Professional Documents
Culture Documents
33. Thiết bị nào lưu trữ thông tin về đích đến trong mạng ?
a. Hub
b. Modem
c. Firewall
d. Router
34. Giao thức nào sau đây tuy không phải là một giao thức đường hầm nhưng nó sử dụng các
giao thức đường hầm để bảo mật trên mạng?
a. IPSec
b. PPTP
c. L2TP
d. L2F
35. Hệ mật DES sử dụng khối khoá được tạo bởi :
a. 56 bit ngẫu nhiên
b. 64 bit ngẫu nhiên
c. 128 bit ngẫu nhiên
d. 56 bit ngẫu nhiên và 8 bit kiểm tra "Parity"
36. Hệ mật DES xử lý từng khối " plain text " có độ dài :
a. 56 bit
b. 32 bit
c. 64 bit
d. 48 bit
37. Thuật giải SHA là :
a. Hàm băm một chiều
b. Dùng trong thuật giải tạo chữ ký số
c. Cho giá trị băm 160 bit
d. Tất cả đều đúng
38. DSA là thuật giải :
a. Lấy dấu tay "PrintingFinger"
b. Tạo chữ ký số (DS)
c. Phân phối khoá trước
d. Bảo mật thông điệp
39. Thuật giải MD5 cho ta một giá trị băm có độ dài :
a. 156 bit
b. 128 bit
c. 256 bit
d. 512 bit
40. Trong các cặp khoá sau đây của hệ mật RSA với p=5 ; q=7 , cặp khóa nào có khả năng đúng
nhất :
a. (e = 12 , d =11)
b. (e = 4 , d =11)
c. ( e = 7 , d =23)
d. ( e = 3 , d =18)
41. Thuật giải Difie Hellman dùng để :
a. Bảo mật thông điệp
b. Xác thực thông điệp
c. Phân phối khoá trước cho hệ mật đối xứng
d. Lấy chữ ký sô
42. MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên quan đến mật mã ?
a. Mã xác thực thông điệp (Message authentication code)
b. Kiểm soát truy cập bắt buộc (Mandatory access control)
c. Kiểm soát truy cập phương tiện (Media access control)
d. Các ủy ban đa tư vấn (Multiple advisory committees)
43. Nội dung nào sau đây không cần sử dụng mật mã ?
a. Bảo mật
b. Xác thực
c. Toàn vẹn
d. Truy cập
44. PKC được thực hiện bằng cách sử dụng các chức năng nào ?
a. Chuyển giao các khóa công khai an toàn
b. Chuyển giao các khóa cá nhân an toàn
c. Bảo mật dữ liệu ở hai đầu mút
d. Sử dụng hai khóa khác nhau để mã hóa và giải mã
45. Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi
thông điệp ?
a. Toàn vẹn
b. Tính không chối từ ( non-repudiation)
c. Xác thực
d. Bảo mật
46. Khái niệm nào sau đây được dùng để xác định chuẩn thực thi các hệ thống mã hóa diện
rộng ?
a. PKE
b. PKI
c. Đối xứng
d. Không đối xứng
47. Quy trình mã hoá nào sử dụng cùng một khoá mã ở cả hai phía của một phiên làm việc ?
a. Symmetrical
b. Asymmetrical
c. PKCS
d. Split key
48. PKCS sử dụng cặp khoá nào để mã hoá?
a. Symmetric
b. Public/private
c. Asymmetric/symmetric
d. Private/private
49. Vấn đề gì nảy sinh khi sử dụng qui trình sinh khóa mã tập trung ?
a. Bảo mật mạng
b. Truyền khóa
c. Thu hồi chứng chỉ
d. Bảo mật khóa cá nhân
50. Bạn có một fille dữ liệu trên đĩa cứng , phương pháp nào theo bạn là tốt nhất để bảo mật dữ
liệu đó
a. DSA
b. DES
c. RSA
d. SHA
Câu 51. Sau khi một user được định danh và xác thực hệ thống, để cho phép user sử dụng
tài nguyên bạn phải thực hiện điều gì?
a. Phải được ủy quyền b. Được truyền lại
c. Được mã hóa d. Được enable
Câu 52. Quyền truy cập nào được phép lưu giữ một tập tin
a. Đọc b. Sao chép c. Hiệu chỉnh d. Ghi
Câu 53. Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào
tài khoản của user
a. Disable tài khoản không dùng đến
b. Hạn chế thời gian
c. Ngày hết hạn tài khoản
d. Giới hạn số lần logon
Câu 54. Chiều dài tối thiểu của mật khẩu cần phải là
a. 12 đến 15 ký tự b. 3 đến 5 ký tự
c. 8 ký tự d. 1 đến 3 ký tự
Câu 55. Điều gì cần được thực hiện đối với tập tin mật khẩu để ngăn chặn một người dùng trái
phép crack vào các nội dung?
a. Hủy bỏ tất cả các quyền truy cập
b. Mã hóa tập tin mật khẩu
c. Di chuyển ngoại tuyến đến một đĩa mềm
d. Sao chép đến một tập tin khác
Câu 56. Cách bảo vệ nào sau đây là tốt nhất để chống lại tấn công DoS kiểu làm tràn băng thông
và bộ đệmcủa hệ thống.
a. Subnet mask
b. Cài đặt phần mềm bảo vệ Antivirus
c. Disable web server
d. Chặn giao thức ICMP
Câu 57. Cách nào sau đây là tốt nhất chống lại điểm yếu bảo mật trong phền mềm HĐH?
a. Cài đặt bản service pack mới nhất
b. Cài đặt lại HĐH thông dụng
c. Sao lưu hệ thống thường xuyên
d. Shut down hệ thống khi không sử dụng
Câu 58. Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại chi đến khi một
hoạt động nào đó được kích hoạt?
a. Sâu b. Ngựa trojan c. Logic bomb d. Stealth virus
Câu 59. Các giao thức xác thực nào sau đây được sử dụng trong các mạng không dây?
a. 802.1X b. 802.11b c. 802.11a d. 803.1
Câu 60. Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng?
a. IPX b. IPSec c. SSH d. TACACS+
Câu 61. Cơ cấu bảo mật mạng không dây nào sau đây ít an toàn nhất?
a. VPN
b. Mã hóa WEP 40 bit
c. Bảo mật định danh mạng
d. Mã hóa WEP 128 bit
Câu 62. Văn bản sau khi được mã hóa, được gọi là gì?
a. Chứng chỉ
b. Mật mã đối xứng
c. Khóa công khai
d. Văn bản mã
Câu 63. Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng cùng một khóa mã khi
mã hóa và giải mã?
a. Không đối xứng
b. Đối xứng
c. RSA
d. Diffie-Hellman
Câu 64. Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng các khóa khác nhau khi
mã hóa và giải mã?
a. Không đối xứng
b. Đối xứng
c. Bowfish
d. Diffie-Hellman
Câu 65. Thực thể nào sau đây cho phép phát hành, quản lý và phân phối chứng chỉ số?
a. Quyền cấp chứng chỉ (Certificate Authority)
b. Quyền đăng ký
c. Chính phủ
d. PKI
Câu 66. Khi lưu giữ một khóa cá nhân trên đĩa cục bộ, làm thế nào để bảo đảm là nó được bảo
mật?
a. Cần bảo vệ bằng mật khẩu
b. Lưu trữ dữ liệu sao lưu vào đĩa mềm
c. Lưu trữ bản sao trong bì thư
d. Lưu trữ nó trong một thư mục
Câu 67. Mật mã là
a. Ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật
b. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
c. Quá trình biến đổi từ dạng không đọc được sang đọc được
d. Bao gồm hai quá trình mã hóa và giải mã
Câu 68. Mã hóa là
a. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
b. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
c. Quá trình giữ bí mật thông tin
d. Mã bí mật
Câu 69. Để đảm bảo an toàn thông tin, bằng cách
a. Sử dụng phương pháp mã hóa
b. Sử dụng tường lửa
c. Phân quyền truy cập thông tin
d. Kết hợp các biện pháp trên
Câu 70. Cổng nào được HTTPS sử dụng?
a. 21 b. 80 c. 443 d. 53
71: Mục tiêu chung của An toàn bảo mật thông tin
A. Tính bí mật
B. Tính toàn vẹn
C. Tính sẵn sàng
D. Cả 3 phương án trên
72: Theo luật của Kirchoff thì độ an toàn của hệ mã phụ thuộc vào yếu tố nào:
A. Khóa
B. Giải thuật mã hóa
C. Giải thuật giải mã
D. Cả 3 phương án trên
73: Các cách tăng sự an toàn của bản rõ trong hệ mã là
A. Nén bản rõ
B. Che giấu mối quan hệ giữa bản rõ và bản mã
C. Tăng sự phụ thuộc giữa bản mã và bản rõ
D. Nén bản rõ, che giấu mối quan hệ giữa bản rõ và bản mã, tăng sự phụ thuộc giữa
bản rõ và bản mã
74: Lược đồ của một hệ mật mã có mấy thành phần
A. 3 tập khác nhau (P, C, K)
B. 4 tập khác nhau (P, C, K, E)
C. 5 tập khác nhau (P, C, K, E, D)
D. Tất cả các phương án trên đều sai
75: PKC (Public Key Cryptosystem) được hiểu là
A. Hệ mã khóa đối xứng
B. Hệ mã khóa bất đối xứng
C. Hệ mã khóa dòng
D. Hệ mã khóa khối
76: Nghịch đảo của một số nguyên a trong tập Zn là số:
A. Tồn tại với mọi điều kiện
B. Tồn tại theo điều kiện (gcd(a, N)=1)
C. Là số thực
D. Là số chẵn
77: Tìm nghịch đảo của 3 trong Z8
A. 1
B. 2
C. 3
D. 4
78: Tìm tập giá trị của Z11
A. 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11
B. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
C. 0, 2, 4, 6, 8, 10
D. 0, 1, 3, 5, 9, 11
79: Mã Ceaser của party là
A. Sduwb
B. Tduwb
C. Teuwb
D. Tất cả đều có thể phụ thuộc vào
80: Mã cổ điển là mã :
A. Mã đối xứng
B. Mã thay thế
C. Mã có hai khoá là khoá
D. Hoán vị
81: Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng?
A. IPX
B. IPSec
C. SSH
D. TACACS+
82: Cơ cấu bảo mật mạng không dây nào sau đây ít an toàn nhất?
A. VPN
B. Mã hóa WEP 40 bit
C. Bảo mật định danh mạng
D. Mã hóa WEP 128 bit
83: Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi
một hoạt động nào đó được kích hoạt?
A. Worm
B. Stealth virus
C. Logic bomb
D. Trojan horse
84: Văn bản sau khi được mã hóa, được gọi là gì?
A. Chứng chỉ
B. Văn bản mã
C. Mật mã đối xứng
D. Khóa công khai
85: Loại mã nguồn độc hại nào có khả năng tự nhân bản trên chính nó mà không cần cấy
vào một tập tin lưu trữ?
A. Worm
B. Trojan horse
C. Logic bomb
D. Stealth virus
86: Cách bảo vệ nào sau đây là tốt nhất để chống lại tấn công DoS kiểu làm tràn băng
thông và bộ đệm của hệ thống.
A. Subnet mask
B. Cài đặt phần mềm bảo vệ Antivirus
C. Disable web server
D. Chặn giao thức ICMP
87: Điều gì cần được thực hiện đối với tập tin mật khẩu để ngăn chặn một người dùng
trái phép crack vào các nội dung?
A. Hủy bỏ tất cả các quyền truy cập
B. Mã hóa tập tin mật khẩu
C. Di chuyển ngoại tuyến đến một đĩa mềm
D. Sao chép đến một tập tin khác
88: Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý
vào tài khoản của user?
A. Disable tài khoản không dùng đến
B. Hạn chế thời gian
C. Ngày hết hạn tài khoản
D. Giới hạn số lần logon
89: Hãy giải mã sử dụng hệ mã Vigenere với thông điệp=MZNGZN, khóa K=TIN
A. THEVAN
B. MATRAN
C. VANTHE
D. TRANMA
90: Quyền truy cập nào được phép lưu giữ một tập tin
A. Đọc
B. Sao chép
C. Hiệu chỉnh
D. Ghi
91: Mật mã là:
A. Ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật
B. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
C. Quá trình biến đổi từ dạng không đọc được sang đọc được
D. Bao gồm hai quá trình mã hóa và giải mã
92: Điều gì cần được thực hiện đối với tập tin mật khẩu để ngăn chặn một người dùng
trái phép crack vào các nội dung?
A. Hủy bỏ tất cả các quyền truy cập
B. Di chuyển ngoại tuyến đến một đĩa mềm
C. Sao chép đến một tập tin khác
D. Mã hóa tập tin mật khẩu
93: Mã hóa là:
A. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
B. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
C. Quá trình giữ bí mật thông tin
D. Mã bí mật
94: Các loại khoá mật mã nào sau đây dễ bị crack nhất ?
A. 128 bit
B. 40 bit
C. 256 bit
D. 56 bit
95: Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ?
A. password83
B. reception
C. !$aLtNb83
D. LaT3r
96: SKC (Symmetric Key Cryptosystem) được hiểu là
A. Hệ mã khóa đối xứng
B. Hệ mã khóa phi đối xứng
C. Hệ mã khóa dòng
D. Hệ mã khóa cổ điển
97: Chữ ký số được sử dụng cho mục đích gì
A. Để bảo mật tài liệu sao cho người ngoài không đọc được
B. Để kiểm tra định danh người gửi
C. Cung cấp chứng chỉ
D. Thu hồi một chứng chỉ
98: Mã hóa chuỗi " ATTACK" theo hệ mã hóa dịch vòng với k=17
A. RKRRTB
B. RKKRTB
C. RRKKTB
D. KRKTBB
99: a đồng dư b (mod n) nếu:
A. a= kn+ b
B. a= kb+n
C. b=a+n
D. b=ka+n
100: Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất ?
A. Insider
B. Hacker
C. Adware
D. Spyware
104: Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến
các mạng riêng từ các mạng công cộng , như là Internet ?
A. Điểm truy cập không dây
B. Router
C. Tường lửa
D. Switch
105: Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một
mạng LAN rộng ?
A. 802.11b
B. Tường lửa
C. Điểm truy cập không dây (Wiless Access Point)
D. VPN