữ liệu

Giảm thời gian trao đổi dữ liệu

Tăng dung lượng lưu trữ dữ liệu

Trang 25

23/6/2020 Moodle Quiz XHTML Export IT09.045

Kích thước khóa mạnh nhất có thể của AES hiện nay được dùng là:

Kích thước khóa mạnh nhất có thể của AES hiện nay được dùng là:

Khóa nào sau đây không thể dùng làm khóa K cho thuật toán DES?

Khóa nào sau đây không thể dùng làm khóa K cho thuật toán DES?

123456789ABCDEF

01234567890ABCDEF

0123456789ABCDEF

123456789ABCDEF0

Trang 26

Ký tự nào được tìm thấy xuất hiện nhiều nhất trong ngôn ngữ tiếng Anh?

Ký tự nào được tìm thấy xuất hiện nhiều nhất trong ngôn ngữ tiếng Anh?

e, a

e, o

e, t

e, i

Kẽ hở thông thường trong các hệ điều hành mạng gồm:

Kẽ hở thông thường trong các hệ điều hành mạng gồm:

Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?

Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?

Trang 27

23/6/2020 Moodle Quiz XHTML Export IT09.045

Kỹ thuật để giải mã thông tin bảo mật khi không biết thuật toán và khóa gọi là?

Kỹ thuật để giải mã thông tin bảo mật khi không biết thuật toán và khóa gọi là?

Cryptography

Cryptanalysis

Decryption

Decipher

Loại nào sau đây không phải mã độc tự động?

Loại nào sau đây không phải mã độc tự động?

Viruses

Hash

Trojan horses

Tài khoản người dùng,

Chế độ truy cập tài khoản người dùng

Các dịch vụ truy cập từ xa

Tất cả các phương án

Trang 28

Loại thông tin nào được coi là thông điệp mang tin trong mật mã?

Loại thông tin nào được coi là thông điệp mang tin trong mật mã?

Ngôn ngữ viết

Ngôn ngữ nói

Cử chỉ hành động

Tất cả các phương án

Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?

Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?

Nghe lén đường truyền

Loại tấn công nào sau đây không thuộc loại mã độc tự động?

Loại tấn công nào sau đây không thuộc loại mã độc tự động?

Trang 29

23/6/2020 Moodle Quiz XHTML Export IT09.045

Lưu trữ cục bộ và so sánh là phương pháp xác thực định danh loại nào?

Lưu trữ cục bộ và so sánh là phương pháp xác thực định danh loại nào?

Sử dụng ID và Password

Sử dụng Token

Keberos

OTP

Mã hóa khóa công khai thường được sử dụng để trao đổi khóa

(khóa phiên) hay làm phong bì số là:

Mã hóa khóa công khai thường được sử dụng để trao đổi khóa (khóa phiên) hay làm phong bì số là:

Trang 30

Mạng không dây (wifi) dữ liệu mã hóa thường sử dụng thuật toán nào hiện nay là đảm bảo hơn?

Mạng không dây (wifi) dữ liệu mã hóa thường sử dụng thuật toán nào hiện nay là đảm bảo hơn?

WEP và RC4

TKIP và EAP

RSA và AES

Không có phương án đúng

Một hệ thống mã hóa thường được cài đặt dưới dạng:

Một hệ thống mã hóa thường được cài đặt dưới dạng:

Phần mềm

Thuật toán

Mã hóa khóa không đồng bộ sử dụng:

Mã hóa khóa không đồng bộ sử dụng:

Khóa công khai

Khóa bí mật

Cặp khóa quan hệ về toán học

Tất cả các phương án

Trang 31

23/6/2020 Moodle Quiz XHTML Export IT09.045

Một hệ thống mạng được gọi là an toàn khi hệ thống đó được thiết kế:

Một hệ thống mạng được gọi là an toàn khi hệ thống đó được thiết kế:

Cho phép truy cập hệ thống mạng tự do

Đóng hoàn toàn không cho phép truy cập

Cho phép truy cập theo cách thức có thể quản lý

Không có phương án đúng

Network layer firewall làm việc như:

Mục tiêu của an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?

Mục tiêu của an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?

Tính bí mật, tính toàn vẹn, tính sẵn sàng

Ngăn chặn, phát hiện, phản hồi

Con người, quy trình thủ tục, công nghệ

Thiết bị, phần mềm, môi trường truyền tin

Giao thức

Tất cả các phương án

Trang 32

Network layer firewall được phân thành hai loại:

Network layer firewall được phân thành hai loại:

Trang 33

23/6/2020 Moodle Quiz XHTML Export IT09.045

Nguyên lý mã hóa nào có thể được phân làm hai loại chính (bao

Nguyên lý mã hóa ký tự đơn nào để lại dấu vết với phương pháp

tấn công dịch chuyển quay vòng (anagramming)?

Nguyên lý mã hóa ký tự đơn nào để lại dấu vết với phương pháp tấn công dịch

chuyển quay vòng (anagramming)?

Mã thay thế

Mã chuyển vị

Cả hai đáp án trên

Không có phương án đúng

Ngày đăng: 23/05/2022, 12:16

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w