Tính xác thực, nhận dạng Khi một phần mềm tin tức mạng được đưa vào sử dụng và công ty mong muốn kiểm soát được tính đúng đắn của tin tức thì cần phải: Chọn một câu trả lời:... Kiểm soát
Trang 11
Bài 1: Tổng quan về an ninh và bảo
mật thông tin
Ba điểm cần chú trọng trong quản lý an an ninh là:
Chọn một câu trả lời:
a Công nghệ, quy định, kiểm soát
b Công nghệ, chức năng, kiểm soát
c Con người, chức năng, công nghệ
d Con người, quy định, công nghệ
Bộ phận nào không thuộc vào lĩnh vực an ninh mạng
thông tin tổng quát trong mô hình kiềng ba chân (CIA
Triad)?
Chọn một câu trả lời:
a Các ứng dụng phần mềm
b Các thiết bị phần cứng
c Môi trường truyền thông tin
d Các tệp cơ sở dữ liệu
Chế độ Defend in Depth cần phải đảm bảo 3 chức năng
bắt buộc nào trong hệ thống an ninh?
Chọn một câu trả lời:
a Ngăn chặn, báo cáo thiệt hại, thu thập bằng
chứng
b Ngăn chặn, pháp hiện, và quản lý thiệt hại
c Phát hiện, thu thập bằng chứng, báo cáo thiệt hại
d Ngăn chặn, phát hiện, báo cáo thiệt hại
Chế độ Defend in Depth thường được sử dụng với loại
kiến trúc mạng nào?
Chọn một câu trả lời:
a Hệ thống mạng mở của các trường đại học và
viện nghiên cứu
b Tất cả các phương án
c Hệ thống mạng đóng của chính phủ
d Hệ thống mạng thương mại của ngân hàng,
doanh nghiệp
Khái niệm nào sau đây là đúng trong lĩnh vực an ninh
Chọn một câu trả lời:
a Quản lý và triển khai an ninh để theo dõi truy cập
trái phép
b Quản lý và triển khai an ninh để pháp hiện truy
cập trái phép
c Quản lý và triển khai an ninh để hạn chế truy cập trái phép
d Quản lý và triển khai an ninh để ngăn chặn truy cập trái phép
Khái niệm nào là đúng về điểm yếu nhất đe dọa an toàn thông tin?
Chọn một câu trả lời:
a Quy trình và con người
b Cơ sở dữ liệu thông tin
c Tất cả các phương án
d Công nghệ và thiết bị Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo tính chất nào?
Chọn một câu trả lời:
a Tính sẵn sàng
b Tính bí mật, riêng tư
c Tính xác thực, nhận dạng
d Tính toàn vẹn Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai là?
Chọn một câu trả lời:
a Tất cả các phương án
b Kiểm soát truy cập đến thông tin, dữ liệu
c Kiểm soát truy cập đến các thiết bị
d Kiểm soát việc thay đổi thông tin dữ liệu Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ luôn được phép truy cập bởi người dùng hợp pháp là hệ thống là cần đảm bảo tính chất nào?
Chọn một câu trả lời:
a Tính sẵn sàng
b Tính toàn vẹn
c Tính bí mật, riêng tư
d Tính xác thực, nhận dạng Khi một phần mềm tin tức mạng được đưa vào sử dụng
và công ty mong muốn kiểm soát được tính đúng đắn của tin tức thì cần phải:
Chọn một câu trả lời:
Trang 2a Kiểm soát truy cập đến thông tin, dữ liệu
b Tất cả các phương án
c Kiểm soát thông tin người sử dụng
d Kiểm soát việc thay đổi thông tin dữ liệu
Một hệ thống mạng được gọi là an toàn khi hệ thống đó
được thiết kế:
Chọn một câu trả lời:
a Cho phép truy cập hệ thống mạng tự do
b Không có phương án đúng
c Đóng hoàn toàn không cho phép truy cập
d Cho phép truy cập theo cách thức có thể quản lý
Mục tiêu của an toàn thông tin tổng quát trong mô hình
kiềng ba chân (CIA Triad)?
Chọn một câu trả lời:
a Thiết bị, phần mềm, môi trường truyền tin
b Ngăn chặn, phát hiện, phản hồi
c Con người, quy trình thủ tục, công nghệ
d Tính bí mật, tính toàn vẹn, tính sẵn sàng
Phương pháp nào không được sử dụng để thực hiện
việc quan lý an ninh thông tin của hệ thống mạng máy
tính?
Chọn một câu trả lời:
a Nghiêm cấm truy cập
b Làm khó hiểu thông tin
c Ngăn chặn việc truy cập
d Khôi phục thông tin
Thế nào là người chủ sở hữu hợp pháp thông tin?
Chọn một câu trả lời:
a Người tạo ra thông tin
b Người nhận thông tin
c Người gửi thông tin
d Tất cả các phương án
Tính chất nào không thuộc vào lĩnh vực an toàn thông
tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?
Chọn một câu trả lời:
a Tính xác thực, nhận dạng
b Tính bí mật, riêng tư
c Tính sẵn sàng
d Tính toàn vẹn
Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ defend?
Chọn một câu trả lời:
a Firewall
b Anti virus
c Access Control List
d Không có phương án đúng Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ detection?
Chọn một câu trả lời:
a Tất cả các phương án
b Hệ thống điện dự phòng khẩn cấp
c Hệ thống báo cháy nổ
d Hệ thống camera CCTV Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ deterence?
Chọn một câu trả lời:
a Nội quy và các quy định
b Không có phương án đúng
c Văn bản hướng dẫn sử dụng
d Bảng thông tin chỉ dẫn Trong chế độ 3Ds, chế độ nào thường bị xem nhẹ và bỏ qua?
Chọn một câu trả lời:
a Chế độ ngăn chặn truy cập trái phép
b Chế độ hạn chế, cảnh báo truy cập trái phép
c Phát hiện truy cập trái phép
d Tất cả các phương án Trong mô hình phân cấp an ninh khi triển khai chiến lược an ninh, thứ bậc của các lĩnh vực an ninh được sắp xếp theo thứ tự
Chọn một câu trả lời:
a Không có phương án đúng
b An ninh thông tin, an ninh, an ninh mạng
c An ninh, an ninh thông tin, an ninh mạng
d An ninh mạng , an ninh thông tin, an ninh
2
Bài 2: Phân tích nguy cơ và định vị kẽ hở
2
Trang 3Extensible Authentication protocol là mô hình xác thực
thường được sử dụng:
Chọn một câu trả lời:
a Mạng cục bộ (LAN)
b Mạng diện rộng
c Không có phương án đúng
d Mạng không dây (wireless)
Hệ thống phần mềm phát hiện truy cập (host-base IDS)
thường được sử dụng để phát hiện các loại xâm nhập
nào?
Chọn một câu trả lời:
a Mạo danh tài khoản và sự truy cập tệp tin
b Tính toàn vẹn của tệp tin và mạo danh tài khoản
c Không có phương án đúng
d Tính vẹn toàn tệp tin và sự truy cập tệp tin
Hệ thống phát hiện xâm nhập mạng (network-base IDS)
không phát hiện được loại tấn công nào?
Chọn một câu trả lời:
a Tải tệp tin
b Tấn công kẽ hở giao thức
c Dò tìm mật khẩu
d Làm tràn bộ đệm
Ipsec được thiết kế để cung cấp an ninh ở tầng nào?
Chọn một câu trả lời:
a Session layer
b Transport layer
c Application layer
d Network layer
Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?
Chọn một câu trả lời:
a Các giao thức trao đổi thông tin
b Con người
c Hệ điều hành mạng
d Các phần mềm ứng dụng
Kẽ hở thông thường trong các hệ điều hành mạng gồm:
Chọn một câu trả lời:
a Chế độ truy cập tài khoản người dùng
b Tất cả các phương án
c Các dịch vụ truy cập từ xa
d Tài khoản người dùng, Khái niệm nào nói lên việc mối nguy hay điểm yếu trong
hệ thống sẽ bị khai thác hoặc xâm nhập trái phép? Chọn một câu trả lời:
a Kẽ hở trên hệ thống (vulnerabilities)
b Rủi ro (risks)
c Nguy cơ (threats)
d Tất cả các phương án Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể bị khai thác hoặc xâm nhập trái phép?
Chọn một câu trả lời:
a Kẽ hở trên hệ thống (vulnerabilities)
b Tất cả các phương án
c Nguy cơ (threats)
d Rủi ro (risks) Khi DNS Server nhận và sử dụng thông tin không chính xác từ nguồn không có quyền gửi thông tin đó thì gọi là: Chọn một câu trả lời:
a Không có phương án đúng
b DNS spoofing
c DNS hijacking
d DNS lookup Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header của gói tin (IP)?
Chọn một câu trả lời:
a Địa chỉ nguồn
b Địa chỉ đích
c Thứ tự gói tin
d Địa chỉ nguồn và địa chỉ đích Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?
Chọn một câu trả lời:
a Làm tràn bộ đệm
b Giả mạo IP
c Nghe lén đường truyền
d Phần mềm gián điệp Loại tấn công nào sau đây không thuộc loại mã độc tự động?
Trang 4Chọn một câu trả lời:
a Viruses
b Dò mật khẩu
c Sâu email (Worms)
d Phần mềm cửa hậu (Backdoors)
Mạng không dây (wifi) dữ liệu mã hóa thường sử dụng
thuật toán nào hiện nay là đảm bảo hơn?
Chọn một câu trả lời:
a TKIP và EAP
b RSA và AES
c WEP và RC4
d Không có phương án đúng
Network layer firewall được phân thành hai loại:
Chọn một câu trả lời:
a Stateful và Stateless
b Bit oriented và Byte Oriented
c Không có phương án đúng
d Frame và Packet
Network layer firewall làm việc như:
Chọn một câu trả lời:
a Bộ lọc frame
b Bộ lọc gói tin
c Bộ lọc gói tin và bộ lọc Frame
PGP mã hóa dữ liệu bằng thuật toán mã hóa khối:
Chọn một câu trả lời:
a Internet data encryption
b Private data encryption
c Không có phương án đúng
d International data encryption
Pretty Good Privacy (PGP) được sử dụng để đảm bảo
an ninh:
Chọn một câu trả lời:
a Không có phương án đúng
b Email
c FTP
d Trình duyệt
Sự tấn công nhằm làm cho tài nguyên máy tính không
thể truy cập được bởi người dùng hợp pháp gọi là:
Chọn một câu trả lời:
a Lây nhiễm worms
b Tấn công botnet
c Lây nhiễm virus
d Tấn công từ chối dịch vụ (DDOS) Trong chế độ đường hầm (tunnel mode) IPSec bảo vệ: Chọn một câu trả lời:
a IP payload
b Không có phương án đúng
c Toàn bộ gói IP
d IP header WPA2 được sử dụng để đảm bảo an ninh cho mạng: Chọn một câu trả lời:
a Bluetooth
b Wi-fi
c Không có phương án đúng
d Ethenet
3
Bài 3: Lý thuyết mã hóa và an toàn thông tin
Các thuật toán mã hóa hiện đại thường sử dụng kết hợp các nguyên lý trên để chống lại các phương pháp thám
mã với:
Chọn một câu trả lời:
a Nhiều chu kỳ
b Nhiều vòng lặp
c Tất cả các phương án
d Nhiều vòng tròn Các thuật toán xây dựng trên nguyên lý thay thế đơn có
số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
Chọn một câu trả lời:
a 2N
b Không có phương án đúng
c N!
d N Các thuật toán xây dựng trên nguyên lý chuyển vị đơn
có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
Chọn một câu trả lời:
4
Trang 5a Không có phương án đúng
b (N-1)!
c N!
d 2N
Cryptonalysis là khái niệm để chỉ:
Chọn một câu trả lời:
a Tất cả các phương án
b Tìm điểm yếu trong phương pháp mã hóa
c Tăng độ an toàn cho phương pháp mã hóa và giải
mã
d Tăng tốc độ mã hóa và giải mã
Khái niệm nào sau đây không đúng đối với các thuật
toán sử dụng nguyên lý thay thế đa hình?
Chọn một câu trả lời:
a Dòng khóa có kích thước bất kỳ tùy chọn
b Dòng khóa được lựa chọn bất kỳ mỗi vòng mã
hóa
c Sử dụng lần lượt dòng khóa để mã hóa
d Tất cả các phương án
Loại thông tin nào được coi là thông điệp mang tin trong
mật mã?
Chọn một câu trả lời:
a Cử chỉ hành động
b Tất cả các phương án
c Ngôn ngữ nói
d Ngôn ngữ viết
Một hệ thống mã hóa thường được cài đặt dưới dạng:
Chọn một câu trả lời:
a Tất cả các phương án
b Giao thức
c Thuật toán
d Phần mềm
Nghệ thuật che dấu thông tin bằng cách chuyển đổi
thông điệp từ dạng tường minh thành ẩn tàng được gọi
là ngành khoa học nào?
Chọn một câu trả lời:
a Cryptoanalysis
b Cryptography
c Không có phương án đúng
Nguyên lý mã hóa nào có thể được phân làm hai loại chính (bao gồm cả monoalphabetic và polyalphabetic)? Chọn một câu trả lời:
a Tất cả các phương án
b Nguyên lý mã chuyển vị
c Nguyên lý mã thay thế Nguyên lý mã hóa ký tự đơn nào để lại dấu vết với phương pháp tấn công dịch chuyển quay vòng (anagramming)?
Chọn một câu trả lời:
a Mã chuyển vị
b Không có phương án đúng
c Cả hai đáp án trên
d Mã thay thế Nguyễn lý mã hóa ký tự đơn (monoalphabetic) nào đơn giản nhất sử dụng phép toán số học modulo 26?
Chọn một câu trả lời:
a Mã dịch chuyển
b Mã chuyển vị
c Mã tuyến tính
d Không có phương án đúng Phương pháp nào sau đây không phải là mã thay thế đa hình (polyalphabetic)?
Chọn một câu trả lời:
a Caesar
b Four-Square
c Nihilist
d Vigenère Phương pháp nào sau đây không phải là các phương pháp tấn công hay thám mã?
Chọn một câu trả lời:
a Augustus
b Linear
c Differential
d Kasisky Phương pháp nào sau đây không phải là mã chuyển vị
đa hình (polyalphabetic)?
Chọn một câu trả lời:
a Scytale
b Rail Fence
Trang 6c Grills
d DoubleColumn
Phương pháp tấn công theo tần suất xuất hiện theo
bảng Baker-Piper:
Chọn một câu trả lời:
a Chỉ dùng cho tiếng Việt
b Không có phương án đúng
c Chỉ dùng cho tiếng Anh
d Dùng cho các ngôn ngữ Latin
Phương pháp tấn công bằng tần suất xuất hiện của ký
tự có thể dễ dàng áp dụng với nguyên lý mã hóa nào?
Chọn một câu trả lời:
a Mã thay thế đơn
b Tất cả các phương án
c Mã chuyển vị đơn
Quá trình chuyển đổi từ cipher text trở thành plain text
được gọi là:
Chọn một câu trả lời:
a Encryption
b Cả hai đáp án trên
c Không có phương án đúng
d Decryption
Thông điệp sau khi chuyển đổi hay mã hóa được gọi là:
Chọn một câu trả lời:
a Không có phương án đúng
b Plaintext
c Secret text
d Ciphertext
Trong lý thuyết mật mã, khái niệm cipher có nghĩa là:
Chọn một câu trả lời:
a Thuật toán thực hiện mã hóa và giải mã
b Không có phương án đúng
c Thông điệp mã
Trong mã hóa, nguyên lý thay đổi các ký tự trong thông
điệp rõ để được thông điệp mã gọi là:
Chọn một câu trả lời:
a Mã thay thế
b Không có phương án đúng
c Mã an toàn
d Mã chuyển vị
4
Bài 4: Mã hóa khóa đối xứng
Các hệ thống mã hóa khóa đồng bộ gồm 2 thành phần thuật toán và khóa Để thuận tiện cho việc thiết lập kênh truyền tin an toàn thành phần nào cần công khai? Chọn một câu trả lời:
a Thuật toán
b Khóa
c Không có phương án đúng Chế độ mã hóa nào có kích thước dữ liệu không cố định
và thường được sử dụng cho các mạng không dây? Chọn một câu trả lời:
a Mã hóa bits
b Mã hóa dòng
c Đáp án A và B
d Mã hóa khối Chuẩn mã hóa nào được sử dụng để thay thế cho DES? Chọn một câu trả lời:
a AED
b AES
c AER
d AEE Dạng thức tấn công vào các phương pháp trao đổi khóa khi 2 bên không được xác thực là:
Chọn một câu trả lời:
a Man-in-the-middle-attack
b Sender attact
c Tất cả các phương án
d Receiver attack DES là hệ thống mã hóa khối với khóa K thực sự sử dụng:
Chọn một câu trả lời:
6
Trang 7a Tất cả các phương án
b 64 bits
c 16 bits
d 56 bits
DES sử dụng bộ sinh khóa với 16 vòng tạo khóa phụ
bao nhiêu bits?
Chọn một câu trả lời:
a 32 bits
b 56 bits
c 52 bits
d 48 bits
DES sử dụng hai khối hoán vị IP, IP-1 và bao nhiêu
vòng mã hóa?
Chọn một câu trả lời:
a 16
b 15
c 14
d Không có phương án đúng
Để tăng số lượng khóa cho DES, thuật toán nào được
thiết kế?
Chọn một câu trả lời:
a Tất cả các phương án
b TripleDES
c 112 keys
d DoubleKey
ECB và CBC là chế độ mã hóa:
Chọn một câu trả lời:
a Mã hóa khối
b Mã hóa dòng
c Không có phương án đúng
d Mã hóa bits Giao thức nào sau đây không được bảo mật bằng các
hệ thống mã hóa?
Chọn một câu trả lời:
a Không có phương án đúng
b TLS/SSL
c TCP/IP
d S/MIME
Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là: Chọn một câu trả lời:
a Tất cả các phương án
b Mã hóa khóa đối xứng
c Mã hóa khóa công khai Khi khối dữ liệu mã hóa của DES không đủ 64 bits thì phải:
Chọn một câu trả lời:
a Thêm các bits 0 vào cuối khối
b Thêm các bits bất kỳ
c Thêm các bits 0 vào đầu khối
d Không cần thêm Khi tìm số mũ giải mã D là nghịch đảo của E ta thường
có được số âm để thực hiện giải mã phải:
Chọn một câu trả lời:
a Không có phương án đúng
b Thực hiện với số dương đồng dư mod N
c Thực hiện với số nghịch đảo của N
Trang 8d Thực hiện giải mã với D âm
Kích thước khóa mạnh nhất có thể của AES hiện nay
được dùng là:
Chọn một câu trả lời:
a 64
b 512
c 128
d 256
Kích thước khóa tối thiểu đảm bảo an toàn cho thuật
toán RSA hiện nay là:
Chọn một câu trả lời:
a 1024 bits
b 4096 bits
c 512 bits
d Không có phương án đúng
Phương pháp tấn công theo kiểu vét cạn (duyệt khóa)
còn được gọi là:
Chọn một câu trả lời:
a Choosen key attack
b Brute force attack
c Selected key attack
d Tất cả các phương án
Thuật toán AES được công bố với bao nhiêu loại khóa
có thể cài đặt:
Chọn một câu trả lời:
a 4
b 2
c 3
d 5
Thuật toán được thiết kế để cung cấp phiên trao đổi
khóa cho các hệ thống mã hóa khóa đồng bộ là:
Chọn một câu trả lời:
a ECC
b Diffie-Hellman
c RSA
d ElGamal Trong mã hóa hiện đại, để đảm bảo an toàn các hệ thống mã hóa đồng bộ cần:
Chọn một câu trả lời:
a Thuật toán mạnh
b Thuật toán mạnh và khóa mạnh
c Khóa mạnh Trong mật mã học, khi người gửi và người nhận thông tin sử dụng cùng một khóa thì gọi là:
Chọn một câu trả lời:
a Symmetric key
b Asymmetric key
c Tất cả các phương án Ứng dụng các giao thức mã hóa hiện đại như TLS không đảm báo được tính chất an toàn thông tin nào? Chọn một câu trả lời:
a Tính nhận dạng
b Tính bí mật
c Tính không thể chối bỏ
d Tính toàn vẹn
5
Bài 5: Cở sơ toán học trong mã hoá
Đặc trưng đơn trị của thuật toán là:
Chọn một câu trả lời:
a Chỉ có một dữ liệu đầu ra
b Chỉ có một dữ liệu đầu vào
c Không có phương án nào đúng
d Với mỗi giá trị đầu vào chỉ có một giá trị đầu ra
Độ phức tạp của thuật toán thường được xác định bởi: Chọn một câu trả lời:
a Thời gian và bộ nhớ
b Số lượng phép tính
8
Trang 9c Thời gian
d Bộ nhớ
Hai số được gọi là nguyên tố cùng nhau nếu:
Chọn một câu trả lời:
a Ước số chung lớn nhất của hai số là 1
b Một trong hai số là 1
c Một trong hai số là số nguyên tố
d Không có phương án nào đúng
Hai số nguyên a và b được gọi là đồng dư modulo n khi:
Chọn một câu trả lời:
a
b
c Không có phương án đúng
d
Hay chọn mệnh đề sai trong các phương án sau:
Chọn một câu trả lời:
a Phép lũy thừa modulo được dùng làm hàm một
chều trong mã hóa
b Phép lũy thừa modulo trong mật mã dùng với số
mũ cực lớn
c Phép lũy thừa modulo dễ dàng tìm số mũ e
d Không có phương án sai
Hệ phương trình đồng dư tuyến tính chỉ thực hiện với
dãy số:
Chọn một câu trả lời:
a Nguyên dương
b Nguyên tố cùng nhau từng cặp
c Nguyên tố
d Không có phương án đúng
Phép toán lũy thừa modulo be mod n khi thực hiện với
số mũ e âm (e<0)
Chọn một câu trả lời:
a Thực hiện với phần tử nghịch đảo của b
b Không thực hiện được
c Thực hiện với phần tử nghịch đảo của e
d Thực hiện với phần tử nghịch đảo của n
Số có thể phân tích thành thừa số của các số nguyên tố
là:
Chọn một câu trả lời:
a Tập hợp số nguyên
b Các số nguyên lớn hơn số nguyên tố nhỏ nhất
c Không có phương án đúng
d Các số nguyên dương
Số lượng số nguyên của hàm Phi-Euler φ(p), với p là số nguyên tố:
Chọn một câu trả lời:
a p-1
b Không có phương án đúng
c p
d 2
Số nào sau đây thuộc tập hợp số nguyên Zn Chọn một câu trả lời:
a Số vô tỉ
b Số hữu tỉ
c Số 0
d Tất cả các phương án
Số nguyên tố nhỏ nhất là : Chọn một câu trả lời:
a 3
b 2
c 1
d 0 Thuật toán bình phương modulo được thực hiện với: Chọn một câu trả lời:
a Số mũ ki từ phải sang trái và số mũ ki nhị phân
b Số mũ ki từ phải sang trái
c Số mũ ki nhị phân
d Số mũ ki từ trái sang phải Thuật toán Euclid được sử dụng để tìm ước số chung lớn nhất của:
Chọn một câu trả lời:
a Hai số nguyên
b Hai số nguyên không âm
c Không có phương án đúng
d Hai số nguyên dương Thuật toán Euclid mở rộng được sử dụng để tìm:
Chọn một câu trả lời:
Trang 10a Ước số chung lớn nhất của hai số
b Hai số nghịch đảo với phép nhân modulo
c Tất cả các phương án
Trong 10 số nguyên dương đầu tiên có bao nhiêu số
nguyên tố?
Chọn một câu trả lời:
a 6
b 5
c 4
d 3
Trong các tên sau đây, đâu không phải là thuật toán
squaring?
Chọn một câu trả lời:
a Memory Efficient
b Square and multiply
c Tất cả các phương án
d Binary Exponentiation
Trong lý thuyết mã hóa, độ phức tạp tính toán của thuật
toán được sử dụng để:
Chọn một câu trả lời:
a Xác định lỗi thuật toán
b Tất cả các phương án
c Xác định độ an toàn thuật toán
Trong nhóm Zn*, các số có phần tử nghịch đảo là:
Chọn một câu trả lời:
a Các số nguyên tố cùng nhau với n
b Các số nguyên tố
c Không có phương án đúng
Trong nhóm nhân Zn* phần tử nghịch đảo của một số
nguyên dương a là:
Chọn một câu trả lời:
a Không có phương án đúng
b
c
d 1
Ước số chung lớn nhất của 2 số a và b ký hiệu là
Chọn một câu trả lời:
a d=(a,b)
b
c Tất cả các phương án
d 1=(a,b)
6
Bài 6: Mã hóa khóa bất đối xứng
Các hàm băm dùng trong chữ ký điện tử để:
Chọn một câu trả lời:
a Kiểm tra tính đúng đắn dữ liệu
b Tất cả các phương án
c Tạo chuỗi đại diện dữ liệu Cặp khóa công khai và bí mật được tạo ra bởi: Chọn một câu trả lời:
a Ngôn ngữ đặc biệt
b Các hàm toán học
c Không có phương án đúng
d Các số dặc biệt Certificates cho phép xác thực:
Chọn một câu trả lời:
a Người gửi
b Người nhận
c Người gửi và người nhận
Để giải mã thông tin trong mã hóa khóa công khai ta dùng:
Chọn một câu trả lời:
a Khóa bí mật
b Khóa công khai
c Một trong hai khóa
d Cả hai khóa Hai đối tác trao đổi thông tin trong thuật toán mã hóa khóa công khai đối tác nào không thể xác thực? Chọn một câu trả lời:
a Người gửi
b Người nhận
10