An ninh và bảo mật dữ liệu – IT19 – EHOU

Mẹo Nhỏ Nên Đọc Qua

1. Để tìm kết quả nhanh thì nên sử dụng Máy Tính thay vì Điện Thoại.

2. Sau khi Sao chép (Copy) câu hỏi thì bấm “Ctrl + F” và Dán (Paste) câu hỏi vào ô tìm kiếm sẽ thấy câu cả lời. (Copy nguyên câu không ra thì thử vài từ để kiếm)

3. Trường hợp không tìm thấy câu hỏi. Lúc này vui lòng kéo xuống dưới cùng để đặt câu hỏi mục bình luận. Sẽ được trả lời sau ít phút.

4. Xem danh sách đáp án Trắc nghiệm EHOU

5. THAM GIA KHẢO SÁT VỀ CÂU HỎI (Khảo sát giúp chúng tôi biết sự trải nghiệm của Bạn, Bạn có thể đóng ý kiến giúp Chúng tôi tăng trải nghiệm của bạn. Đặc biệt chúng tôi chọn ra 1 người may mắn mỗi tuần để trao Mã Kích Hoạt LawPro 30 Miễn Phí)

6. Tham gia group Facebook Sinh Viên Luật để được hỗ trợ giải bài tập và Nhận Mã Kích hoạt tài khoản Pro Miễn Phí

7. Nếu đăng nhập mà không thấy đáp án thì làm như sau: Giữ Phím Ctrl sau đó bấm phím F5 trên bàn phím “Ctrl + F5” để trình duyệt xóa cache lúc chưa đăng nhập và tải lại nội dung.

ĐÁP ÁN TRẮC NGHIỆM AN NINH VÀ BẢO MẬT DỮ LIỆU – IT19_THI TRẮC NGHIỆM

Update ngày 09/07/2024

Câu 1. Bộ phận nào không thuộc vào lĩnh vực an ninh mạng thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?

– (S): Các thiết bị phần cứng

 – (S): Các ứng dụng phần mềm

 – (S): Môi trường truyền thông tin

 – (Đ)✅: Các tệp cơ sở dữ liệu

Câu 2. Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?

 – (S): (N-1)!

 – (S): 2N

 – (S): Không có phương án đúng

 – (Đ)✅: N!

Câu 3. Cách xử lý thư rác nào là đúng nhất?

 – (Đ)✅: Đưa vào bộ lọc thư rác

 – (S): Bỏ qua

 – (S): Trả lời là không nhận

 – (S): Không chuyển tiếp thư rác

Câu 4. Chế độ Defend in Depth cần phải đảm bảo 3 chức năng bắt buộc nào trong hệ thống an ninh?

 – (S): Ngăn chặn, phát hiện, báo cáo thiệt hại

 – (S): Phát hiện, thu thập bằng chứng, báo cáo thiệt hại

 – (S): Ngăn chặn, báo cáo thiệt hại, thu thập bằng chứng

 – (Đ)✅: Ngăn chặn, pháp hiện, và quản lý thiệt hại

Câu 5. Chế độ Defend in Depth thường được sử dụng với loại kiến trúc mạng nào?

 – (S): Hệ thống mạng đóng của chính phủ

 – (Đ)✅: Hệ thống mạng thương mại của ngân hàng, doanh nghiệp

 – (S): Tất cả các phương án

 – (S): Hệ thống mạng mở của các trường đại học và viện nghiên cứu

Câu 6. Đặc trưng đơn trị của thuật toán là:

 – (S): Không có phương án nào đúng

 – (S): Chỉ có một dữ liệu đầu ra

 – (S): Chỉ có một dữ liệu đầu vào

 – (Đ)✅: Với mỗi giá trị đầu vào chỉ có một giá trị đầu ra

Câu 7. Độ phức tạp của thuật toán thường được xác định bởi:

 – (S): Số lượng phép tính

 – (S): Thời gian

 – (Đ)✅: Thời gian và bộ nhớ

 – (S): Bộ nhớ

Câu 8. Extensible Authentication protocol là mô hình xác thực thường được sử dụng:

 – (S): Không có phương án đúng

 – (S): Mạng cục bộ (LAN)

 – (S): Mạng diện rộng

 – (Đ)✅: Mạng không dây (wireless)

Câu 9. Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?

 – (S): HTTPS

 – (S): SNMP

 – (S): POP

 – (Đ)✅: PGP

Câu 10. Hay chọn mệnh đề sai trong các phương án sau:

 – (S): Không có phương án sai

 – (Đ)✅: Phép lũy thừa modulo dễ dàng tìm số mũ e

 – (S): Phép lũy thừa modulo được dùng làm hàm một chều trong mã hóa

 – (S): Phép lũy thừa modulo trong mật mã dùng với số mũ cực lớn

Câu 11. Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:

 – (S): Nguyên tố

 – (S): Không có phương án đúng

 – (S): Nguyên dương

 – (Đ)✅: Nguyên tố cùng nhau từng cặp

Câu 12. Ipsec được thiết kế để cung cấp an ninh ở tầng nào?

 – (S): Transport layer

 – (S): Application layer

 – (S): Session layer

 – (Đ)✅: Network layer

Câu 13. Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?

 – (S): Các giao thức trao đổi thông tin

 – (S): Hệ điều hành mạng

 – (S): Các phần mềm ứng dụng

 – (Đ)✅: Con người

Câu 14. Kẽ hở thông thường trong các hệ điều hành mạng gồm:

 – (Đ)✅: Tất cả các phương án

 – (S): Chế độ truy cập tài khoản người dùng

 – (S): Các dịch vụ truy cập từ xa

 – (S): Tài khoản người dùng,

Câu 15. Khái niệm nào không phải là thành phần trong chế độ 3Ds về an ninh?

 – (S): Defend

 – (S): Detection

 – (Đ)✅: Deform

 – (S): Deterrence

Câu 16. Khái niệm nào là đúng về điểm yếu nhất đe dọa an toàn thông tin?

 – (S): Cơ sở dữ liệu thông tin

 – (S): Công nghệ và thiết bị

 – (S): Tất cả các phương án

 – (Đ)✅: Quy trình và con người

Câu 17. Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể bị khai thác hoặc xâm nhập trái phép?

 – (S): Nguy cơ (threats)

 – (Đ)✅: Kẽ hở trên hệ thống (vulnerabilities)

 – (S): Tất cả các phương án

 – (S): Rủi ro (risks)

Câu 18. Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống sẽ bị khai thác hoặc xâm nhập trái phép?

 – (S): Tất cả các phương án

 – (S): Rủi ro (risks)

 – (Đ)✅: Nguy cơ (threats)

 – (S): Kẽ hở trên hệ thống (vulnerabilities)

Câu 19. Khái niệm nào sau đây không đúng đối với các thuật toán sử dụng nguyên lý thay thế đa hình?

 – (S): Dòng khóa có kích thước bất kỳ tùy chọn

 – (Đ)✅: Dòng khóa được lựa chọn bất kỳ mỗi vòng mã hóa

 – (S): Sử dụng lần lượt dòng khóa để mã hóa

 – (S): Tất cả các phương án

Câu 20. Khái niệm nào sau đây là đúng trong lĩnh vực an ninh.

 – (S): Quản lý và triển khai an ninh để theo dõi truy cập trái phép

 – (S): Quản lý và triển khai an ninh để pháp hiện truy cập trái phép

 – (S): Quản lý và triển khai an ninh để ngăn chặn truy cập trái phép

 – (Đ)✅: Quản lý và triển khai an ninh để hạn chế truy cập trái phép

Câu 21. Khái niệm nào sau đây nói về sâu máy tính (worms)?

 – (Đ)✅: Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm

 – (S): Là một dạng phần mềm lây nhiễm trên hệ thống máy chủ

 – (S): Là một loại virus sẽ chèn lên các chương trình diệt virus

 – (S): Phần mềm quảng cáo khi chương trình chạy

Câu 22. Khi DNS Server nhận và sử dụng thông tin không chính xác từ nguồn không có quyền gửi thông tin đó thì gọi là:

 – (S): DNS hijacking

 – (Đ)✅: DNS spoofing

 – (S): Không có phương án đúng

 – (S): DNS lookup

Câu 23. Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo tính chất nào?

 – (S): Tính sẵn sàng

 – (S): Tính bí mật, riêng tư

 – (S): Tính xác thực, nhận dạng

 – (Đ)✅: Tính toàn vẹn

Câu 24. Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai là?

 – (S): Kiểm soát truy cập đến các thiết bị

 – (Đ)✅: Kiểm soát việc thay đổi thông tin dữ liệu

 – (S): Tất cả các phương án

 – (S): Kiểm soát truy cập đến thông tin, dữ liệu

Câu 25. Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ luôn được phép truy cập bởi người dùng hợp pháp là hệ thống là cần đảm bảo tính chất nào?

 – (S): Tính toàn vẹn

 – (Đ)✅: Tính sẵn sàng

 – (S): Tính bí mật, riêng tư

 – (S): Tính xác thực, nhận dạng

Câu 26. Khi một phần mềm tin tức mạng được đưa vào sử dụng và công ty mong muốn kiểm soát được tính đúng đắn của tin tức thì cần phải:

 – (S): Kiểm soát thông tin người sử dụng

 – (Đ)✅: Tất cả các phương án

 – (S): Kiểm soát việc thay đổi thông tin dữ liệu

 – (S): Kiểm soát truy cập đến thông tin, dữ liệu

Câu 27. Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header của gói tin (IP)?

 – (S): Địa chỉ đích

 – (Đ)✅: Địa chỉ nguồn và địa chỉ đích

 – (S): Thứ tự gói tin

 – (S): Địa chỉ nguồn

Câu 28. Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger), điều nào sau đây có thể thực hiện mà vẫn đảm bảo an ninh nói chung?

 – (Đ)✅: Cập nhật phần mềm IM khi có phiên bản mới nhất

 – (S): Click vào liên kết được gửi từ bạn bè

 – (S): Gửi các thông tin quan trọng cá nhân cho bạn bè

 – (S): Thiết lập IM tự động nhận các tệp đính kèm

Câu 29. Khi sử dụng máy tính công cộng để vào mạng, ta KHÔNG nên làm điều gì sau đây?

 – (S): Xoá toàn bộ history và cookies trình duyệt sau khi sử dụng

 – (Đ)✅: Mua hàng và thanh toán trực tuyến qua mạng

 – (S): Không cần kiểm tra cấu hình của trình duyệt

 – (S): Chú ý có người đứng phía sau

Câu 30. Khi triển khai chiến lược an ninh, cần phải xác định vấn đề gì đầu tiên?

 – (S): Con người

 – (S): Tài chính

 – (Đ)✅: Tài sản

 – (S): Công nghệ

Câu 31. Kỹ thuật để giải mã thông tin bảo mật khi không biết thuật toán và khóa gọi là?

 – (Đ)✅: Decryption

 – (S): Cryptography

 – (S): Cryptanalysis

 – (S): Decipher

Câu 32. Ký tự nào được tìm thấy xuất hiện nhiều nhất trong ngôn ngữ tiếng Anh?

 – (S): e, a

 – (Đ)✅: e, t

 – (S): e, o

 – (S): e, i

Câu 33. Loại nào sau đây không phải mã độc tự động?

 – (S): Viruses

 – (S): Trojan horses

 – (Đ)✅: Hash

 – (S): Worms

Câu 34. Loại tấn công nào sau đây không thuộc loại mã độc tự động?

 – (S): Viruses

 – (Đ)✅: Dò mật khẩu

 – (S): Sâu email (Worms)

 – (S): Phần mềm cửa hậu (Backdoors)

Câu 35. Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?

 – (S): Giả mạo IP

 – (S): Làm tràn bộ đệm

 – (Đ)✅: Phần mềm gián điệp

 – (S): Nghe lén đường truyền

Câu 36. Loại thông tin nào được coi là thông điệp mang tin trong mật mã?

 – (S): Ngôn ngữ nói

 – (S): Tất cả các phương án

 – (Đ)✅: Ngôn ngữ viết

 – (S): Cử chỉ hành động

Câu 37. Lưu trữ cục bộ và so sánh là phương pháp xác thực định danh loại nào?

 – (Đ)✅: Sử dụng ID và Password

 – (S): Sử dụng Token

 – (S): OTP

 – (S): Keberos

Câu 38. Mạng không dây (wifi) dữ liệu mã hóa thường sử dụng thuật toán nào hiện nay là đảm bảo hơn?

 – (S): WEP và RC4

 – (Đ)✅: TKIP và EAP

 – (S): Không có phương án đúng

 – (S): RSA và AES

Câu 39. Một hệ thống mã hóa thường được cài đặt dưới dạng:

 – (S): Giao thức

 – (S): Thuật toán

 – (S): Phần mềm

 – (Đ)✅: Tất cả các phương án

Câu 40. Một hệ thống mạng được gọi là an toàn khi hệ thống đó được thiết kế:

 – (S): Không có phương án đúng

 – (S): Đóng hoàn toàn không cho phép truy cập

 – (Đ)✅: Cho phép truy cập theo cách thức có thể quản lý

 – (S): Cho phép truy cập hệ thống mạng tự do

Câu 41. Mục tiêu của an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?

 – (S): Con người, quy trình thủ tục, công nghệ

 – (S): Ngăn chặn, phát hiện, phản hồi

 – (Đ)✅: Thiết bị, phần mềm, môi trường truyền tin

 – (S): Tính bí mật, tính toàn vẹn, tính sẵn sàng

Câu 42. Network layer firewall làm việc như:

 – (S): Bộ lọc frame

 – (S): Bộ lọc gói tin và bộ lọc Frame

 – (Đ)✅: Bộ lọc gói tin

Câu 43. Nghệ thuật che dấu thông tin bằng cách chuyển đổi thông điệp từ dạng tường minh thành ẩn tàng được gọi là ngành khoa học nào?

 – (S): Cryptoanalysis

 – (Đ)✅: Cryptography

 – (S): Không có phương án đúng

Câu 44. Nguyễn lý mã hóa ký tự đơn (monoalphabetic) nào đơn giản nhất sử dụng phép toán số học modulo 26?

 – (S): Không có phương án đúng

 – (S): Mã dịch chuyển

 – (S): Mã tuyến tính

 – (Đ)✅: Mã chuyển vị

Câu 45. Nguyên lý mã hóa ký tự đơn nào để lại dấu vết với phương pháp tấn công dịch chuyển quay vòng (anagramming)?

 – (S): Cả hai đáp án trên

 – (S): Không có phương án đúng

 – (Đ)✅: Mã chuyển vị

 – (S): Mã thay thế

Câu 46. Nguyên lý mã hóa nào có thể được phân làm hai loại chính (bao gồm cả monoalphabetic và polyalphabetic)?

 – (S): Nguyên lý mã thay thế

 – (S): Nguyên lý mã chuyển vị

 – (Đ)✅: Tất cả các phương án

Câu 47. PGP mã hóa dữ liệu bằng thuật toán mã hóa khối:

 – (S): Không có phương án đúng

 – (Đ)✅: International data encryption

 – (S): Internet data encryption

 – (S): Private data encryption

Câu 48. Phép toán lũy thừa modulo be mod n khi thực hiện với số mũ e âm (e<0)

 – (Đ)✅: Thực hiện với phần tử nghịch đảo của b

 – (S): Thực hiện với phần tử nghịch đảo của n

 – (S): Thực hiện với phần tử nghịch đảo của e

 – (S): Không thực hiện được

Câu 49. Phương pháp nào không được sử dụng để thực hiện việc quan lý an ninh thông tin của hệ thống mạng máy tính?

 – (Đ)✅: Làm khó hiểu thông tin

 – (S): Khôi phục thông tin

 – (S): Nghiêm cấm truy cập

 – (S): Ngăn chặn việc truy cập

Câu 50. Phương pháp nào không phải xác thực định danh sử dụng Username và Password?

 – (Đ)✅: Passport

 – (S): OTP

 – (S): Tất cả các phương án

 – (S): Keberos

Câu 51. Phương pháp nào sau đây không phải là các phương pháp tấn công hay thám mã?

 – (Đ)✅: Augustus

 – (S): Differential

 – (S): Linear

 – (S): Kasisky

Câu 52. Phương pháp nào sau đây không phải là mã chuyển vị đa hình (polyalphabetic)?

 – (S): Grills

 – (S): Rail Fence

 – (Đ)✅: Scytale

 – (S): DoubleColumn

Câu 53. Phương pháp tấn công bằng tần suất xuất hiện của ký tự có thể dễ dàng áp dụng với nguyên lý mã hóa nào?

 – (S): Mã chuyển vị đơn

 – (S): Mã thay thế đơn

 – (Đ)✅: Tất cả các phương án

Câu 54. Phương pháp tấn công theo tần suất xuất hiện theo bảng Baker-Piper:

 – (S): Dùng cho các ngôn ngữ Latin

 – (S): Không có phương án đúng

 – (Đ)✅: Chỉ dùng cho tiếng Anh

 – (S): Chỉ dùng cho tiếng Việt

Câu 55. Phương pháp thám mã đảo chữ (anagraming) thường được sử dụng để phá nguyên lý mã hóa nào?

 – (S): Mã thay thế đa hình

 – (S): Mã thay thế đơn

 – (Đ)✅: Mã chuyển vị đơn

 – (S): Mã chuyển vị đa hình

Câu 56. Quá trình chuyển đổi từ cipher text trở thành plain text được gọi là:

 – (S): Encryption

 – (S): Cả hai đáp án trên

 – (S): Không có phương án đúng

 – (Đ)✅: Decryption

Câu 57. Số có thể phân tích thành thừa số của các số nguyên tố là:

 – (S): Các số nguyên dương

 – (Đ)✅: Các số nguyên lớn hơn số nguyên tố nhỏ nhất

 – (S): Tập hợp số nguyên

 – (S): Không có phương án đúng

Câu 58. Số lượng số nguyên của hàm Phi-Euler φ(p), với p là số nguyên tố:

 – (S): 2

 – (S): Không có phương án đúng

 – (S): p

 – (Đ)✅: p-1

Câu 59. Số nào sau đây thuộc tập hợp số nguyên Zn

 – (S): Số vô tỉ

 – (S): Số hữu tỉ

 – (S): Tất cả các phương án

 – (Đ)✅: Số 0

Câu 60. Số nguyên tố nhỏ nhất là :

 – (Đ)✅: 2

 – (S): 3

 – (S): 0

 – (S): 1

Câu 61. Sử dụng thuật toán Caesar để tìm P, giãi mã thông điệp sau

 C = HQFUBSWHG WHAW

 – (Đ)✅: ENCRYPTED TEXT

 – (S): ABANDONED TEXT

 – (S): ENCRYPTED LOCK

 – (S): ABANDONED LOCK

Câu 62. Sự tấn công nhằm làm cho tài nguyên máy tính không thể truy cập được bởi người dùng hợp pháp gọi là:

 – (S): Lây nhiễm virus

 – (Đ)✅: Tấn công từ chối dịch vụ (DDOS)

 – (S): Lây nhiễm worms

 – (S): Tấn công botnet

Câu 63. Tệp tài khoản trên hệ thống thường được mã hóa thành phần nào?

 – (S): Username và Password

 – (S): Không mã hóa

 – (S): Username

 – (Đ)✅: Password

Câu 64. Thông điệp sau khi chuyển đổi hay mã hóa được gọi là:

 – (S): Plaintext

 – (S): Không có phương án đúng

 – (Đ)✅: Ciphertext

 – (S): Secret text

Câu 65. Thuật toán bình phương modulo được thực hiện với:

 – (S): Số mũ ki từ trái sang phải

 – (Đ)✅: Số mũ ki từ phải sang trái và số mũ ki nhị phân

 – (S): Số mũ ki nhị phân

 – (S): Số mũ ki từ phải sang trái

Câu 66. Thuật toán Caesar là ví dụ của nguyên lý mã hóa nào?

 – (S): Semi-alphabetic Cipher

 – (S): Poly-alphabetic Cipher

 – (S): Multi-alphabetic Cipher

 – (Đ)✅: Mono-alphabetic Cipher

Câu 67. Thuật toán Euclid được sử dụng để tìm ước số chung lớn nhất của:

 – (Đ)✅: Hai số nguyên không âm

 – (S): Hai số nguyên dương

 – (S): Không có phương án đúng

 – (S): Hai số nguyên

Câu 68. Thuật toán Euclid mở rộng được sử dụng để tìm:

 – (S): Hai số nghịch đảo với phép nhân modulo

 – (Đ)✅: Tất cả các phương án

 – (S): Ước số chung lớn nhất của hai số

Câu 69. Tìm số nghịch đảo của 37 mod 49,

 Hay x * 37 ≡ 1 mod 49?

 – (S): 12

 – (S): 6

 – (S): 23

 – (Đ)✅: 4

Câu 70. Tìm số x thoả mãn phương trình

 – (S): 7

 – (Đ)✅: 5

 – (S): 8

 – (S): 6

Câu 71. Tính chất nào không thuộc vào lĩnh vực an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?

 – (S): Tính bí mật, riêng tư

 – (S): Tính sẵn sàng

 – (Đ)✅: Tính xác thực, nhận dạng

 – (S): Tính toàn vẹn

Câu 72. Tính GCD (18, 300) = ?

 – (S): 12

 – (S): 8

 – (Đ)✅: 6

 – (S): 4

Câu 73. Tính riêng tư của thông điệp khi trao đổi là tính chất an toàn thông tin nào?

 – (S): Authenticatiton

 – (S): Nonrepudiation

 – (S): Integrity

 – (Đ)✅: Confidentiality

Câu 74. Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ defend?

 – (S): Access Control List

 – (S): Anti virus

 – (S): Không có phương án đúng

 – (Đ)✅: Firewall

Câu 75. Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ detection?

 – (S): Hệ thống báo cháy nổ

 – (S): Hệ thống điện dự phòng khẩn cấp

 – (S): Hệ thống camera CCTV

 – (Đ)✅: Tất cả các phương án

Câu 76. Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ deterence?

 – (S): Bảng thông tin chỉ dẫn

 – (S): Không có phương án đúng

 – (Đ)✅: Nội quy và các quy định

 – (S): Văn bản hướng dẫn sử dụng

Câu 77. Trong 10 số nguyên dương đầu tiên có bao nhiêu số nguyên tố?

 – (S): 6

 – (S): 3

 – (S): 5

 – (Đ)✅: 4

Câu 78. Trong chế độ 3Ds, chế độ nào thường bị xem nhẹ và bỏ qua?

 – (S): Tất cả các phương án

 – (S): Chế độ ngăn chặn truy cập trái phép

 – (S): Phát hiện truy cập trái phép

 – (Đ)✅: Chế độ hạn chế, cảnh báo truy cập trái phép

Câu 79. Trong chế độ đường hầm (tunnel mode) IPSec bảo vệ:

 – (S): IP payload

 – (S): Không có phương án đúng

 – (Đ)✅: Toàn bộ gói IP

 – (S): IP header

Câu 80. Trong lý thuyết mã hóa, độ phức tạp tính toán của thuật toán được sử dụng để:

 – (S): Tất cả các phương án

 – (S): Xác định lỗi thuật toán

 – (Đ)✅: Xác định độ an toàn thuật toán

Câu 81. Trong lý thuyết mật mã, khái niệm cipher có nghĩa là:

 – (S): Không có phương án đúng

 – (S): Thông điệp mã

 – (Đ)✅: Thuật toán thực hiện mã hóa và giải mã

Câu 82. Trong mã hóa, nguyên lý thay đổi các ký tự trong thông điệp rõ để được thông điệp mã gọi là:

 – (S): Mã an toàn

 – (S): Mã chuyển vị

 – (Đ)✅: Mã thay thế

 – (S): Không có phương án đúng

Câu 83. Trong mô hình phân cấp an ninh khi triển khai chiến lược an ninh, thứ bậc của các lĩnh vực an ninh được sắp xếp theo thứ tự.

 – (Đ)✅: An ninh, an ninh thông tin, an ninh mạng

 – (S): An ninh mạng , an ninh thông tin, an ninh

 – (S): An ninh thông tin, an ninh, an ninh mạng

 – (S): Không có phương án đúng

Câu 84. Trong mô hình phân cấp an ninh, thành phần nào không phải bộ phận của an ninh mạng?

 – (Đ)✅: Tường lửa

 – (S): Các phần mềm

 – (S): Máy tính

 – (S): Cơ sở dữ liệu

Câu 85. Trong nguyên lý mã hóa chuyển vị, thông điệp mã nào sau đây được mã hóa với khóa

 K=LAYER và

 M=WELCOME TO NETWORK SECURITY!

 Chú ý: bỏ qua dấu cách

 – (S): WMEKREETSILTSEETCOOCYONRU

 – (S): LTWETONRU!WWEKRCOOCYEETSI

 – (S): ONRU!COOCYLTWETEETSIWWEKR

 – (Đ)✅: EETSICOOCYWMEKRONRU!LTWET

Câu 86. Trong nhóm Zn*, các số có phần tử nghịch đảo là:

 – (Đ)✅: Các số nguyên tố cùng nhau với n

 – (S): Không có phương án đúng

 – (S): Các số nguyên tố

Câu 87. Ước số chung lớn nhất của 2 số a và b ký hiệu là

 – (S):

 – (Đ)✅: d=(a,b)

 – (S): 1=(a,b)

 – (S): Tất cả các phương án

Câu 88. WPA2 được sử dụng để đảm bảo an ninh cho mạng:

 – (S): Ethenet

 – (Đ)✅: Wi-fi

 – (S): Không có phương án đúng

 – (S): Bluetooth

Câu 89. Xác thực định danh bằng certificates sử dụng hệ thống mã hóa nào?

 – (S): Hàm băm

 – (S): Mã hóa khóa đối xứng

 – (S): Chữ ký điện tử

 – (Đ)✅: Mã hóa khóa bất đối xứng

Câu 90. Trong nhóm nhân Zn* phần tử nghịch đảo của một số nguyên dương a là:

 – (S): -a

 – (S): Không có phương án đúng

 – (Đ)✅: a^-1

 – (S): 1

Câu 91. Ước số chung lớn nhất của 2 số a và b ký hiệu là

 – (S): 1=(a,b)

 – (S): a|b

 – (S): Tất cả các phương án

 – (Đ)✅: d=(a,b)

Câu 92. Trong nhóm nhân Zn* phần tử nghịch đảo của một số nguyên dương a là:

 – (S): 1

 – (S): Không có phương án đúng

 – (S): -a

 – (Đ)✅: a^-1

Câu 93. Tính 210mod  7=?2^{10} \mod 7 = ?210mod7=?

 – (Đ)✅: 9

 – (S): 6

 – (S): 3

 – (S): 5

Câu 94. Ước số chung lớn nhất của 2 số a và b ký hiệu là

 – (S): a|b

 – (Đ)✅: d=(a,b)

 – (S): 1=(a,b)

 – (S): Tất cả các phương án

Bình Chọn post
Đánh giá chất lượng bài viết, bạn nhé!
Bình Chọn post
chọn đánh giá của bạn
Đánh giá chất lượng bài viết, bạn nhé!
5.0

Hãy để lại câu hỏi của bạn bên dưới, chúng tôi sẽ trả lời TRONG 15 PHÚT

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Giỏ hàng
All in one
Gọi Ngay
Lên đầu trang