1. Trang chủ
  2. » Tất cả

27. An ninh và bảo mật dự liệu - IT19.016

12 149 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 12
Dung lượng 506,49 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tính xác thực, nhận dạng Khi một phần mềm tin tức mạng được đưa vào sử dụng và công ty mong muốn kiểm soát được tính đúng đắn của tin tức thì cần phải: Chọn một câu trả lời:... Kiểm soát

Trang 1

1

Bài 1: Tổng quan về an ninh và bảo

mật thông tin

Ba điểm cần chú trọng trong quản lý an an ninh là:

Chọn một câu trả lời:

a Công nghệ, quy định, kiểm soát

b Công nghệ, chức năng, kiểm soát

c Con người, chức năng, công nghệ

d Con người, quy định, công nghệ

Bộ phận nào không thuộc vào lĩnh vực an ninh mạng

thông tin tổng quát trong mô hình kiềng ba chân (CIA

Triad)?

Chọn một câu trả lời:

a Các ứng dụng phần mềm

b Các thiết bị phần cứng

c Môi trường truyền thông tin

d Các tệp cơ sở dữ liệu

Chế độ Defend in Depth cần phải đảm bảo 3 chức năng

bắt buộc nào trong hệ thống an ninh?

Chọn một câu trả lời:

a Ngăn chặn, báo cáo thiệt hại, thu thập bằng

chứng

b Ngăn chặn, pháp hiện, và quản lý thiệt hại

c Phát hiện, thu thập bằng chứng, báo cáo thiệt hại

d Ngăn chặn, phát hiện, báo cáo thiệt hại

Chế độ Defend in Depth thường được sử dụng với loại

kiến trúc mạng nào?

Chọn một câu trả lời:

a Hệ thống mạng mở của các trường đại học và

viện nghiên cứu

b Tất cả các phương án

c Hệ thống mạng đóng của chính phủ

d Hệ thống mạng thương mại của ngân hàng,

doanh nghiệp

Khái niệm nào sau đây là đúng trong lĩnh vực an ninh

Chọn một câu trả lời:

a Quản lý và triển khai an ninh để theo dõi truy cập

trái phép

b Quản lý và triển khai an ninh để pháp hiện truy

cập trái phép

c Quản lý và triển khai an ninh để hạn chế truy cập trái phép

d Quản lý và triển khai an ninh để ngăn chặn truy cập trái phép

Khái niệm nào là đúng về điểm yếu nhất đe dọa an toàn thông tin?

Chọn một câu trả lời:

a Quy trình và con người

b Cơ sở dữ liệu thông tin

c Tất cả các phương án

d Công nghệ và thiết bị Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo tính chất nào?

Chọn một câu trả lời:

a Tính sẵn sàng

b Tính bí mật, riêng tư

c Tính xác thực, nhận dạng

d Tính toàn vẹn Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai là?

Chọn một câu trả lời:

a Tất cả các phương án

b Kiểm soát truy cập đến thông tin, dữ liệu

c Kiểm soát truy cập đến các thiết bị

d Kiểm soát việc thay đổi thông tin dữ liệu Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ luôn được phép truy cập bởi người dùng hợp pháp là hệ thống là cần đảm bảo tính chất nào?

Chọn một câu trả lời:

a Tính sẵn sàng

b Tính toàn vẹn

c Tính bí mật, riêng tư

d Tính xác thực, nhận dạng Khi một phần mềm tin tức mạng được đưa vào sử dụng

và công ty mong muốn kiểm soát được tính đúng đắn của tin tức thì cần phải:

Chọn một câu trả lời:

Trang 2

a Kiểm soát truy cập đến thông tin, dữ liệu

b Tất cả các phương án

c Kiểm soát thông tin người sử dụng

d Kiểm soát việc thay đổi thông tin dữ liệu

Một hệ thống mạng được gọi là an toàn khi hệ thống đó

được thiết kế:

Chọn một câu trả lời:

a Cho phép truy cập hệ thống mạng tự do

b Không có phương án đúng

c Đóng hoàn toàn không cho phép truy cập

d Cho phép truy cập theo cách thức có thể quản lý

Mục tiêu của an toàn thông tin tổng quát trong mô hình

kiềng ba chân (CIA Triad)?

Chọn một câu trả lời:

a Thiết bị, phần mềm, môi trường truyền tin

b Ngăn chặn, phát hiện, phản hồi

c Con người, quy trình thủ tục, công nghệ

d Tính bí mật, tính toàn vẹn, tính sẵn sàng

Phương pháp nào không được sử dụng để thực hiện

việc quan lý an ninh thông tin của hệ thống mạng máy

tính?

Chọn một câu trả lời:

a Nghiêm cấm truy cập

b Làm khó hiểu thông tin

c Ngăn chặn việc truy cập

d Khôi phục thông tin

Thế nào là người chủ sở hữu hợp pháp thông tin?

Chọn một câu trả lời:

a Người tạo ra thông tin

b Người nhận thông tin

c Người gửi thông tin

d Tất cả các phương án

Tính chất nào không thuộc vào lĩnh vực an toàn thông

tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?

Chọn một câu trả lời:

a Tính xác thực, nhận dạng

b Tính bí mật, riêng tư

c Tính sẵn sàng

d Tính toàn vẹn

Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ defend?

Chọn một câu trả lời:

a Firewall

b Anti virus

c Access Control List

d Không có phương án đúng Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ detection?

Chọn một câu trả lời:

a Tất cả các phương án

b Hệ thống điện dự phòng khẩn cấp

c Hệ thống báo cháy nổ

d Hệ thống camera CCTV Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ deterence?

Chọn một câu trả lời:

a Nội quy và các quy định

b Không có phương án đúng

c Văn bản hướng dẫn sử dụng

d Bảng thông tin chỉ dẫn Trong chế độ 3Ds, chế độ nào thường bị xem nhẹ và bỏ qua?

Chọn một câu trả lời:

a Chế độ ngăn chặn truy cập trái phép

b Chế độ hạn chế, cảnh báo truy cập trái phép

c Phát hiện truy cập trái phép

d Tất cả các phương án Trong mô hình phân cấp an ninh khi triển khai chiến lược an ninh, thứ bậc của các lĩnh vực an ninh được sắp xếp theo thứ tự

Chọn một câu trả lời:

a Không có phương án đúng

b An ninh thông tin, an ninh, an ninh mạng

c An ninh, an ninh thông tin, an ninh mạng

d An ninh mạng , an ninh thông tin, an ninh

2

Bài 2: Phân tích nguy cơ và định vị kẽ hở

2

Trang 3

Extensible Authentication protocol là mô hình xác thực

thường được sử dụng:

Chọn một câu trả lời:

a Mạng cục bộ (LAN)

b Mạng diện rộng

c Không có phương án đúng

d Mạng không dây (wireless)

Hệ thống phần mềm phát hiện truy cập (host-base IDS)

thường được sử dụng để phát hiện các loại xâm nhập

nào?

Chọn một câu trả lời:

a Mạo danh tài khoản và sự truy cập tệp tin

b Tính toàn vẹn của tệp tin và mạo danh tài khoản

c Không có phương án đúng

d Tính vẹn toàn tệp tin và sự truy cập tệp tin

Hệ thống phát hiện xâm nhập mạng (network-base IDS)

không phát hiện được loại tấn công nào?

Chọn một câu trả lời:

a Tải tệp tin

b Tấn công kẽ hở giao thức

c Dò tìm mật khẩu

d Làm tràn bộ đệm

Ipsec được thiết kế để cung cấp an ninh ở tầng nào?

Chọn một câu trả lời:

a Session layer

b Transport layer

c Application layer

d Network layer

Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?

Chọn một câu trả lời:

a Các giao thức trao đổi thông tin

b Con người

c Hệ điều hành mạng

d Các phần mềm ứng dụng

Kẽ hở thông thường trong các hệ điều hành mạng gồm:

Chọn một câu trả lời:

a Chế độ truy cập tài khoản người dùng

b Tất cả các phương án

c Các dịch vụ truy cập từ xa

d Tài khoản người dùng, Khái niệm nào nói lên việc mối nguy hay điểm yếu trong

hệ thống sẽ bị khai thác hoặc xâm nhập trái phép? Chọn một câu trả lời:

a Kẽ hở trên hệ thống (vulnerabilities)

b Rủi ro (risks)

c Nguy cơ (threats)

d Tất cả các phương án Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể bị khai thác hoặc xâm nhập trái phép?

Chọn một câu trả lời:

a Kẽ hở trên hệ thống (vulnerabilities)

b Tất cả các phương án

c Nguy cơ (threats)

d Rủi ro (risks) Khi DNS Server nhận và sử dụng thông tin không chính xác từ nguồn không có quyền gửi thông tin đó thì gọi là: Chọn một câu trả lời:

a Không có phương án đúng

b DNS spoofing

c DNS hijacking

d DNS lookup Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header của gói tin (IP)?

Chọn một câu trả lời:

a Địa chỉ nguồn

b Địa chỉ đích

c Thứ tự gói tin

d Địa chỉ nguồn và địa chỉ đích Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?

Chọn một câu trả lời:

a Làm tràn bộ đệm

b Giả mạo IP

c Nghe lén đường truyền

d Phần mềm gián điệp Loại tấn công nào sau đây không thuộc loại mã độc tự động?

Trang 4

Chọn một câu trả lời:

a Viruses

b Dò mật khẩu

c Sâu email (Worms)

d Phần mềm cửa hậu (Backdoors)

Mạng không dây (wifi) dữ liệu mã hóa thường sử dụng

thuật toán nào hiện nay là đảm bảo hơn?

Chọn một câu trả lời:

a TKIP và EAP

b RSA và AES

c WEP và RC4

d Không có phương án đúng

Network layer firewall được phân thành hai loại:

Chọn một câu trả lời:

a Stateful và Stateless

b Bit oriented và Byte Oriented

c Không có phương án đúng

d Frame và Packet

Network layer firewall làm việc như:

Chọn một câu trả lời:

a Bộ lọc frame

b Bộ lọc gói tin

c Bộ lọc gói tin và bộ lọc Frame

PGP mã hóa dữ liệu bằng thuật toán mã hóa khối:

Chọn một câu trả lời:

a Internet data encryption

b Private data encryption

c Không có phương án đúng

d International data encryption

Pretty Good Privacy (PGP) được sử dụng để đảm bảo

an ninh:

Chọn một câu trả lời:

a Không có phương án đúng

b Email

c FTP

d Trình duyệt

Sự tấn công nhằm làm cho tài nguyên máy tính không

thể truy cập được bởi người dùng hợp pháp gọi là:

Chọn một câu trả lời:

a Lây nhiễm worms

b Tấn công botnet

c Lây nhiễm virus

d Tấn công từ chối dịch vụ (DDOS) Trong chế độ đường hầm (tunnel mode) IPSec bảo vệ: Chọn một câu trả lời:

a IP payload

b Không có phương án đúng

c Toàn bộ gói IP

d IP header WPA2 được sử dụng để đảm bảo an ninh cho mạng: Chọn một câu trả lời:

a Bluetooth

b Wi-fi

c Không có phương án đúng

d Ethenet

3

Bài 3: Lý thuyết mã hóa và an toàn thông tin

Các thuật toán mã hóa hiện đại thường sử dụng kết hợp các nguyên lý trên để chống lại các phương pháp thám

mã với:

Chọn một câu trả lời:

a Nhiều chu kỳ

b Nhiều vòng lặp

c Tất cả các phương án

d Nhiều vòng tròn Các thuật toán xây dựng trên nguyên lý thay thế đơn có

số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?

Chọn một câu trả lời:

a 2N

b Không có phương án đúng

c N!

d N Các thuật toán xây dựng trên nguyên lý chuyển vị đơn

có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?

Chọn một câu trả lời:

4

Trang 5

a Không có phương án đúng

b (N-1)!

c N!

d 2N

Cryptonalysis là khái niệm để chỉ:

Chọn một câu trả lời:

a Tất cả các phương án

b Tìm điểm yếu trong phương pháp mã hóa

c Tăng độ an toàn cho phương pháp mã hóa và giải

d Tăng tốc độ mã hóa và giải mã

Khái niệm nào sau đây không đúng đối với các thuật

toán sử dụng nguyên lý thay thế đa hình?

Chọn một câu trả lời:

a Dòng khóa có kích thước bất kỳ tùy chọn

b Dòng khóa được lựa chọn bất kỳ mỗi vòng mã

hóa

c Sử dụng lần lượt dòng khóa để mã hóa

d Tất cả các phương án

Loại thông tin nào được coi là thông điệp mang tin trong

mật mã?

Chọn một câu trả lời:

a Cử chỉ hành động

b Tất cả các phương án

c Ngôn ngữ nói

d Ngôn ngữ viết

Một hệ thống mã hóa thường được cài đặt dưới dạng:

Chọn một câu trả lời:

a Tất cả các phương án

b Giao thức

c Thuật toán

d Phần mềm

Nghệ thuật che dấu thông tin bằng cách chuyển đổi

thông điệp từ dạng tường minh thành ẩn tàng được gọi

là ngành khoa học nào?

Chọn một câu trả lời:

a Cryptoanalysis

b Cryptography

c Không có phương án đúng

Nguyên lý mã hóa nào có thể được phân làm hai loại chính (bao gồm cả monoalphabetic và polyalphabetic)? Chọn một câu trả lời:

a Tất cả các phương án

b Nguyên lý mã chuyển vị

c Nguyên lý mã thay thế Nguyên lý mã hóa ký tự đơn nào để lại dấu vết với phương pháp tấn công dịch chuyển quay vòng (anagramming)?

Chọn một câu trả lời:

a Mã chuyển vị

b Không có phương án đúng

c Cả hai đáp án trên

d Mã thay thế Nguyễn lý mã hóa ký tự đơn (monoalphabetic) nào đơn giản nhất sử dụng phép toán số học modulo 26?

Chọn một câu trả lời:

a Mã dịch chuyển

b Mã chuyển vị

c Mã tuyến tính

d Không có phương án đúng Phương pháp nào sau đây không phải là mã thay thế đa hình (polyalphabetic)?

Chọn một câu trả lời:

a Caesar

b Four-Square

c Nihilist

d Vigenère Phương pháp nào sau đây không phải là các phương pháp tấn công hay thám mã?

Chọn một câu trả lời:

a Augustus

b Linear

c Differential

d Kasisky Phương pháp nào sau đây không phải là mã chuyển vị

đa hình (polyalphabetic)?

Chọn một câu trả lời:

a Scytale

b Rail Fence

Trang 6

c Grills

d DoubleColumn

Phương pháp tấn công theo tần suất xuất hiện theo

bảng Baker-Piper:

Chọn một câu trả lời:

a Chỉ dùng cho tiếng Việt

b Không có phương án đúng

c Chỉ dùng cho tiếng Anh

d Dùng cho các ngôn ngữ Latin

Phương pháp tấn công bằng tần suất xuất hiện của ký

tự có thể dễ dàng áp dụng với nguyên lý mã hóa nào?

Chọn một câu trả lời:

a Mã thay thế đơn

b Tất cả các phương án

c Mã chuyển vị đơn

Quá trình chuyển đổi từ cipher text trở thành plain text

được gọi là:

Chọn một câu trả lời:

a Encryption

b Cả hai đáp án trên

c Không có phương án đúng

d Decryption

Thông điệp sau khi chuyển đổi hay mã hóa được gọi là:

Chọn một câu trả lời:

a Không có phương án đúng

b Plaintext

c Secret text

d Ciphertext

Trong lý thuyết mật mã, khái niệm cipher có nghĩa là:

Chọn một câu trả lời:

a Thuật toán thực hiện mã hóa và giải mã

b Không có phương án đúng

c Thông điệp mã

Trong mã hóa, nguyên lý thay đổi các ký tự trong thông

điệp rõ để được thông điệp mã gọi là:

Chọn một câu trả lời:

a Mã thay thế

b Không có phương án đúng

c Mã an toàn

d Mã chuyển vị

4

Bài 4: Mã hóa khóa đối xứng

Các hệ thống mã hóa khóa đồng bộ gồm 2 thành phần thuật toán và khóa Để thuận tiện cho việc thiết lập kênh truyền tin an toàn thành phần nào cần công khai? Chọn một câu trả lời:

a Thuật toán

b Khóa

c Không có phương án đúng Chế độ mã hóa nào có kích thước dữ liệu không cố định

và thường được sử dụng cho các mạng không dây? Chọn một câu trả lời:

a Mã hóa bits

b Mã hóa dòng

c Đáp án A và B

d Mã hóa khối Chuẩn mã hóa nào được sử dụng để thay thế cho DES? Chọn một câu trả lời:

a AED

b AES

c AER

d AEE Dạng thức tấn công vào các phương pháp trao đổi khóa khi 2 bên không được xác thực là:

Chọn một câu trả lời:

a Man-in-the-middle-attack

b Sender attact

c Tất cả các phương án

d Receiver attack DES là hệ thống mã hóa khối với khóa K thực sự sử dụng:

Chọn một câu trả lời:

6

Trang 7

a Tất cả các phương án

b 64 bits

c 16 bits

d 56 bits

DES sử dụng bộ sinh khóa với 16 vòng tạo khóa phụ

bao nhiêu bits?

Chọn một câu trả lời:

a 32 bits

b 56 bits

c 52 bits

d 48 bits

DES sử dụng hai khối hoán vị IP, IP-1 và bao nhiêu

vòng mã hóa?

Chọn một câu trả lời:

a 16

b 15

c 14

d Không có phương án đúng

Để tăng số lượng khóa cho DES, thuật toán nào được

thiết kế?

Chọn một câu trả lời:

a Tất cả các phương án

b TripleDES

c 112 keys

d DoubleKey

ECB và CBC là chế độ mã hóa:

Chọn một câu trả lời:

a Mã hóa khối

b Mã hóa dòng

c Không có phương án đúng

d Mã hóa bits Giao thức nào sau đây không được bảo mật bằng các

hệ thống mã hóa?

Chọn một câu trả lời:

a Không có phương án đúng

b TLS/SSL

c TCP/IP

d S/MIME

Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là: Chọn một câu trả lời:

a Tất cả các phương án

b Mã hóa khóa đối xứng

c Mã hóa khóa công khai Khi khối dữ liệu mã hóa của DES không đủ 64 bits thì phải:

Chọn một câu trả lời:

a Thêm các bits 0 vào cuối khối

b Thêm các bits bất kỳ

c Thêm các bits 0 vào đầu khối

d Không cần thêm Khi tìm số mũ giải mã D là nghịch đảo của E ta thường

có được số âm để thực hiện giải mã phải:

Chọn một câu trả lời:

a Không có phương án đúng

b Thực hiện với số dương đồng dư mod N

c Thực hiện với số nghịch đảo của N

Trang 8

d Thực hiện giải mã với D âm

Kích thước khóa mạnh nhất có thể của AES hiện nay

được dùng là:

Chọn một câu trả lời:

a 64

b 512

c 128

d 256

Kích thước khóa tối thiểu đảm bảo an toàn cho thuật

toán RSA hiện nay là:

Chọn một câu trả lời:

a 1024 bits

b 4096 bits

c 512 bits

d Không có phương án đúng

Phương pháp tấn công theo kiểu vét cạn (duyệt khóa)

còn được gọi là:

Chọn một câu trả lời:

a Choosen key attack

b Brute force attack

c Selected key attack

d Tất cả các phương án

Thuật toán AES được công bố với bao nhiêu loại khóa

có thể cài đặt:

Chọn một câu trả lời:

a 4

b 2

c 3

d 5

Thuật toán được thiết kế để cung cấp phiên trao đổi

khóa cho các hệ thống mã hóa khóa đồng bộ là:

Chọn một câu trả lời:

a ECC

b Diffie-Hellman

c RSA

d ElGamal Trong mã hóa hiện đại, để đảm bảo an toàn các hệ thống mã hóa đồng bộ cần:

Chọn một câu trả lời:

a Thuật toán mạnh

b Thuật toán mạnh và khóa mạnh

c Khóa mạnh Trong mật mã học, khi người gửi và người nhận thông tin sử dụng cùng một khóa thì gọi là:

Chọn một câu trả lời:

a Symmetric key

b Asymmetric key

c Tất cả các phương án Ứng dụng các giao thức mã hóa hiện đại như TLS không đảm báo được tính chất an toàn thông tin nào? Chọn một câu trả lời:

a Tính nhận dạng

b Tính bí mật

c Tính không thể chối bỏ

d Tính toàn vẹn

5

Bài 5: Cở sơ toán học trong mã hoá

Đặc trưng đơn trị của thuật toán là:

Chọn một câu trả lời:

a Chỉ có một dữ liệu đầu ra

b Chỉ có một dữ liệu đầu vào

c Không có phương án nào đúng

d Với mỗi giá trị đầu vào chỉ có một giá trị đầu ra

Độ phức tạp của thuật toán thường được xác định bởi: Chọn một câu trả lời:

a Thời gian và bộ nhớ

b Số lượng phép tính

8

Trang 9

c Thời gian

d Bộ nhớ

Hai số được gọi là nguyên tố cùng nhau nếu:

Chọn một câu trả lời:

a Ước số chung lớn nhất của hai số là 1

b Một trong hai số là 1

c Một trong hai số là số nguyên tố

d Không có phương án nào đúng

Hai số nguyên a và b được gọi là đồng dư modulo n khi:

Chọn một câu trả lời:

a

b

c Không có phương án đúng

d

Hay chọn mệnh đề sai trong các phương án sau:

Chọn một câu trả lời:

a Phép lũy thừa modulo được dùng làm hàm một

chều trong mã hóa

b Phép lũy thừa modulo trong mật mã dùng với số

mũ cực lớn

c Phép lũy thừa modulo dễ dàng tìm số mũ e

d Không có phương án sai

Hệ phương trình đồng dư tuyến tính chỉ thực hiện với

dãy số:

Chọn một câu trả lời:

a Nguyên dương

b Nguyên tố cùng nhau từng cặp

c Nguyên tố

d Không có phương án đúng

Phép toán lũy thừa modulo be mod n khi thực hiện với

số mũ e âm (e<0)

Chọn một câu trả lời:

a Thực hiện với phần tử nghịch đảo của b

b Không thực hiện được

c Thực hiện với phần tử nghịch đảo của e

d Thực hiện với phần tử nghịch đảo của n

Số có thể phân tích thành thừa số của các số nguyên tố

là:

Chọn một câu trả lời:

a Tập hợp số nguyên

b Các số nguyên lớn hơn số nguyên tố nhỏ nhất

c Không có phương án đúng

d Các số nguyên dương

Số lượng số nguyên của hàm Phi-Euler φ(p), với p là số nguyên tố:

Chọn một câu trả lời:

a p-1

b Không có phương án đúng

c p

d 2

Số nào sau đây thuộc tập hợp số nguyên Zn Chọn một câu trả lời:

a Số vô tỉ

b Số hữu tỉ

c Số 0

d Tất cả các phương án

Số nguyên tố nhỏ nhất là : Chọn một câu trả lời:

a 3

b 2

c 1

d 0 Thuật toán bình phương modulo được thực hiện với: Chọn một câu trả lời:

a Số mũ ki từ phải sang trái và số mũ ki nhị phân

b Số mũ ki từ phải sang trái

c Số mũ ki nhị phân

d Số mũ ki từ trái sang phải Thuật toán Euclid được sử dụng để tìm ước số chung lớn nhất của:

Chọn một câu trả lời:

a Hai số nguyên

b Hai số nguyên không âm

c Không có phương án đúng

d Hai số nguyên dương Thuật toán Euclid mở rộng được sử dụng để tìm:

Chọn một câu trả lời:

Trang 10

a Ước số chung lớn nhất của hai số

b Hai số nghịch đảo với phép nhân modulo

c Tất cả các phương án

Trong 10 số nguyên dương đầu tiên có bao nhiêu số

nguyên tố?

Chọn một câu trả lời:

a 6

b 5

c 4

d 3

Trong các tên sau đây, đâu không phải là thuật toán

squaring?

Chọn một câu trả lời:

a Memory Efficient

b Square and multiply

c Tất cả các phương án

d Binary Exponentiation

Trong lý thuyết mã hóa, độ phức tạp tính toán của thuật

toán được sử dụng để:

Chọn một câu trả lời:

a Xác định lỗi thuật toán

b Tất cả các phương án

c Xác định độ an toàn thuật toán

Trong nhóm Zn*, các số có phần tử nghịch đảo là:

Chọn một câu trả lời:

a Các số nguyên tố cùng nhau với n

b Các số nguyên tố

c Không có phương án đúng

Trong nhóm nhân Zn* phần tử nghịch đảo của một số

nguyên dương a là:

Chọn một câu trả lời:

a Không có phương án đúng

b

c

d 1

Ước số chung lớn nhất của 2 số a và b ký hiệu là

Chọn một câu trả lời:

a d=(a,b)

b

c Tất cả các phương án

d 1=(a,b)

6

Bài 6: Mã hóa khóa bất đối xứng

Các hàm băm dùng trong chữ ký điện tử để:

Chọn một câu trả lời:

a Kiểm tra tính đúng đắn dữ liệu

b Tất cả các phương án

c Tạo chuỗi đại diện dữ liệu Cặp khóa công khai và bí mật được tạo ra bởi: Chọn một câu trả lời:

a Ngôn ngữ đặc biệt

b Các hàm toán học

c Không có phương án đúng

d Các số dặc biệt Certificates cho phép xác thực:

Chọn một câu trả lời:

a Người gửi

b Người nhận

c Người gửi và người nhận

Để giải mã thông tin trong mã hóa khóa công khai ta dùng:

Chọn một câu trả lời:

a Khóa bí mật

b Khóa công khai

c Một trong hai khóa

d Cả hai khóa Hai đối tác trao đổi thông tin trong thuật toán mã hóa khóa công khai đối tác nào không thể xác thực? Chọn một câu trả lời:

a Người gửi

b Người nhận

10

Ngày đăng: 06/08/2020, 13:55

TỪ KHÓA LIÊN QUAN

w