Tải bản đầy đủ (.pdf) (67 trang)

Ôn thi môn IT19.045 - An ninh và bảo mật dữ liệu

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (795.66 KB, 67 trang )

Moodle Quiz XHTML Export. IT09.045

23/6/2020

Ba điểm cần chú trọng trong quản lý an an ninh là:
Ba điểm cần chú trọng trong quản lý an an ninh là:

Con người, chức năng, công nghệ

Con người, quy định, công nghệ

Bộ phận
nào không
thuộc
vào lĩnh vực an ninh mạng thơng tin tổng
Cơng nghệ,
quy định,
kiểm sốt
qt trong mơ hình kiềng ba chân (CIA Triad)?
Bộ phận
nào
khơng
thuộc
vào
lĩnh sốt
vực an ninh mạng thơng tin tổng qt trong mơ
Cơng
nghệ,
chức
năng,
kiểm


hình kiềng ba chân (CIA Triad)?

Các tệp cơ sở dữ liệu

Các thiết bị phần cứng

Certificates cho phép xác thực:
Các ứng dụng phần mềm
Certificates cho phép xác thực:

Môi trường truyền thông tin
Người gửi

1/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Người nhận

Người gửi và người nhận

Chuẩn X.509 sử dụng thuật tốn mã hóa nào sau đâu?
Chuẩn X.509 sử dụng thuật tốn mã hóa nào sau đâu?

DES

RSA


AES

Rabin

Chuẩn mã hóa nào được sử dụng để thay thế cho DES?
Chuẩn mã hóa nào được sử dụng để thay thế cho DES?

AEE

AED

Chế AER
độ Defend in Depth cần phải đảm bảo 3 chức năng bắt buộc
nào trong hệ thống an ninh?
Chế độ
Defend in Depth cần phải đảm bảo 3 chức năng bắt buộc nào trong hệ thống
AES
an ninh?

2/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Ngăn chặn, báo cáo thiệt hại, thu thập bằng chứng

Phát hiện, thu thập bằng chứng, báo cáo thiệt hại


Ngăn chặn, phát hiện, báo cáo thiệt hại

Ngăn chặn, pháp hiện, và quản lý thiệt hại

Chế độ Defend in Depth thường được sử dụng với loại kiến trúc
mạng nào?
Chế độ Defend in Depth thường được sử dụng với loại kiến trúc mạng nào?

Hệ thống mạng đóng của chính phủ

Hệ thống mạng thương mại của ngân hàng, doanh nghiệp

Hệ thống mạng mở của các trường đại học và viện nghiên cứu

Tất cả các phương án

Chế độ mã hóa nào có kích thước dữ liệu khơng cố định và thường
được sử dụng cho các mạng khơng dây?
Chế độ mã hóa nào có kích thước dữ liệu khơng cố định và thường được sử dụng
cho các mạng khơng dây?

Mã hóa khối

Mã hóa dịng

Mã hóa bits
3/67



Moodle Quiz XHTML Export. IT09.045

23/6/2020

Đáp án A và B

Cryptonalysis là khái niệm để chỉ:
Cryptonalysis là khái niệm để chỉ:

Tăng tốc độ mã hóa và giải mã

Tăng độ an tồn cho phương pháp mã hóa và giải mã

Tìm điểm yếu trong phương pháp mã hóa

Tất cả các phương án

Các hàm băm dùng trong chữ ký điện tử để:
Các hàm băm dùng trong chữ ký điện tử để:

Kiểm tra tính đúng đắn dữ liệu

Tạo chuỗi đại diện dữ liệu

Các hệ thống mã hóa khóa đồng bộ gồm 2 thành phần thuật tốn
và khóa. Để thuận tiện cho việc thiết lập kênh truyền tin an tồn
Tấtphần
cả cácnào
phương
thành

cầnáncơng khai?
Các hệ thống mã hóa khóa đồng bộ gồm 2 thành phần thuật tốn và khóa. Để
thuận tiện cho việc thiết lập kênh truyền tin an tồn thành phần nào cần cơng khai?

Thuật tốn

4/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Khóa

Khơng có phương án đúng

Các thuật tốn mã hóa hiện đại thường sử dụng kết hợp các
nguyên lý trên để chống lại các phương pháp thám mã với:
Các thuật tốn mã hóa hiện đại thường sử dụng kết hợp các nguyên lý trên để
chống lại các phương pháp thám mã với:

Nhiều chu kỳ

Nhiều vòng tròn

Nhiều vòng lặp

Tất cả các phương án


Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng
khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là
bao nhiêu (N: số ký tự trong ngơn ngữ sử dụng)?

N!

(N-1)!

2N

Khơng có phương án đúng

5/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Các thuật toán xây dựng trên nguyên lý thay thế đơn có số lượng
khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
Các thuật toán xây dựng trên nguyên lý thay thế đơn có số lượng khóa tối đa là bao
nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?

N!

2N

Cơ sở hạ tầng khóa cơng khai X.509 có một Root Certificate là

N thực gốc của:
chứng
Cơ sở hạ tầng khóa cơng khai X.509 có một Root Certificate là chứng thực gốc của:
Khơng có phương án đúng
Certain Authority

Cách xử lý thư rác nào là đúng nhất?
Cách xử lý thư rác nào là đúng nhất?

Bỏ qua

Trả lời là không nhận

Đưa vào bộ lọc thư rác

Không chuyển tiếp thư rác

6/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Certified Authority

Common Authority

Khơng có phương án đúng


Cặp khóa cơng khai và bí mật được tạo ra bởi:
Cặp khóa cơng khai và bí mật được tạo ra bởi:

Ngơn ngữ đặc biệt

Các số dặc biệt

Các hàm tốn học

Khơng có phương án đúng

DES là hệ thống mã hóa khối với khóa K thực sự sử dụng:
DES là hệ thống mã hóa khối với khóa K thực sự sử dụng:

56 bits

64 bits

DESTất
sửcả
dụng
bộ sinh
các phương
án khóa với 16 vịng tạo khóa phụ bao nhiêu
bits?
16 bits

7/67



Moodle Quiz XHTML Export. IT09.045

23/6/2020

DES sử dụng bộ sinh khóa với 16 vịng tạo khóa phụ bao nhiêu bits?

32 bits

48 bits

52 bits

56 bits

DES sử dụng hai khối hoán vị IP, IP-1 và bao nhiêu vịng mã hóa?
DES sử dụng hai khối hốn vị IP, IP-1 và bao nhiêu vịng mã hóa?

14

15

16

Khơng có phương án đúng

Dạng thức tấn cơng vào các phương pháp trao đổi khóa khi 2 bên
khơng được xác thực là:
Dạng thức tấn công vào các phương pháp trao đổi khóa khi 2 bên khơng được xác
thực là:


Sender attact

Man-in-the-middle-attack

8/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Receiver attack

Tất cả các phương án

ECB và CBC là chế độ mã hóa:
ECB và CBC là chế độ mã hóa:

Mã hóa khối

Mã hóa dịng

Mã hóa bits

Khơng có phương án đúng

Extensible Authentication protocol là mơ hình xác thực thường được
sử dụng:
Extensible Authentication protocol là mơ hình xác thực thường được sử dụng:


Mạng diện rộng

Mạng không dây (wireless)

GiaoMạng
thứccục
nào
sau đây không được bảo mật bằng các hệ thống mã
bộ (LAN)
hóa?
Giao thức nào sau đây khơng được bảo mật bằng các hệ thống mã hóa?
Khơng có phương án đúng

9/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

TLS/SSL

TCP/IP

S/MIME

Khơng có phương án đúng

Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?
Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?


POP

PGP

SNMP

HTTPS

Hai số nguyên a và b được gọi là đồng dư modulo n khi:
Hai số nguyên a và b được gọi là đồng dư modulo n khi:

10/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Khơng có phương án đúng

Hai số được gọi là nguyên tố cùng nhau nếu:
Hai số được gọi là nguyên tố cùng nhau nếu:

Một trong hai số là 1

Một trong hai số là số nguyên tố

Ước số chung lớn nhất của hai số là 1


Khơng có phương án nào đúng

Hai đối tác trao đổi thông tin trong thuật tốn mã hóa khóa cơng
khai đối tác nào khơng thể xác thực?
Hai đối tác trao đổi thông tin trong thuật tốn mã hóa khóa cơng khai đối tác nào
khơng thể xác thực?

Người gửi

Hay Người
chọnnhận
mệnh đề sai trong các phương án sau:
Hay chọn mệnh đề sai trong các phương án sau:
Khơng có phương án đúng
Phép lũy thừa modulo trong mật mã dùng với số mũ cực lớn

Phép lũy thừa modulo dễ dàng tìm số mũ e

11/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Phép lũy thừa modulo được dùng làm hàm một chều trong mã hóa

Khơng có phương án sai

Hàm băm (hash function) đảm bảo tính tồn vẹn của thơng điệp

nhưng khơng đảm bảo được thơng điệp đó đã bị?
Hàm băm (hash function) đảm bảo tính tồn vẹn của thơng điệp nhưng khơng đảm
bảo được thơng điệp đó đã bị?

Thay thế

Sửa đổi

Sao chép

Xố bỏ

Hàm băm nào khơng sử dụng với các thuật tốn mã hóa khóa
khơng đồng bộ?
Hàm băm nào khơng sử dụng với các thuật tốn mã hóa khóa khơng đồng bộ?

MAC

MDx

RIPMD

SHAx

12/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020


Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:
Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:

Nguyên dương

Nguyên tố

Ngun tố cùng nhau từng cặp

Khơng có phương án đúng

Hệ thống chữ ký điện tử cần phải sử dụng?
Hệ thống chữ ký điện tử cần phải sử dụng?

Hệ mã hóa khóa cơng khai

Hệ mã hóa khóa bí mật

Hệ mã hóa khóa cơng khai và khóa bí mật

Hệ mã băm

Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là:
Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là:

Mã hóa khóa đối xứng

Mã hóa khóa cơng khai


13/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Tất cả các phương án

Hệ thống mã hóa khóa bất đối xứng có đặc điểm sau đây?
Hệ thống mã hóa khóa bất đối xứng có đặc điểm sau đây?

Tốc độ mã hóa và giải mã chậm

Yêu cầu cao về phần cứng và phần mềm

Xử lý tính tốn tốn nhiều khơng gian bộ nhớ

Tất cả các phương án

Hệ thống phát hiện xâm nhập mạng (network-base IDS) không
phát hiện được loại tấn công nào?
Hệ thống phát hiện xâm nhập mạng (network-base IDS) không phát hiện được loại
tấn công nào?

Tấn cơng kẽ hở giao thức

Dị tìm mật khẩu

Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường

tin để phát hiện các loại xâm nhập nào?
đượcTảisửtệpdụng
Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường được sử dụng để
phát Làm
hiện tràn
các loại
xâm nhập nào?
bộ đệm

14/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Tính tồn vẹn của tệp tin và mạo danh tài khoản

Mạo danh tài khoản và sự truy cập tệp tin

Tính vẹn tồn tệp tin và sự truy cập tệp tin

Khơng có phương án đúng

Ipsec được thiết kế để cung cấp an ninh ở tầng nào?
Ipsec được thiết kế để cung cấp an ninh ở tầng nào?

Transport layer

Network layer


Application layer

Session layer

Khi DNS Server nhận và sử dụng thơng tin khơng chính xác từ
nguồn khơng có quyền gửi thơng tin đó thì gọi là:
Khi DNS Server nhận và sử dụng thơng tin khơng chính xác từ nguồn khơng có
quyền gửi thơng tin đó thì gọi là:

DNS lookup

DNS hijacking

DNS spoofing

15/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Khơng có phương án đúng

Khi chọn e trong RSA, điều kiện của e là?
Khi chọn e trong RSA, điều kiện của e là?

e phải là số nguyên tố


e phải là số nguyên tố cùng nhau với Ф(n)

e phải là số nguyên tố cùng nhau với n

e phải là số chẵn

Khi khối dữ liệu mã hóa của DES khơng đủ 64 bits thì phải:
Khi khối dữ liệu mã hóa của DES khơng đủ 64 bits thì phải:

Khơng cần thêm

Thêm các bits bất kỳ

Khi một
ty0xác
địnhkhối
an ninh là cơ sở hạ tầng thông tin cần
Thêmcông
các bits
vào đầu
đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc
mất thơng tin là cần phải đảm bảo tính chất nào?
Thêm các bits 0 vào cuối khối
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin
và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo
tính chất nào?

16/67



Moodle Quiz XHTML Export. IT09.045

23/6/2020

Tính bí mật, riêng tư

Tính sẵn sàng

Tính tồn vẹn

Tính xác thực, nhận dạng

Khi một cơng ty xác định an ninh là cơ sở hạ tầng thông tin cần
đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc
mất thơng tin thì tài sản được xác định trong các bước triển khai
là?
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin
và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác
định trong các bước triển khai là?

Kiểm soát truy cập đến các thiết bị

Kiểm soát truy cập đến thơng tin, dữ liệu

Kiểm sốt việc thay đổi thông tin dữ liệu

Tất cả các phương án

Khi một phần mềm mạng được đưa vào sử dụng và công ty mong
muốn dịch vụ luôn được phép truy cập bởi người dùng hợp pháp là

hệ thống là cần đảm bảo tính chất nào?
Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ
luôn được phép truy cập bởi người dùng hợp pháp là hệ thống là cần đảm bảo tính
chất nào?

Tính bí mật, riêng tư

17/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Tính sẵn sàng

Tính tồn vẹn

Tính xác thực, nhận dạng

Khi một phần mềm tin tức mạng được đưa vào sử dụng và cơng ty
mong muốn kiểm sốt được tính đúng đắn của tin tức thì cần phải:
Khi một phần mềm tin tức mạng được đưa vào sử dụng và cơng ty mong muốn
kiểm sốt được tính đúng đắn của tin tức thì cần phải:

Kiểm sốt thơng tin người sử dụng

Kiểm sốt truy cập đến thơng tin, dữ liệu

Kiểm sốt việc thay đổi thơng tin dữ liệu


Tất cả các phương án

Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập
trong header của gói tin (IP)?
Khi nghe lén đường truyền, thơng tin nào có thể dễ dàng truy nhập trong header
của gói tin (IP)?

Địa chỉ nguồn

Địa chỉ đích

Thứ tự gói tin

Địa chỉ nguồn và địa chỉ đích
18/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Khi sử dụng Hệ thống quản lý và phân phối khóa cơng khai (PKI),
phương pháp nào được sử dụng để xác thực 1 email được ký nhận
bởi người gửi?
Khi sử dụng Hệ thống quản lý và phân phối khóa cơng khai (PKI), phương pháp nào
được sử dụng để xác thực 1 email được ký nhận bởi người gửi?

Khóa cơng khai của người gửi


Khóa bí mật của người gửi

Khóa cơng khai của người nhận

Khóa bí mật của người nhận

Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger),
điều nào sau đây có thể thực hiện mà vẫn đảm bảo an ninh nói
chung?
Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger), điều nào sau đây
có thể thực hiện mà vẫn đảm bảo an ninh nói chung?

Thiết lập IM tự động nhận các tệp đính kèm

Click vào liên kết được gửi từ bạn bè

Khi sử dụng máy tính cơng cộng để vào mạng, ta KHƠNG nên làm
điềuGửi
gì các
sauthơng
đây?tin quan trọng cá nhân cho bạn bè
Khi sử dụng máy tính cơng cộng để vào mạng, ta KHƠNG nên làm điều gì sau đây?
Cập nhật phần mềm IM khi có phiên bản mới nhất

19/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020


Chú ý có người đứng phía sau

Xố tồn bộ history và cookies trình duyệt sau khi sử dụng

Mua hàng và thanh tốn trực tuyến qua mạng

Khơng cần kiểm tra cấu hình của trình duyệt

Khi trao đổi thơng tin giữa hai máy tính, để xác thực chứng thực
điện tử theo chuẩn X.509 của máy gửi thông tin ta sử dụng
Khi trao đổi thông tin giữa hai máy tính, để xác thực chứng thực điện tử theo chuẩn
X.509 của máy gửi thơng tin ta sử dụng

Khóa cơng khai máy gửi thơng tin

Khóa cơng khai của máy nhận thơng tin

Khóa cơng khai của CA

Khơng có phương án đúng

Khi triển khai chiến lược an ninh, cần phải xác định vấn đề gì đầu
tiên?
Khi triển khai chiến lược an ninh, cần phải xác định vấn đề gì đầu tiên?

Con người

Cơng nghệ


Tài chính
20/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Tài sản

Khi tìm số mũ giải mã D là nghịch đảo của E ta thường có được số
âm để thực hiện giải mã phải:
Khi tìm số mũ giải mã D là nghịch đảo của E ta thường có được số âm để thực hiện
giải mã phải:

Thực hiện giải mã với D âm

Thực hiện với số nghịch đảo của N

Thực hiện với số dương đồng dư mod N

Khơng có phương án đúng

Khái niệm nào khơng phải là thành phần trong chế độ 3Ds về an
ninh?
Khái niệm nào không phải là thành phần trong chế độ 3Ds về an ninh?

Detection

Deform


KháiDeterrence
niệm nào là đúng về điểm yếu nhất đe dọa an tồn thơng tin?
Khái niệm nào là đúng về điểm yếu nhất đe dọa an tồn thơng tin?
Defend

21/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Cơng nghệ và thiết bị

Quy trình và con người

Cơ sở dữ liệu thông tin

Tất cả các phương án

Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ
thống có thể bị khai thác hoặc xâm nhập trái phép?
Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể bị khai
thác hoặc xâm nhập trái phép?

Kẽ hở trên hệ thống (vulnerabilities)

Nguy cơ (threats)


Rủi ro (risks)

Tất cả các phương án

Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống
sẽ bị khai thác hoặc xâm nhập trái phép?
Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống sẽ bị khai thác
hoặc xâm nhập trái phép?

Kẽ hở trên hệ thống (vulnerabilities)

Rủi ro (risks)

22/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Nguy cơ (threats)

Tất cả các phương án

Khái niệm nào sau đây không đúng đối với các thuật tốn sử dụng
ngun lý thay thế đa hình?
Khái niệm nào sau đây khơng đúng đối với các thuật tốn sử dụng nguyên lý thay
thế đa hình?

Sử dụng lần lượt dịng khóa để mã hóa


Dịng khóa được lựa chọn bất kỳ mỗi vịng mã hóa

Dịng khóa có kích thước bất kỳ tùy chọn

Tất cả các phương án

Khái niệm nào sau đây là đúng trong lĩnh vực an ninh.
Khái niệm nào sau đây là đúng trong lĩnh vực an ninh.

Quản lý và triển khai an ninh để ngăn chặn truy cập trái phép

Quản lý và triển khai an ninh để hạn chế truy cập trái phép

KháiQuản
niệm
nào
sau
đây
đúng
với hiện
mã truy
hóacập
dữtrái
liệu?
lý và
triển
khai
an là
ninh

để pháp
phép
Khái niệm nào sau đây là đúng với mã hóa dữ liệu?
Quản lý và triển khai an ninh để theo dõi truy cập trái phép

23/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Giảm dung lượng lưu trữ dữ liệu

Tăng thời gian trao đổi dữ liệu

Giảm thời gian trao đổi dữ liệu

Tăng dung lượng lưu trữ dữ liệu

Khái niệm nào sau đây nói về sâu máy tính (worms)?
Khái niệm nào sau đây nói về sâu máy tính (worms)?

Là một loại virus sẽ chèn lên các chương trình diệt virus

Phần mềm quảng cáo khi chương trình chạy

Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm

Là một dạng phần mềm lây nhiễm trên hệ thống máy chủ


Khóa bí mật được sử dụng trong hệ thống mã hóa:
Khóa bí mật được sử dụng trong hệ thống mã hóa:

Mã hóa khóa đồng bộ

Mã hóa khóa cơng khai

Tất cả các phương án

24/67


Moodle Quiz XHTML Export. IT09.045

23/6/2020

Khóa nào sau đây khơng thể dùng làm khóa K cho thuật tốn DES?
Khóa nào sau đây khơng thể dùng làm khóa K cho thuật tốn DES?

123456789ABCDEF

01234567890ABCDEF

0123456789ABCDEF

123456789ABCDEF0

Kích thước khóa mạnh nhất có thể của AES hiện nay được dùng là:
Kích thước khóa mạnh nhất có thể của AES hiện nay được dùng là:


64

128

256

512

Kích thước khóa tối thiểu đảm bảo an tồn cho thuật tốn RSA hiện
nay là:
Kích thước khóa tối thiểu đảm bảo an tồn cho thuật toán RSA hiện nay là:

512 bits

1024 bits
25/67


×