Câu 95 Các thuật toán mã hóa hiện đại thường sử dụng kết hợp các nguyên lý trên để chống lại các phương pháp thám mã với: a. Nhiều vòng lặp (Đ) b. Nhiều vòng tròn c. Tất cả các phương án d. Nhiều chu kỳ Câu 96 Cryptonalysis là khái niệm để chỉ: a. Tăng tốc độ mã hóa và giải mã b. Tăng độ an toàn cho phương pháp mã hóa và giải mã c. Tất cả các phương án d. Tìm điểm yếu trong phương pháp mã hóa (Đ) Câu 97 Các thuật toán xây dựng trên nguyên lý thay thế đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)? a. 2N b. N (Đ) c. N! d. Không có phương án đúng Câu 98 Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường được sử dụng để phát hiện các loại xâm nhập nào? a. Không có phương án đúng b. Tính toàn vẹn của tệp tin và mạo danh tài khoản c. Mạo danh tài khoản và sự truy cập tệp tin d. Tính vẹn toàn tệp tin và sự truy cập tệp tin (Đ) Câu 99 Khóa nào sau đây không thể dùng làm khóa K cho thuật toán DES? a. 123456789ABCDEF b. 0123456789ABCDEF c. 123456789ABCDEF0 d. 01234567890ABCDEF (Đ) Câu 100 Số lượng hộp đen S-Box sử dụng trong thuật toán DES là? a. 12 b. 8 (Đ) c. 4 d. 16 Câu 101 Kích thước khóa mạnh nhất có thể của AES hiện nay được dùng là: a. 256 (Đ) b. 512 c. 128 d. 64 Câu 102 Để tăng số lượng khóa cho DES, thuật toán nào được thiết kế? a. 112 keys b. DoubleKey c. TripleDES (Đ) d. Tất cả các phương án Câu 103 Thuật toán AES được công bố với bao nhiêu loại khóa có thể cài đặt: a. 3 (Đ) b. 2 c. 5 d. 4 Câu 104 Hai số nguyên a và b được gọi là đồng dư modulo n khi: a. Không có phương án đúng b. c. d. (Đ) Câu 105 a. 9 (Đ) b. 6 c. 3 d. 5 Câu 101 Kích thước khóa mạnh nhất có thể của AES hiện nay được dùng là: a. 256 (Đ) b. 512 c. 128 d. 64 Câu 102 Để tăng số lượng khóa cho DES, thuật toán nào được thiết kế? a. 112 keys b. DoubleKey c. TripleDES (Đ) d. Tất cả các phương án Câu 103 Thuật toán AES được công bố với bao nhiêu loại khóa có thể cài đặt: a. 3 (Đ) b. 2 c. 5 d. 4 Câu 104 Hai số nguyên a và b được gọi là đồng dư modulo n khi: a. Không có phương án đúng b. c. d. (Đ) Câu 105 a. 9 (Đ) b. 6 c. 3 d. 5 Câu 106 ECB và CBC là chế độ mã hóa: a. Mã hóa khối (Đ) b. Mã hóa bits c. Mã hóa dòng d. Không có phương án đúng Câu 107 Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là: a. Mã hóa khóa đối xứng (Đ) b. Tất cả các phương án c. Mã hóa khóa công khai Câu 108 DES sử dụng hai khối hoán vị IP, IP-1 và bao nhiêu vòng mã hóa? a. Không có phương án đúng b. 15 c. 16 (Đ) d. 14 Câu 109 Trong mã hóa hiện đại, để đảm bảo an toàn các hệ thống mã hóa đồng bộ cần: a. Thuật toán mạnh b. Thuật toán mạnh và khóa mạnh (Đ) c. Khóa mạnh Câu 110 Trong các chế độ sau, chế độ nào thường để lại vết dễ nhận biết khi cài đặt thuật toán DES? a. ECB (Đ) b. CFB c. OFB d. CBC Câu 111 Trong RSA, Ф ( n ) = ? Với n = p*q a. p/q b. (p+1)*(q+1) c. P*q d. (p-1)*(q-1) (Đ) Câu 112 Mã hóa khóa không đồng bộ sử dụng: a. Tất cả các phương án (Đ) b. Khóa công khai c. Khóa bí mật d. Cặp khóa quan hệ về toán học Câu 113 Chuẩn X.509 sử dụng thuật toán mã hóa nào sau đâu? a. AES b. RSA (Đ) c. Rabin d. DES Câu 114 Thuật toán MD4 và MD5 được gọi là? a. Mã hóa khóa đối xứng b. Chữ ký điện tử c. Mã hóa khóa bất đối xứng d. Hàm băm (Đ) Câu 115 Hàm băm nào không sử dụng với các thuật toán mã hóa khóa không đồng bộ? a. SHAx b. RIPMD c. MAC (Đ) d. MDx Câu 116 Khi tìm số mũ giải mã D là nghịch đảo của E ta thường có được số âm để thực hiện giải mã phải: a. Thực hiện giải mã với D âm b. Thực hiện với số nghịch đảo của N c. Không có phương án đúng d. Thực hiện với số dương đồng dư mod N (Đ) Câu 117 Các hàm băm dùng trong chữ ký điện tử để: a. Tạo chuỗi đại diện dữ liệu b. Tất cả các phương án (Đ) c. Kiểm tra tính đúng đắn dữ liệu Câu 118 Câu 118 Ba điểm cần chú trọng trong quản lý an an ninh là: a. Công nghệ, quy định, kiểm soát b. Con người, quy định, công nghệ (Đ) c. Con người, chức năng, công nghệ d. Công nghệ, chức năng, kiểm soát Câu 119 Phương pháp nào sau đây không phải là mã thay thế đa hình (polyalphabetic)? a. Caesar (Đ) b. Vigenère c. Nihilist d. Four-Square Câu 120 Khi khối dữ liệu mã hóa của DES không đủ 64 bits thì phải: a. Không cần thêm b. Thêm các bits bất kỳ c. Thêm các bits 0 vào cuối khối (Đ) d. Thêm các bits 0 vào đầu khối Câu 121 Giao thức nào sau đây không được bảo mật bằng các hệ thống mã hóa? a. TLS/SSL b. S/MIME c. TCP/IP (Đ) d. Không có phương án đúng Câu 122 Dạng thức tấn công vào các phương pháp trao đổi khóa khi 2 bên không được xác thực là: a. Tất cả các phương án b. Man-in-the-middle-attack (Đ) c. Receiver attack d. Sender attact Câu 123 DES sử dụng bộ sinh khóa với 16 vòng tạo khóa phụ bao nhiêu bits? a. 32 bits b. 56 bits c. 48 bits (Đ) d. 52 bits Câu 124 Trong mật mã học, khi người gửi và người nhận thông tin sử dụng cùng một khóa thì gọi là: a. Tất cả các phương án b. Symmetric key (Đ) c. Asymmetric key Câu 125 Khái niệm nào sau đây là đúng với mã hóa dữ liệu? a. Giảm thời gian trao đổi dữ liệu (Đ) b. Giảm dung lượng lưu trữ dữ liệu c. Tăng thời gian trao đổi dữ liệu d. Tăng dung lượng lưu trữ dữ liệu Câu 126 Thuật toán nào sau đây sử dụng chế độ mã hóa dòng (stream cipher)? a. 3DES b. IDEA c. AES d. RC4 (Đ) Câu 127 Khi trao đổi thông tin giữa hai máy tính, để xác thực chứng thực điện tử theo chuẩn X.509 của máy gửi thông tin ta sử dụng a. Khóa công khai của máy nhận thông tin b. Không có phương án đúng c. Khóa công khai máy gửi thông tin d. Khóa công khai của CA (Đ) Câu 128 Hàm băm (hash function) đảm bảo tính toàn vẹn của thông điệp nhưng không đảm bảo được thông điệp đó đã bị? a. Thay thế b. Xoá bỏ c. Sửa đổi d. Sao chép (Đ) Câu 129 Thuật toán mã hóa khóa không đồng bộ nào sau đây không sử dụng để mã hóa thông tin? a. DSA (Đ) b. ECC c. ElGamal d. RSA Câu 130 Thành phần nào không có trong certificates của chuẩn X.509? a. Issuer Name b. Issuee ID c. Serial Number (Đ) d. Issuer Key Câu 131 Hệ thống chữ ký điện tử cần phải sử dụng? a. Hệ mã hóa khóa bí mật b. Hệ mã hóa khóa công khai (Đ) c. Hệ mã hóa khóa công khai và khóa bí mật d. Hệ mã băm
Trang 1ĐÁP ÁN TRẮC NGHIỆM AN NINH VÀ BẢO MẬT DỮ LIỆU _THI TRẮC NGHIỆM
Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối
đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
a Ngăn chặn, phát hiện, báo cáo thiệt hại
b Phát hiện, thu thập bằng chứng, báo cáo thiệt hại
c Ngăn chặn, báo cáo thiệt hại, thu thập bằng chứng
Trang 2d Ngăn chặn, pháp hiện, và quản lý thiệt hại(Đ)
Đặc trưng đơn trị của thuật toán là:
a Không có phương án nào đúng
b Chỉ có một dữ liệu đầu ra
c Chỉ có một dữ liệu đầu vào
d Với mỗi giá trị đầu vào chỉ có một giá trị đầu ra(Đ)
Trang 3b SNMP
c POP
d PGP(Đ)
Câu 10
Hay chọn mệnh đề sai trong các phương án sau:
a Không có phương án sai
b Phép lũy thừa modulo dễ dàng tìm số mũ e(Đ)
c Phép lũy thừa modulo được dùng làm hàm một chều trong mã hóa
d Phép lũy thừa modulo trong mật mã dùng với số mũ cực lớnCâu 11
Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:
Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?
a Các giao thức trao đổi thông tin
Trang 4Khái niệm nào là đúng về điểm yếu nhất đe dọa an toàn thông tin?
a Cơ sở dữ liệu thông tin
b Công nghệ và thiết bị
c Tất cả các phương án
d Quy trình và con người(Đ)
Câu 17
Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể
bị khai thác hoặc xâm nhập trái phép?
a Nguy cơ (threats)
Trang 5d Kẽ hở trên hệ thống (vulnerabilities)
Câu 19
Khái niệm nào sau đây không đúng đối với các thuật toán sử dụng nguyên
lý thay thế đa hình?
a Dòng khóa có kích thước bất kỳ tùy chọn
b Dòng khóa được lựa chọn bất kỳ mỗi vòng mã hóa(Đ)
c Sử dụng lần lượt dòng khóa để mã hóa
d Tất cả các phương án
Câu 20
Khái niệm nào sau đây là đúng trong lĩnh vực an ninh.
a Quản lý và triển khai an ninh để theo dõi truy cập trái phép
b Quản lý và triển khai an ninh để pháp hiện truy cập trái phép
c Quản lý và triển khai an ninh để ngăn chặn truy cập trái phép
d Quản lý và triển khai an ninh để hạn chế truy cập trái phép(Đ)
Câu 21
Khái niệm nào sau đây nói về sâu máy tính (worms)?
a Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm(Đ)
b Là một dạng phần mềm lây nhiễm trên hệ thống máy chủ
c Là một loại virus sẽ chèn lên các chương trình diệt virus
d Phần mềm quảng cáo khi chương trình chạy
Trang 6Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo tính chất nào?
a Kiểm soát truy cập đến các thiết bị
b Kiểm soát việc thay đổi thông tin dữ liệu(Đ)
c Kiểm soát việc thay đổi thông tin dữ liệu
d Kiểm soát truy cập đến thông tin, dữ liệu
Câu 27
Trang 7Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header của gói tin (IP)?
a Cập nhật phần mềm IM khi có phiên bản mới nhất(Đ)
b Click vào liên kết được gửi từ bạn bè
c Gửi các thông tin quan trọng cá nhân cho bạn bè
d Thiết lập IM tự động nhận các tệp đính kèm
Câu 29
Khi sử dụng máy tính công cộng để vào mạng, ta KHÔNG nên làm điều gì sau đây?
a Xoá toàn bộ history và cookies trình duyệt sau khi sử dụng
b Mua hàng và thanh toán trực tuyến qua mạng(Đ)
c Không cần kiểm tra cấu hình của trình duyệt
d Chú ý có người đứng phía sau
Trang 8c Sâu email (Worms)
d Phần mềm cửa hậu (Backdoors)
Trang 9b Đóng hoàn toàn không cho phép truy cập
c Cho phép truy cập theo cách thức có thể quản lý(Đ)
d Cho phép truy cập hệ thống mạng tự do
Trang 10Câu 41
Mục tiêu của an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?
a Con người, quy trình thủ tục, công nghệ
b Ngăn chặn, phát hiện, phản hồi
c Thiết bị, phần mềm, môi trường truyền tin(Đ)
Trang 11b International data encryption(Đ)
c Internet data encryption
d Private data encryption
Câu 48
Phép toán lũy thừa modulo be mod n khi thực hiện với số mũ e âm (e<0)
a Thực hiện với phần tử nghịch đảo của b(Đ)
b Thực hiện với phần tử nghịch đảo của n
c Thực hiện với phần tử nghịch đảo của e
d Không thực hiện được
Câu 49
Phương pháp nào không được sử dụng để thực hiện việc quan lý an ninh thông tin của hệ thống mạng máy tính?
a Làm khó hiểu thông tin(Đ)
b Khôi phục thông tin
Trang 12Phương pháp tấn công theo tần suất xuất hiện theo bảng Baker-Piper:
a Dùng cho các ngôn ngữ Latin
b Không có phương án đúng
c Chỉ dùng cho tiếng Anh(Đ)
d Chỉ dùng cho tiếng Việt
Trang 14a Lây nhiễm virus
b Tấn công từ chối dịch vụ (DDOS)(Đ)
c Lây nhiễm worms
Trang 15Thông điệp sau khi chuyển đổi hay mã hóa được gọi là:
Thuật toán bình phương modulo được thực hiện với:
a Số mũ ki từ trái sang phải
b Số mũ ki từ phải sang trái và số mũ ki nhị phân(Đ)
Thuật toán Euclid được sử dụng để tìm ước số chung lớn nhất của:
a Hai số nguyên không âm(Đ)
b Hai số nguyên dương
c Không có phương án đúng
d Hai số nguyên
Câu 68
Thuật toán Euclid mở rộng được sử dụng để tìm:
a Hai số nghịch đảo với phép nhân modulo
b Tất cả các phương án(Đ)
c Ước số chung lớn nhất của hai số
Câu 69
Trang 16Tìm số nghịch đảo của 37 mod 49,
Tính chất nào không thuộc vào lĩnh vực an toàn thông tin tổng quát trong
mô hình kiềng ba chân (CIA Triad)?
Trang 18Câu 78
Trong chế độ 3Ds, chế độ nào thường bị xem nhẹ và bỏ qua?
a Tất cả các phương án
b Chế độ ngăn chặn truy cập trái phép
c Phát hiện truy cập trái phép
d Chế độ hạn chế, cảnh báo truy cập trái phép(Đ)
b Xác định lỗi thuật toán
c Xác định độ an toàn thuật toán(Đ)
Trang 19d Không có phương án đúng
Câu 83
Trong mô hình phân cấp an ninh khi triển khai chiến lược an ninh, thứ bậc của các lĩnh vực an ninh được sắp xếp theo thứ tự.
a An ninh, an ninh thông tin, an ninh mạng(Đ)
b An ninh mạng , an ninh thông tin, an ninh
c An ninh thông tin, an ninh, an ninh mạng