You are on page 1of 20

1.

Đâu là Các biện pháp kỹ thuật bảo vệ An toàn thông tin (ATTT)
A. Bắt buộc thực hiện kiểm tra chữ ký số trước khi thông qua văn bản điện
tử
B. Xác thực danh tính bằng sinh trắc học vân tay
C. Hệ thống tường lửa và phát hiện xâm nhập mạng
D. Điều khiển truy cập theo ma trận phân quyền
E. Có kế hoạch sao lưu dữ liệu định kỳ
2. Hệ RSA , cho N =33 ,e =7 ,M=29, Tính C

C= Me mod N = 297mod 33 = 29(1+6)mod 33 = ( 29*4) mod 33 = 17

3. Phương pháp khả năng truy nhập mô hình DAC thích hợp nhất với
A. Hệ thống đối tượng tập trung(hệ tập trung)
B. Hệ thống có tập đối tượng tương đối ổn định còn tập chủ thể thay đổi
C. Hệ thống có tập các chủ thể tương đối ổn định còn tập đối tượng hay thay
đổi
D. All không đúng
4. Phát biểu nào sau đây Không đúng về mô hình MAC
A. Áp dụng quy tắc quyền truy nhập
B. Ấp dụng chính sách luồng thông tin
C. Chia hệ thống thành nhiểu lớp an toàn bảo mật
D. Có thể mô hình hoá bằng Lattice
E. Có thể ngăn chặn hoàn toàn triệt để Trojan horse
5. Đâu là các biệp pháp thủ tục bảo vệ ATTT
A. Quy định đặt mk với cả chữ số, chữ cái
B. Yêu cầu xác thực danh tính 2 bước
C. Xác thực danh tính bằng mk
D. Mã hoá bằng thuật toán AES-192
E. Điều khiển truy nhập theo ma trận phân quyền
6. Điểm khác biệt giữa mô hình BLB và Biba
A. Mô hình BLP có nhiều mức bảo mật hơn Biba
B. Luồng thông tin của Biba đi từ dưới lên còn luồng thông tin của BLP đi từ
trên xuống
C. BLP có thể biểu diễn bằng Lattice còn Biba thì không
D. Mô hình BLP không ngăn chặn được Trojan horse còn Biba có thể
E. Mô hình BLP hướng đến sự bảo mật còn Biba hướng đến sự toàn vẹn thông
tin
7. Cho một mô hình BLP có 2 mức bảo mật LS < HS và một mô hình Biba
có 2 mức toàn vẹn LI < HI . Kết hợp 2 mô hình ta thu được một mô hình
mới với các mức bảo mật (LS,LI),(LS,HI),(HS,LI),(HS,HI).Hãy chọn các
luồng thông tin đúng trong mô hình thu được. Chọn nhiều đáp án
A. (LS,HI)->(LS,LI)>(HS,LI)
B. (LS,LI)->(LS,HI)->(HS,HI)
C. (HS,LI)->(HS,HI)->(LS,LI)
D. (HS,HI)->(HS,LI)->(LS,HI)
E. (LS,HI)->(HS,HI)->(HS,LI)
8. Cho S-box S4 ( viết dưới dạng 16) của thuật toán DES biết đầu ra của S-
box là 1010 , Hỏi đầu vào

A. 011011
B. 101110
C. 101001
D. 111001
9. Kích thước khoá K thực sự được sử dụng trong hệ mật mã DES là
A. 112 bit
B. 56 bit
C. 52 bit
D. 64 bit
10. Cho ma trận truy nhập

A B C D

S R,w R,o R,o

T R

U R,w D

V R,w,o

Biểu diễn theo bộ ma trận truy nhập, bộ ba nào dưới đây hợp lệ theo ma trận
truy nhập trên

A. All
B. (S,A,r)
C. (T,A,r)
D. (S,D, )
11. Mật mã nào thuộc mật mã đối xứng

A. DES

B. MD5

C.RSA

D.SHA-1

E.Triple-DES

12.Hệ RSA cho N= p*q với p=7 và q=11.Hãy chọn ra cặp (e,d) tương ứng

A. (17,33)

B. (7,43)
C. (33,17)

D. (27,13)

13. Trong mô hình kiểm soát truy nhập theo chính sách luồng thông tin,
tích chất nào không phải là tc luồng thông tin
A. Bắc cầu
B. Đối xứng
C. Phản xạ
D. Phản đối xứng
14.Nhóm nguy cơ nào đang là chủ đạo hiện nay đối với ATTT
A. Virus máy tính
B. Tấn công vào lỗ hổng trên ud Web
C. Tấn công có chủ ý theo các kịch bản tấn công nhiều bước
D. Tấn công từ chối dịch vụ DdoS
E. Mã độc đào tiền ảo
15.Điều nào sau đây về mô hình HRU không chính xác
A. HRU thuộc kiểu mô hình DAC
B. HRU không đc phép có ma trận truy nhập rỗng
C. HRU bao gôm tập lệnh HRU
D. HRU có thể cho phép thực hiện chuyển giao quyền truy nhập giữa 2 chủ thể
16.Chọn phát biểu đúng
A. Tích của 2 lattice là một tập có thứ tự từng phần nhưng không phải là 1
lattice
B. Tích của 2 lattice là một tập có thứ tự từng phần mà các cặp phần tử có cận
trên nhỏ nhất và cận dưới lớn nhất
C. Lấy một tập con bất kỳ của một lacttice sẽ luôn được một lattice khác
D. Cho một tập có thứ tự từng phần, ta không thể tạo được một lattice từ tập đó
17.Chọn 1 đặc điểm của mô hình DAC
A. Khó cài đặt trong hệ thống
B. Có quy tắc ràng buộc chặt chẽ trong phân quyền
C. Khó quản lý và kiểm tra được tính đúng đắn của phân quyền
D. Có thể ngăn chặn được Trojan
18.Một công cụ quét điểm yếu có tác dụng
A. Phát hiện thông tin về các lớp phòng thủ bảo mật
B. Phát hiện vị trí của virus trong hệ thống tệp tin của máy tính
C. Phát hiện lỗ hổng mà virus máy tính khai thác để lây nhiễm
D. Phát hiện chương trình chưa Trojan horse
19.Trong sơ đồ xác thực bằng mk cần sử dụng hàm mật mã nào sau đây
A. SHA-2
B. AES
C. Virgenere
D. DES
20.Một chương trình HRU như sau

command hru_command (S,U,O)

if rc in A(S,O) and g in A(S,O)

then

delete w from A(U,O)

enter r into A(U,O)

fi

end

Chương trình HRU trên thực hiện công việc gì

A. Cấp quyền ghi và thu hồi quyền đọc nếu chủ thế có quyền read-copy hoặc
quyền grant với đối tượng
B. Cấp quyền đọc và thu hồi quyền ghi nếu chủ thế có quyền read-copy và
quyền grant với đối tượng
C. Cấp quyền đọc nếu chủ thế có quyền read-copy
D. Cấp quyền đọc và thu hồi quyền ghi nếu chủ thế có quyền read-copy với đối
tượng
21.Tài nguyên của hệ thống thông tin không bao gồm
A. Đội ngũ chuyên gia bảo mật
B. Dữ liệu khách hàng
C. Hàng rào vật lý bảo vệ thiết bị
D. Hạ tầng mạng
E. Phần mềm ứng dụng
22.Các ứng dụng dưới đây không phải là mật mã khoá công khai
A. Chữ ký điện tử
B. Khôi phục thông tin
C. Trao đổi khoá phiên
D. Kiểm soát thông tin
E. Bảo mật thông tin
23.Trong chế độ mã hoá khối CBC, 1 khối dữ liệu đầu vào( bản rõ) và có
đầu ra(bản mã)
A. Phụ thuộc vào tất cả các khối DL đầu vào đứng trước nó bà vector khởi
ttạo IV
B. Không phụ thuộc vào tất cả các khối dữ liệu đầu vào đứng trước no
C. Phụ thuộc vào tất cả các khối dữ liệu đầu vào đứng trước nó
D. Chỉ phụ thuộc vào 1 khối DL đầu vào ngay trước nó
E. Phụ thuộc vào vector khởi tạo IV
24.Tính hàm θ ( 221 )

Phân tích 221 thành thừa số nguyên tố

221= 17*13
=> θ ( 221 )=( q−1 )( p−1 )=( 17−1 )( 13−1 )=192
25. Trong ma trận của mô hình kiểm soát truy nhập DAC, mỗi ô của ma
trận biểu diễn gì
A. Tất cả các phương án đều chính xác
B. Quyền của chủ thể đối với hệ thống
C. Thao tác truy nhập mà chủ thể đã từng thực hiện trên đối tượng
D. Quyền của chủ thể không có đối với đối tượng
E. Thao tác truy nhập mà chủ thể có thể thực hiện trên đối tượng
26.Độ an toàn của 1 hệ mật mã có thể được xác nhận thông qua
A. Thực hiện các loại tấn công thám mã với công cụ là siêu máy tính để
đánh giá độ an
B. Chứng minh bằng toán học
C. Độ phức tạp tính toán của thuật toán mã hoá
D. Dựa trên công bố của nhà phát triển hệ mật mã
27.Việc quy định khả năng và mức độ truy nhập thông tin của chủ thể
trong hệ thống gọi là
A. Phân quyền
B. Xác thực
C. Xác thực và kiểm soát truy nhập
D. Kiểm soát truy nhập
28.Cho một mô hình kiểm soát truy nhập có tập các lớp bảo mật SC
={A,B,C,D,E,F}. Các luồngthông tin được phép như sau

=>{F->D,F->E,E->C,D->C,D->B,C->A,B-.>A}

Cận trên nhỏ nhất của lớp B và E là

A. A
B. C
C. B
D. E
29.Cho ma trận truy nhập

A B C D

S R,w R,o R,o

T R

U R,w D

V R,w,o

Căn cứ vào ma trận truy nhập , chủ thể S có thể đọc(read) và ghi đối với
những đối tượng nào

A. A,B,C,D
B. A
C. A,B
D. A,B,C
30.Hãy sắp xếp các bước trong quy trình xây dựng và triển khai giải pháp
ATTT

- Phân tích nguy cơ và rủi ro

- Lập chính sách ATTT

- Đặc tả và yêu cầu

- Thiếy kế

- Triển khai

- Vận hành

31. Cho bản rõ M = IT IS SUNNY DAY, mã hoá dạng Ceasar) với k


=7 , C=

A. MX MW E WYRRC HEC

B. OZ OY G YATTE JGE

C. PA PZ H ZBUUF KHF

D. NY NX F XZSSD IFD

32. Hệ mật mã DES mã hoá khối dữ liệu có kích thước bao nhiêu bit

A. 32

B. 64

C. 128

D. 256

33. Lựa chọn các cơ chế hỗ trợ xác thực danh tính chủ thể truy nhập

A, Mk

B. Gán mức bảo mật cho chủ thể

C. Chứng chỉ số
D. Nhận dạng vân tay

E. Phân quyền cho chủ thể

34.Thao tác lệnh HRU nào cho phép cấp quyền truy nhập

A. remove r from A(S,O)

B. insert t into A(S,O)

C. enter r into A(S,O)

D. move r into A(S,O)

35. Điều nào sau đây không được coi là mục tiêu của an toàn thông tin

A. Minh bạch

B. Bảo mật

C. Toàn vẹn

D. Sẵn sàng

E. Có thể giảm sát

36. Mô hình kiểm soát truy nhập BLP, chủ thể S có mức bảo mật chiếm
ưu thế so với mức bảo mật của đối tượng O : L(O) < L(S). Chọn phương án
đúng

A. S không đọc đc O nhưng có thể xoá O

B. S không đọc đc O nhưng có thể ghi vào O

C. S đọc được O nhưng k thể ghi vào O

D S vừa đọc và vừa ghi vào O

37. Mật mã nào được cm có mức độ bảo mật tuyệt đối nhưng k ứng
dụng được trong thực tế

A. One time pad

B. Virgenere
C. AES

D. Triple DES

E. RSA

38. Cho một mô hình kiểm soát truy nhập có các lớp bảo mật
SC={A,B,C,D,E,F} Các luồng thông tin được phép như sau =>{F->D,E-
>C,D->C,D->B,C->A,B->A}

Toán tử kết hợp + định nghĩa cận trên nhỏ nhất cỉa 2 mức theo chiều
luồng thông tin. Mô hình này tạo thành

A. Một tập hợp có thứ tự toàn phần


B. Một tập hợp k có thứ tự
C. Một Lattice
D. Một tập hộp có thứ tự từng phần

39. Tạo sao hệ mật mã đối xứng với mã hoá khối lại được thiết kế với nhiều
vòng lặp biến đổi dữ liệu

A. Để làm tăng độ phức tạp của thuật toán mã hoá

B. Để làm tăng tính confision

C. Để khối DL được biến đổi nhiều lần thì độ án toàn của hệ mật mã sẽ cao hơn

D. Để làm tăng tính diffusion

40. Hệ mật mã Cryptosystem là

A. Một hệ thống bao gồm Sender, Receiver, kênh truyền , khối mã hóa, khối
giải mã, và khóa

B. Một hệ thống bao gồm phương pháp mã hóa, giải mã, thủ tục sinh khóa
và cách thức phân phối khóa cho các chủ thể sử dụng

C. Một hệ thống mã hóa dữ liệu theo một thuật toán mã hóa nhất định

D. Một hệ thống mật mã bao gồm các cơ chế lập mã và cơ chế thám mã
41. Cho mô hình chính sách kiểm soát luồng thông tin sau

•Hệ thống có 6 lớp bảo mật: S1, S2 , …, S6 trong đó S1 là System Low


(thấp nhất), S6 là System High (cao nhất). Luồng thông tin đi từ lớp bảo
mật thấp đến lớp bảo mật cao

•S2 và S4 thuộc cùng một bộ phận Sản xuất và S4 có mức bảo mật cao
hơn S2

•S3 thuộc bộ phận Nghiên cứu và S5 thuộc bộ phận Kinh doanh.

•Các lớp thuộc các bộ phận khác nhau không được phép trao đổi thông
tin

Trong mô hình trên, chủ thể T được gán lớp S3, tài liệu A được gán lớp
S2, tài liệu B được gán lớp S1. Hãy chọn đáp án đúng theo quy tắc kiểm
soát truy nhập (chọn nhiều đáp án)

Select one or more:

a. T ghi được B

b. T đọc được A

c. T không ghi được A

d. T đọc được B

42. Điều nào sau đây KHÔNG được coi là nguy cơ(threat) đối với an
toàn thông tin

A. Sơ suất của người dùng bất cẩn

B. Người dùng không trung thực

C. Tác nhân xâm nhập từ bên ngoài hệ thống

D. người dùng ẩn danh

43. Rủi ro là

A. Những mối nguy cơ tấn công vào hệ thống và tài nguyên thông tin
B. Khả năng nguy cơ tấn công tài nguyên và hệ thống thông tin

C. Mức độ thiệt hại của chủ sở hữu trong trường hợp nguy cơ tấn công xảy
ra làm tổn hại đến tài nguyên và hệ thống thông tin

D. Tất cả các phương án trên đều không đúng

44. Lựa chọn hành vi trái phép đối với tài nguyên thông tin cần phải
ngăn chặn:

A. Phá hủy

B. Sao Chép

C. Giả mạo

D. Mã hóa

E. Thay đổi

F. Tất cả hành vi trên

45. Tài nguyên của hệ thống thông tin bao gồm những gì

A. Hạ tầng mạng

B. Phần mềm ứng dụng

C. Dữ liệu người dùng

D. Biện pháp thủ tục dành cho ATTT

E. Biện pháp kỹ thuật dành cho ATTT

46. Sơ đồ sau đây là sơ đồ gì


A. Mã hóa kênh truyền

B. Mã hóa dữ liệu trên kênh truyền

C. Truyền tin mật mã cơ bản

D. Truyền dữ liệu theo mã hóa khối

47. Trong hệ mã khối, sử dụng bảng thay thế số liệu (s-box) cho biểu
thức tính toán để làm gì

A. Tăng tốc độ tính toán

B. giải mã khó

C. tạo thuận tiện cho lập trình

D .Kết hợp các đặc điểm trên

48. Các hộp S-box của giải thuật DES

A. Đầu vào chuỗi bit độ dài 32 và sinh các chuỗi 32 bit

B. Đầu vào chuỗi bit độ dài 48 và sinh các chuỗi 40 bit

C. Đầu vào chuỗi bit độ dài 32 và sinh các chuỗi 40 bít

D. Đầu vào chuỗi bít độ dài 48 và sinh các chuỗi 32 bit


49. Độ dài khóa chính của AES

A. 128 hoặc 192 hoặc 256

B. 64 hoặc 128 hoặc 256

C. 64 hoặc 192 hoặc 256

D. 128 hoặc 256 hoặc 512

51. Chế độ sử dụng mã khối nào là phổ thông

A. ECB

B. CBC

C. CFB

D. OFB

52.Chế độ sử dụng mã khối nào không sử dụng giá trị IV

A. ECB

B. CBC

C. CFB

D. OFB

53. Ý tưởng của hệ mã hóa RSA

A. Tính khó giải của bài toán Logarit rời rạc

B. Bài Toán đóng thùng

C. Tính khó giải của bài toán phân tích một số thành hai thừa số nguyên tố

D. hệ mã hóa khóa bí mật

54. Nhận định nào sau đây là Đúng về chữ ký số

A. Một bản mã hóa khóa công khai


B. Một phép kiểm tra trong đó 1 người có thể mã hóa và duy nhất 1 người có
thể kiểm tra

C. Một phép kiểm tra trong đó những người biết

D. Một phép kiểm tra trong đó nhiều người có thể kiểm tra nhưng chỉ một
người được tạo chữ ký

55. Nhược điểm của các hệ mật mã khóa công khai

A. Khóa công khai nên nội dung thông điệp dễ dàng bị giải mã

B. Phương pháp mã hóa công khai nên không an toàn

C. Tốc độ xử lý của thuật toán chậm

D. Không gian khóa hẹp dễ bị thám mã

56. Trong hệ thống kết hợp giữa RSA và AES thì chức năng của các hệ

mã hóa là

A. AES mã hóa thông điệp, RSA mã hóa khóa của AES


B. RSA mã hóa thông điệp, AES mã hóa khóa của RSA
C. AES mã hóa thông điệp lần 1 RSA mã hóa lần 2 để tăng cường tính bảo mật
D. RSA mã hóa thông điệp lần 1 AES mã hóa lần 2 để tăng cường tính bảo
mật

57. Những gì sử dụng để tạo ra một chữ kí điện tử?

A Khóa riêng của người nhận

B Khóa riêng của người gửi

C Khóa công khai của người gửi

D Khóa công khai của người nhận

58. Một thực thể cấp chứng chỉ ký thuật sô là

A Cơ quan Chữ ký (Signature Authority - SA)


B Tổ chức phát hành chứng chỉ (Certificate Authority - CA)

C Bộ ký số ( Digital Signer - DS)

D Người ký

59. So sánh tốc độ mã hóa và giải mã của hệ thống mật mã công khai với
mật mã bí mật hiện đại(với cùng độ dài bản rõ và độ dài khóa)

A Không so sánh được

B Mật mã công khai nhanh hơn

C Mật mã công khai chậm hơn

D Tốc độ như nhau

60. Trong giải thuật mã hóa DES thực hiện bao nhiêu vòng lặp?

A6

B 15

C8

D 16

61. Các lỗ hổng bảo mật trên hệ thống là do?

A Dịch vụ cung cấp

B Con người tạo ra

CDịch vụ cung cấp, bản thân hệ điều hànhvà con người tạo ra

D Bản thân hệ điều hành


62Chức năng của các hàm băm (hash function)?

ANgăn chặn việc phủ nhận hành vi của chủ thể thông tin

BTạo ra một khối thông tin ngắn cố định từ một khối thông tin gốc lớn hơn

C Xác thực nguồn gooci thông tin

D Mật mã hóa thông tin

63. Điều nào là các khóa đối xứng để mã hóa và giải mã thông tin được trao
đổi trong phiên và để xác minh tính toàn vẹn của nó

A Encrypted signatures

B Session Keys

C Digital digests

D Digital certificates

64. Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống
thông tin

A Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống

B Một hệ thống kết nối vào mạng Internnet thì không có các nguy cơ tấn
công

CXâm nhập hệ thống (intrution) có thể là hành vi xuất phát từ bên ngoài hoặc từ

bên trong hệ thống

DNgười sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy
cơ đối với hệ thống

65. Giải mã là

A Giấu thông tin để không nhìn thấy

BQuá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc đượ

C Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
D Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật

66. Nếu Bob muốn gửi một tin nhắn an toàn cho Alice bằng cách sử dụng
một thuật toán mã hóa bất đối xứng thì anh ta sử dụng khóa nào để mã hóa
thông điệp

A Khóa bí mật của Alice

B Khóa bí mật của Bob

C Khóa công khai của Alice

D Khóa công khai của Bob

67. Trojan Horse là gì?

A Gây hại như giả mạo hoạc thay thế mãhợp pháp

BMột máy chủ phải hi sinh cho tất cấc hacking nỗ lực để đăng nhập và giamsast

các hoạt động hacking

C Một người sử dụng trái phép những ngườitruy cập vào CSDL người dùng của
bạn và cho biết thêm mình như một người sử dụng

D Một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn

68. Tấn công phát lại

A Được coi là một loại tấn công dos

B Tạo bản sao truyền để sử dụng sau này

CCó thể được ngăn chặn bằng cách và trình duyệt web

D Replay các cuộc tấn công hơn và hơn để lũ máy chủ

69. Thám mã là

A Giấu thông tin để không nhìn thấ

BQuá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được

C Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật


D Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được

70. RSA là giải thuật?

A Mã hóa khóa bí mật

B Là tên của một tổ chức quốc tế về mã hóa

C Mã hóa công khai

D Tất cả đều sai

71. Chữ ký điện tử (số) là:

ABiến đổi mã hóa văn bản được gắn vào văn bản cho phép người nhận
khác kiểm tra tác giả và tính đích thực của thông tin

B Tất cả đều sai

C Họ tên người gửi được ghi ở dạng điện tử và kết nối với thông tin

D Các đặc tính của mật mã, được sử dụng để biến đổi mã hóa thông tin

You might also like