mon atbm ttfghj gh hiện giờ có nhiều phần mèm diệt virus danh cho sinh viên mới học fghjkghjk tyuiofg nếu ban nội. thud có thẻ danh thời gian ra để học tại t thấy môn này khá quan trọng trong việc học công nghệ thông. tin
Câu 1: Trong chế độ mã khóa chuỗi khối CBC (cipher block chaining), khối liệu đầu ( A: Không phụ thuộc vào tất khối liệu đầu vào trước B: Phụ thuộc vào vector khởi tạo IV C: Phụ thuộc vào tất khối liệu đầu vào trước D: Phụ thuộc vào tất khối liệu đầu vào trước vector khởi tạo IV E: Chỉ phụ thuộc vào khối liệu dầu vào trước Câu 2: Dạng cơng thám mã có lực thấp A: Tấn cơng lựa chọn mã biết mã tương ứng B: Tấn công biết mã C: Tấn công lựa chọn rõ biết mã tương ứng D: Tấn công biết mã rõ tương ứng Câu 3: Tại hệ mật mã khóa đối xứng với mã hóa khối lại thiết kế với nhiều vòng lặp biến đổi liệu A: Để khối liệu biến đổi nhiều lần độ an tồn hệ mật mã cao B: Để làm tăng tính diffusion C: Để làm tăng tính confusion D: Để làm tăng độ phức tạp thuật tốn mã hóa Câu 4: Một cơng cụ quét điểm yếu có tác dụng A: Phát hacker công vào hệ thống thông tin B: Phát nơi chứa liệu quan trọng C: Phát trojan horse D: Phát lỗi tiềm ẩn hệ thống có nguy bị khai thác E: Phát xâm nhập virus Câu 5: Độ dài khóa Ki sử dụng vịng biến đổi liệu thuật tốn A: 56 bit B: 48 bit C: 32 bit D: 64 bit Câu 6: Sơ đồ sơ đồ gì? A: Tạo chữ ký điện tử, chuyển giao kiểm tra chữ ký B: Mã hóa liệu kênh truyền C: Bảo mật truyền tin mật mã khóa cơng khai D: Truyền tin mật mã E: Bảo mật chữ ký điện tử Câu 7: Một ngân hàng có nhóm thiết bị tốn thẻ cũ trang bị A: RC4 B: 2DES C: RSA D: AES E:3DES Câu 8: Điều sau không coi mục tiêu an tồn thơng tin? A: Tin cậy B: Chính xác C: Bảo mật D: Tồn vẹn E: Sẵn sàng Câu 9: Hãy xếp bước quy trình xây ( đặc tả yêu cầu, phân tích nguy rủi ro, lập sách ATTT, thiết kế, triển khai, vận hành) Trả lời:Vận hành, phân tích nguy rủi ro, thiết kế, lập sách ATTT, triển khai, đặc tả yêu cầu Câu 10: Tại hệ mật mã khóa cơng khai cịn gọi hệ mật mã khóa phi đối xứng ( nhiều đáp án) A: Vì cách tạo cặp khóa phi đối xứng B: Vì liệu cặp khóa phi đối xứng C: Ký khóa riêng kiểm tra khóa cơng khai D: Mã hóa khóa cơng khai giải mã khóa riêng Câu 11: Những hệ mật mã sau thuộc hệ mật mã khóa cơng khai ( nhiều đáp án) A: AES B: RSA-1024 C: DES D: RSA-2048 E: Vietnam Câu 12:Đâu biện pháp kỹ thuật để bảo vệ ATTT A: Yêu cầu xác thực danh tính bước B: Xác thực danh tính mật C: Điểu khiển truy nhập theo ma trận phân quyền D: Mã hóa thuật tốn AES-256 E: Quy định đặt mật với chữ số chữ dài kí tự Câu 13: Những mật mã sau thuộc dạng mật mã khóa đối xứng A: Vigenere B: AES C: DES D: RSA-1024 E: SHA-2 Câu 14: Điều sau không coi nguy ( threat) an toàn thông tin A: Sơ suất người dùng bất cẩn B: Tác nhân xâm nhập từ bên hệ thống C: Người dùng ấn danh D: Người dùng không trung thực Câu 15: Nguyên lý thiết kế diffusion mật mã khóa đối xứng có nghĩa A: Từng bit liệu rõ hỏa trộn khuếch tán vào toàn bit liệu B: Quy luật phụ thuộc mã vào rõ rắc rối khó xác định tốt C: Thay bit mã theo quy luật phụ thuộc vào bit khóa K D: Hốn vị bit mã theo quy luật phụ thuộc vào bit khóa K Câu 16 Tại vòng lặp biến đổi thứ 13, liệu đầu thuật toán DES A: L13=L12 xor f(R12, K12), R13 = R12 B: L13 = R12, R13 = L12 xor f(R12, K12) C: L13 = R12, R13 = L12 xor f(R12,K13) D: L13 = L12, R13 = R12 xor f(R12,K13) Câu 17: Mật mã chứng minh có mức độ bảo mật tuyệt đối khơng ứng dụng thực tế A: 3DES B: Vietnam C: Ceasar D: Vigenere Câu 18: Yêu cầu tính sẵn sàng ATTT Không bị vi phạm trường hợp A: Hệ thống tạm dừng để bảo trì B: Thơng tin bị rị rỉ C: Thơng tin bị mã hóa trái phép D: Hệ thống bị treo E: Thông tin bị nghẽn tải Câu 19: Một công ty triển khai hệ thống hội nghị video conference hóa luồng video Nên chọn mật mã sau ( Chọn hai) A: MDS B: RSA C: DES D: SHA-2 256 bit E: 3DES Câu 20: Cho S-box S4 ( viết dạng hệ Hexa – 16) thuật toán DES, biết đầu S-box 1010, hỏi đầu vào: A: 011011 B: 111001 C: 101001 D: 101110 Câu 21: Sau loạt vụ rò rỉ liệu cá nhân khách hàng mạng internet nguyên nhân công lừa đảo trực tuyến qua điện thoại, vị CIO công ty cho tạo user làm giảm rủi ro lộ liệu Điều sau hiệu Nhất A: Quản lý liệu tài liệu/ phương tiện chứa liệu hủy bỏ B: Chỉ cho khách hàng truy nhập hạn chế dịch vụ liệu C: Sử dụng phương tiện truyền thông xã hội hạn chế người dùng sử dụng thiết bị riêng D: Tăng cường nhận thức An tồn thơng tin Câu 22: Hệ RSA, cho N = 33, e = 7, M = 29, tính C C =? Câu 23: Tài nguyên hệ thống thơng tin bao gồm A: Biện pháp thủ tục dành cho ATTT B: Dữ liệu người dùng C: Biện pháp kỹ thuật dành cho ATTT D: Phần mềm ứng dụng E: Hạ tầng mạng Câu 24