Moodle Quiz XHTML Export. IT09.045
23/6/2020
Ba điểm cần chú trọng trong quản lý an an ninh là:
Ba điểm cần chú trọng trong quản lý an an ninh là:
Con người, chức năng, công nghệ
Con người, quy định, công nghệ
Bộ phận
nào không
thuộc
vào lĩnh vực an ninh mạng thơng tin tổng
Cơng nghệ,
quy định,
kiểm sốt
qt trong mơ hình kiềng ba chân (CIA Triad)?
Bộ phận
nào
khơng
thuộc
vào
lĩnh sốt
vực an ninh mạng thơng tin tổng qt trong mơ
Cơng
nghệ,
chức
năng,
kiểm
hình kiềng ba chân (CIA Triad)?
Các tệp cơ sở dữ liệu
Các thiết bị phần cứng
Certificates cho phép xác thực:
Các ứng dụng phần mềm
Certificates cho phép xác thực:
Môi trường truyền thông tin
Người gửi
1/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Người nhận
Người gửi và người nhận
Chuẩn X.509 sử dụng thuật tốn mã hóa nào sau đâu?
Chuẩn X.509 sử dụng thuật tốn mã hóa nào sau đâu?
DES
RSA
AES
Rabin
Chuẩn mã hóa nào được sử dụng để thay thế cho DES?
Chuẩn mã hóa nào được sử dụng để thay thế cho DES?
AEE
AED
Chế AER
độ Defend in Depth cần phải đảm bảo 3 chức năng bắt buộc
nào trong hệ thống an ninh?
Chế độ
Defend in Depth cần phải đảm bảo 3 chức năng bắt buộc nào trong hệ thống
AES
an ninh?
2/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Ngăn chặn, báo cáo thiệt hại, thu thập bằng chứng
Phát hiện, thu thập bằng chứng, báo cáo thiệt hại
Ngăn chặn, phát hiện, báo cáo thiệt hại
Ngăn chặn, pháp hiện, và quản lý thiệt hại
Chế độ Defend in Depth thường được sử dụng với loại kiến trúc
mạng nào?
Chế độ Defend in Depth thường được sử dụng với loại kiến trúc mạng nào?
Hệ thống mạng đóng của chính phủ
Hệ thống mạng thương mại của ngân hàng, doanh nghiệp
Hệ thống mạng mở của các trường đại học và viện nghiên cứu
Tất cả các phương án
Chế độ mã hóa nào có kích thước dữ liệu khơng cố định và thường
được sử dụng cho các mạng khơng dây?
Chế độ mã hóa nào có kích thước dữ liệu khơng cố định và thường được sử dụng
cho các mạng khơng dây?
Mã hóa khối
Mã hóa dịng
Mã hóa bits
3/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Đáp án A và B
Cryptonalysis là khái niệm để chỉ:
Cryptonalysis là khái niệm để chỉ:
Tăng tốc độ mã hóa và giải mã
Tăng độ an tồn cho phương pháp mã hóa và giải mã
Tìm điểm yếu trong phương pháp mã hóa
Tất cả các phương án
Các hàm băm dùng trong chữ ký điện tử để:
Các hàm băm dùng trong chữ ký điện tử để:
Kiểm tra tính đúng đắn dữ liệu
Tạo chuỗi đại diện dữ liệu
Các hệ thống mã hóa khóa đồng bộ gồm 2 thành phần thuật tốn
và khóa. Để thuận tiện cho việc thiết lập kênh truyền tin an tồn
Tấtphần
cả cácnào
phương
thành
cầnáncơng khai?
Các hệ thống mã hóa khóa đồng bộ gồm 2 thành phần thuật tốn và khóa. Để
thuận tiện cho việc thiết lập kênh truyền tin an tồn thành phần nào cần cơng khai?
Thuật tốn
4/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Khóa
Khơng có phương án đúng
Các thuật tốn mã hóa hiện đại thường sử dụng kết hợp các
nguyên lý trên để chống lại các phương pháp thám mã với:
Các thuật tốn mã hóa hiện đại thường sử dụng kết hợp các nguyên lý trên để
chống lại các phương pháp thám mã với:
Nhiều chu kỳ
Nhiều vòng tròn
Nhiều vòng lặp
Tất cả các phương án
Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng
khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là
bao nhiêu (N: số ký tự trong ngơn ngữ sử dụng)?
N!
(N-1)!
2N
Khơng có phương án đúng
5/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Các thuật toán xây dựng trên nguyên lý thay thế đơn có số lượng
khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
Các thuật toán xây dựng trên nguyên lý thay thế đơn có số lượng khóa tối đa là bao
nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
N!
2N
Cơ sở hạ tầng khóa cơng khai X.509 có một Root Certificate là
N thực gốc của:
chứng
Cơ sở hạ tầng khóa cơng khai X.509 có một Root Certificate là chứng thực gốc của:
Khơng có phương án đúng
Certain Authority
Cách xử lý thư rác nào là đúng nhất?
Cách xử lý thư rác nào là đúng nhất?
Bỏ qua
Trả lời là không nhận
Đưa vào bộ lọc thư rác
Không chuyển tiếp thư rác
6/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Certified Authority
Common Authority
Khơng có phương án đúng
Cặp khóa cơng khai và bí mật được tạo ra bởi:
Cặp khóa cơng khai và bí mật được tạo ra bởi:
Ngơn ngữ đặc biệt
Các số dặc biệt
Các hàm tốn học
Khơng có phương án đúng
DES là hệ thống mã hóa khối với khóa K thực sự sử dụng:
DES là hệ thống mã hóa khối với khóa K thực sự sử dụng:
56 bits
64 bits
DESTất
sửcả
dụng
bộ sinh
các phương
án khóa với 16 vịng tạo khóa phụ bao nhiêu
bits?
16 bits
7/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
DES sử dụng bộ sinh khóa với 16 vịng tạo khóa phụ bao nhiêu bits?
32 bits
48 bits
52 bits
56 bits
DES sử dụng hai khối hoán vị IP, IP-1 và bao nhiêu vịng mã hóa?
DES sử dụng hai khối hốn vị IP, IP-1 và bao nhiêu vịng mã hóa?
14
15
16
Khơng có phương án đúng
Dạng thức tấn cơng vào các phương pháp trao đổi khóa khi 2 bên
khơng được xác thực là:
Dạng thức tấn công vào các phương pháp trao đổi khóa khi 2 bên khơng được xác
thực là:
Sender attact
Man-in-the-middle-attack
8/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Receiver attack
Tất cả các phương án
ECB và CBC là chế độ mã hóa:
ECB và CBC là chế độ mã hóa:
Mã hóa khối
Mã hóa dịng
Mã hóa bits
Khơng có phương án đúng
Extensible Authentication protocol là mơ hình xác thực thường được
sử dụng:
Extensible Authentication protocol là mơ hình xác thực thường được sử dụng:
Mạng diện rộng
Mạng không dây (wireless)
GiaoMạng
thứccục
nào
sau đây không được bảo mật bằng các hệ thống mã
bộ (LAN)
hóa?
Giao thức nào sau đây khơng được bảo mật bằng các hệ thống mã hóa?
Khơng có phương án đúng
9/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
TLS/SSL
TCP/IP
S/MIME
Khơng có phương án đúng
Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?
Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?
POP
PGP
SNMP
HTTPS
Hai số nguyên a và b được gọi là đồng dư modulo n khi:
Hai số nguyên a và b được gọi là đồng dư modulo n khi:
10/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Khơng có phương án đúng
Hai số được gọi là nguyên tố cùng nhau nếu:
Hai số được gọi là nguyên tố cùng nhau nếu:
Một trong hai số là 1
Một trong hai số là số nguyên tố
Ước số chung lớn nhất của hai số là 1
Khơng có phương án nào đúng
Hai đối tác trao đổi thông tin trong thuật tốn mã hóa khóa cơng
khai đối tác nào khơng thể xác thực?
Hai đối tác trao đổi thông tin trong thuật tốn mã hóa khóa cơng khai đối tác nào
khơng thể xác thực?
Người gửi
Hay Người
chọnnhận
mệnh đề sai trong các phương án sau:
Hay chọn mệnh đề sai trong các phương án sau:
Khơng có phương án đúng
Phép lũy thừa modulo trong mật mã dùng với số mũ cực lớn
Phép lũy thừa modulo dễ dàng tìm số mũ e
11/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Phép lũy thừa modulo được dùng làm hàm một chều trong mã hóa
Khơng có phương án sai
Hàm băm (hash function) đảm bảo tính tồn vẹn của thơng điệp
nhưng khơng đảm bảo được thơng điệp đó đã bị?
Hàm băm (hash function) đảm bảo tính tồn vẹn của thơng điệp nhưng khơng đảm
bảo được thơng điệp đó đã bị?
Thay thế
Sửa đổi
Sao chép
Xố bỏ
Hàm băm nào khơng sử dụng với các thuật tốn mã hóa khóa
khơng đồng bộ?
Hàm băm nào khơng sử dụng với các thuật tốn mã hóa khóa khơng đồng bộ?
MAC
MDx
RIPMD
SHAx
12/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:
Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:
Nguyên dương
Nguyên tố
Ngun tố cùng nhau từng cặp
Khơng có phương án đúng
Hệ thống chữ ký điện tử cần phải sử dụng?
Hệ thống chữ ký điện tử cần phải sử dụng?
Hệ mã hóa khóa cơng khai
Hệ mã hóa khóa bí mật
Hệ mã hóa khóa cơng khai và khóa bí mật
Hệ mã băm
Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là:
Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là:
Mã hóa khóa đối xứng
Mã hóa khóa cơng khai
13/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Tất cả các phương án
Hệ thống mã hóa khóa bất đối xứng có đặc điểm sau đây?
Hệ thống mã hóa khóa bất đối xứng có đặc điểm sau đây?
Tốc độ mã hóa và giải mã chậm
Yêu cầu cao về phần cứng và phần mềm
Xử lý tính tốn tốn nhiều khơng gian bộ nhớ
Tất cả các phương án
Hệ thống phát hiện xâm nhập mạng (network-base IDS) không
phát hiện được loại tấn công nào?
Hệ thống phát hiện xâm nhập mạng (network-base IDS) không phát hiện được loại
tấn công nào?
Tấn cơng kẽ hở giao thức
Dị tìm mật khẩu
Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường
tin để phát hiện các loại xâm nhập nào?
đượcTảisửtệpdụng
Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường được sử dụng để
phát Làm
hiện tràn
các loại
xâm nhập nào?
bộ đệm
14/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Tính tồn vẹn của tệp tin và mạo danh tài khoản
Mạo danh tài khoản và sự truy cập tệp tin
Tính vẹn tồn tệp tin và sự truy cập tệp tin
Khơng có phương án đúng
Ipsec được thiết kế để cung cấp an ninh ở tầng nào?
Ipsec được thiết kế để cung cấp an ninh ở tầng nào?
Transport layer
Network layer
Application layer
Session layer
Khi DNS Server nhận và sử dụng thơng tin khơng chính xác từ
nguồn khơng có quyền gửi thơng tin đó thì gọi là:
Khi DNS Server nhận và sử dụng thơng tin khơng chính xác từ nguồn khơng có
quyền gửi thơng tin đó thì gọi là:
DNS lookup
DNS hijacking
DNS spoofing
15/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Khơng có phương án đúng
Khi chọn e trong RSA, điều kiện của e là?
Khi chọn e trong RSA, điều kiện của e là?
e phải là số nguyên tố
e phải là số nguyên tố cùng nhau với Ф(n)
e phải là số nguyên tố cùng nhau với n
e phải là số chẵn
Khi khối dữ liệu mã hóa của DES khơng đủ 64 bits thì phải:
Khi khối dữ liệu mã hóa của DES khơng đủ 64 bits thì phải:
Khơng cần thêm
Thêm các bits bất kỳ
Khi một
ty0xác
địnhkhối
an ninh là cơ sở hạ tầng thông tin cần
Thêmcông
các bits
vào đầu
đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc
mất thơng tin là cần phải đảm bảo tính chất nào?
Thêm các bits 0 vào cuối khối
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin
và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo
tính chất nào?
16/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Tính bí mật, riêng tư
Tính sẵn sàng
Tính tồn vẹn
Tính xác thực, nhận dạng
Khi một cơng ty xác định an ninh là cơ sở hạ tầng thông tin cần
đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc
mất thơng tin thì tài sản được xác định trong các bước triển khai
là?
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin
và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác
định trong các bước triển khai là?
Kiểm soát truy cập đến các thiết bị
Kiểm soát truy cập đến thơng tin, dữ liệu
Kiểm sốt việc thay đổi thông tin dữ liệu
Tất cả các phương án
Khi một phần mềm mạng được đưa vào sử dụng và công ty mong
muốn dịch vụ luôn được phép truy cập bởi người dùng hợp pháp là
hệ thống là cần đảm bảo tính chất nào?
Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ
luôn được phép truy cập bởi người dùng hợp pháp là hệ thống là cần đảm bảo tính
chất nào?
Tính bí mật, riêng tư
17/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Tính sẵn sàng
Tính tồn vẹn
Tính xác thực, nhận dạng
Khi một phần mềm tin tức mạng được đưa vào sử dụng và cơng ty
mong muốn kiểm sốt được tính đúng đắn của tin tức thì cần phải:
Khi một phần mềm tin tức mạng được đưa vào sử dụng và cơng ty mong muốn
kiểm sốt được tính đúng đắn của tin tức thì cần phải:
Kiểm sốt thơng tin người sử dụng
Kiểm sốt truy cập đến thơng tin, dữ liệu
Kiểm sốt việc thay đổi thơng tin dữ liệu
Tất cả các phương án
Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập
trong header của gói tin (IP)?
Khi nghe lén đường truyền, thơng tin nào có thể dễ dàng truy nhập trong header
của gói tin (IP)?
Địa chỉ nguồn
Địa chỉ đích
Thứ tự gói tin
Địa chỉ nguồn và địa chỉ đích
18/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Khi sử dụng Hệ thống quản lý và phân phối khóa cơng khai (PKI),
phương pháp nào được sử dụng để xác thực 1 email được ký nhận
bởi người gửi?
Khi sử dụng Hệ thống quản lý và phân phối khóa cơng khai (PKI), phương pháp nào
được sử dụng để xác thực 1 email được ký nhận bởi người gửi?
Khóa cơng khai của người gửi
Khóa bí mật của người gửi
Khóa cơng khai của người nhận
Khóa bí mật của người nhận
Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger),
điều nào sau đây có thể thực hiện mà vẫn đảm bảo an ninh nói
chung?
Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger), điều nào sau đây
có thể thực hiện mà vẫn đảm bảo an ninh nói chung?
Thiết lập IM tự động nhận các tệp đính kèm
Click vào liên kết được gửi từ bạn bè
Khi sử dụng máy tính cơng cộng để vào mạng, ta KHƠNG nên làm
điềuGửi
gì các
sauthơng
đây?tin quan trọng cá nhân cho bạn bè
Khi sử dụng máy tính cơng cộng để vào mạng, ta KHƠNG nên làm điều gì sau đây?
Cập nhật phần mềm IM khi có phiên bản mới nhất
19/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Chú ý có người đứng phía sau
Xố tồn bộ history và cookies trình duyệt sau khi sử dụng
Mua hàng và thanh tốn trực tuyến qua mạng
Khơng cần kiểm tra cấu hình của trình duyệt
Khi trao đổi thơng tin giữa hai máy tính, để xác thực chứng thực
điện tử theo chuẩn X.509 của máy gửi thông tin ta sử dụng
Khi trao đổi thông tin giữa hai máy tính, để xác thực chứng thực điện tử theo chuẩn
X.509 của máy gửi thơng tin ta sử dụng
Khóa cơng khai máy gửi thơng tin
Khóa cơng khai của máy nhận thơng tin
Khóa cơng khai của CA
Khơng có phương án đúng
Khi triển khai chiến lược an ninh, cần phải xác định vấn đề gì đầu
tiên?
Khi triển khai chiến lược an ninh, cần phải xác định vấn đề gì đầu tiên?
Con người
Cơng nghệ
Tài chính
20/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Tài sản
Khi tìm số mũ giải mã D là nghịch đảo của E ta thường có được số
âm để thực hiện giải mã phải:
Khi tìm số mũ giải mã D là nghịch đảo của E ta thường có được số âm để thực hiện
giải mã phải:
Thực hiện giải mã với D âm
Thực hiện với số nghịch đảo của N
Thực hiện với số dương đồng dư mod N
Khơng có phương án đúng
Khái niệm nào khơng phải là thành phần trong chế độ 3Ds về an
ninh?
Khái niệm nào không phải là thành phần trong chế độ 3Ds về an ninh?
Detection
Deform
KháiDeterrence
niệm nào là đúng về điểm yếu nhất đe dọa an tồn thơng tin?
Khái niệm nào là đúng về điểm yếu nhất đe dọa an tồn thơng tin?
Defend
21/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Cơng nghệ và thiết bị
Quy trình và con người
Cơ sở dữ liệu thông tin
Tất cả các phương án
Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ
thống có thể bị khai thác hoặc xâm nhập trái phép?
Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể bị khai
thác hoặc xâm nhập trái phép?
Kẽ hở trên hệ thống (vulnerabilities)
Nguy cơ (threats)
Rủi ro (risks)
Tất cả các phương án
Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống
sẽ bị khai thác hoặc xâm nhập trái phép?
Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống sẽ bị khai thác
hoặc xâm nhập trái phép?
Kẽ hở trên hệ thống (vulnerabilities)
Rủi ro (risks)
22/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Nguy cơ (threats)
Tất cả các phương án
Khái niệm nào sau đây không đúng đối với các thuật tốn sử dụng
ngun lý thay thế đa hình?
Khái niệm nào sau đây khơng đúng đối với các thuật tốn sử dụng nguyên lý thay
thế đa hình?
Sử dụng lần lượt dịng khóa để mã hóa
Dịng khóa được lựa chọn bất kỳ mỗi vịng mã hóa
Dịng khóa có kích thước bất kỳ tùy chọn
Tất cả các phương án
Khái niệm nào sau đây là đúng trong lĩnh vực an ninh.
Khái niệm nào sau đây là đúng trong lĩnh vực an ninh.
Quản lý và triển khai an ninh để ngăn chặn truy cập trái phép
Quản lý và triển khai an ninh để hạn chế truy cập trái phép
KháiQuản
niệm
nào
sau
đây
đúng
với hiện
mã truy
hóacập
dữtrái
liệu?
lý và
triển
khai
an là
ninh
để pháp
phép
Khái niệm nào sau đây là đúng với mã hóa dữ liệu?
Quản lý và triển khai an ninh để theo dõi truy cập trái phép
23/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Giảm dung lượng lưu trữ dữ liệu
Tăng thời gian trao đổi dữ liệu
Giảm thời gian trao đổi dữ liệu
Tăng dung lượng lưu trữ dữ liệu
Khái niệm nào sau đây nói về sâu máy tính (worms)?
Khái niệm nào sau đây nói về sâu máy tính (worms)?
Là một loại virus sẽ chèn lên các chương trình diệt virus
Phần mềm quảng cáo khi chương trình chạy
Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm
Là một dạng phần mềm lây nhiễm trên hệ thống máy chủ
Khóa bí mật được sử dụng trong hệ thống mã hóa:
Khóa bí mật được sử dụng trong hệ thống mã hóa:
Mã hóa khóa đồng bộ
Mã hóa khóa cơng khai
Tất cả các phương án
24/67
Moodle Quiz XHTML Export. IT09.045
23/6/2020
Khóa nào sau đây khơng thể dùng làm khóa K cho thuật tốn DES?
Khóa nào sau đây khơng thể dùng làm khóa K cho thuật tốn DES?
123456789ABCDEF
01234567890ABCDEF
0123456789ABCDEF
123456789ABCDEF0
Kích thước khóa mạnh nhất có thể của AES hiện nay được dùng là:
Kích thước khóa mạnh nhất có thể của AES hiện nay được dùng là:
64
128
256
512
Kích thước khóa tối thiểu đảm bảo an tồn cho thuật tốn RSA hiện
nay là:
Kích thước khóa tối thiểu đảm bảo an tồn cho thuật toán RSA hiện nay là:
512 bits
1024 bits
25/67