You are on page 1of 40

Lần 1:

1. Phát biểu nào sau đây là đúng : “X800 của ITU-T….


a. Là mọt kiểu tấn công an toàn
b. Là một dịch vụ an toàn mạng
c. Là một cơ chế an toàn
d. Là một chuẩn kiến trúc an ninh

2. Trong các trường hợp sau, đâu ko phải lỗ hổng đối với an toàn thông tin
a. Tràn lụt
b. Không xoá dữ liệu
c. Không thay đổi mật khẩu mặc định
d. …

3. Điền vào chỗ trống: Tính toàn vẹn của dữ liệu bị xâm phạm khi …và ….bị
tắt quyền kiểm soát.
a. Việc kiểm soát truy cập, xoá tập tin
b. Mạng,quyền truy cập tệp
c. Việc kiểm soát truy cập,phân quyền truy cập tập tin
d. Mạng, hệ thống

4. Điền vào chỗ trống : ……. dữ liệu được sử dụng đẻ đảm bảo tính bảo mật.
a. Mật hoá hoá
b. Khoá
c. Xoá
d. Cập nhật

5. Điền vào chỗ trống : …… giúp xác định nguồn gốc của thông tin và xác
thực người dung.
a. Bảo mật
b. Toàn vẹn dữ liệu
c. Xác thực
d. Tính sẵn sàng
6. Cơ chế nào sau đây không phải là 1 phương pháp thích hợp dể duy trì tính
bảo mật?
a. Xác minh sinh trắc học
b. Xác minh dựa trên mật mã và…
c. ,,,,
d. ….

7. Bên nảo chịu trách nhiệm phân phối thông tin bí mật tới bên gửi và bên nhận
mà không bị phát hiện bởi bất cứ kẻ tấn công nào?
a. Bên gửi
b. Bên nhận
c. Bên thứ ba
d. Kẻ tấn công

8. Mục đích và chức năng gatekeeper trong an toàn truy cập mạng là gì?
a. Mã hoá thông tin
b. Bảo vệ dữ liệu
c.
d.

9. Có bao nhiêu nhiệm vụ cơ bản khi thiết kế dịch vụ an toàn?


a. 2
b. 3
c. 4
d. 5

10.Điền vào chỗ trống: ‘’ Thiếu chính sách kiểm soát truy cập là một là một
……\
a. Lỗi
b. Mối đe doạ
c. Lỗ hổng
d. Cuộc tấn công
11. Nhận định nào sai về tấn công thụ động ?
a. Là xem trộm các nội dung bản tin và phân tích luồng thông tin
b. Về bản chất là các hành động nghe trộm, hoặc giám sát các hoạt động
truyền thông.
c. Là các hành động cố gắng thay đổi các tài nguyên hệ thống hoặc gây ảnh
hưởng đến hoạt động của chúng.
d. Mục tiêu của hệ thống là lấy được thông tinđang được truyền đi

12. Nhận định nào sai về tấn công chủ động


a. Sửa đổi dòng dữ liệu
b. Dễ phát hiện
c. ….
d. ….

13. Kiểu tấn công nào sau đây không phải là cuộc tấn công chủ động?
a. Tấn công nghe lén
b. Tấn công từ chối dịch vụ
c. Tấn cong Replay
d. Tấn công giả mạo

14.Kiểu tấn công nào sau đây không phải là cuộc tấn công thụ động
a. Tắn công Replay
b. Tấn công nghe lén
c. …
d. …

15. Tấn công chủ động được chia thành:


a. Tấn công từ chối dịch vụ,xem trộm nội dung bản tin, từ chối bản tin
b. Tấn công mạo danh, từ chối dịch vụ, phát lại bản tin, từ chối bản tin
c. Tấn công từ chối dịch vụ, theo dõi phân tích luông thông tin, phát lại bản
tin, từ chối bản tin
d. Tấn công mạo danh, từ chối dịch vụ, phát lại bản tin, từ chối bản tin, xem
trộm nội dung bản tin

16.Điền vào chỗ trống : ….. thông tin có nghĩa là , chỉ những người dùng được
uỷ quyền mới có khả năng truy cập thong tin
a. Bảo mật
b. Toàn vẹn
c. Chống chối bỏ
d. Tính sẵn sàng

17.Điền vào chỗ trống : Một cách phổ biến để duy trì tính khả dụng của dữ liệu
là …..
a. Phân cụm dữ liệu
b. Sao lưu dữ liệu
c. Khôi phục dữ liệu
d. Chỉnh sửa dữ liệu

18. Dịch vụ an ninh nào sau đây không sử dụng chữ ký điện tử
a. Xác định dữ lieuj gốc
b. Toàn vẹn dữ liệu
c. Chống chối bỏ
d. …

19. Dịch vụ an ninh nào không chống được được tấn công phá huỷ thông tin và
nguồn tài nguyên ?
a. Điều khiển truy nhập
b. Toàn vẹn dữ liệu
c. Bảo mật dữ liệu
d. Chống chối bỏ

20.Dịch vụ an ninh nào không chống được tấn công mạo danh
a. Xác thực thực thể
b. Xác thực dữ liệu gốc
c. Bảo mật luồng truyền
d. ….

21.…..
22.…..
23.Dịch vụ an ninh nào không chống được tấn công tiết lộ thông tin?
a. Đảm bảo tính sẵn sàng
b. Bảo mật
c. Nhận thực
d. Điều khiển truy nhập

24. Trong kiểu tấn công Brute force(vét cạn khoá), trung bình số khoá cần được
thử để đạt được thành công là
a. 1/3 số khoá
b. % số khoá
c. Toàn bộ số khoá
d. Cả 3 phương án trên đều sai

25.Nếu bên gửi và bên nhận sử dụng các khoá khác nhau thì hệ thống này được
gọi là
a. Hệ thống mật mã hoá truyền thông
b. Hệ thống mật mã hoá đối xứng
c. Hệ thống mật mã hoá bất đối xứng
d. Hệ thống mật mã hoá đối

26. Thành phần của mô hình mật mã hoá khoá đối xứng đơn giản bao gồm
a. Bản rõ, thuật toán mật mã hoá, khoá bí mật, bản mã, thuật toán giải mã
b. Bản rõ, thuật toán mật mã hoá, khoá bí mật, khoá công khai, bản mã,
thuật toán giải mã
c. Bản rõ, bản mã, thuật toán mật mã hoá, thuật toán giải mã
d. Bản rõ, thuật toán mật mã hoá, khoá công khai, bản mã, thuật toán giải

27. Vấn đề cần quan tâm nhất của mật mã hoá đối xứng là gì?
a. Khá phức tạp, do vậy tốn nhiều thời gian tính toán
b. Truyền khoá bí mật một cách bí mật
c. Chức năng bảo mật kém an toàn
d. Không còn được sử dụng nữa

28. Đặc điểm nào dưới đây khong phải là đặc điểm của mã khối /
a. Bản rõ được xử lý theo khối
b. Tạo ra khối bản mã có chiều dài bằng chiều dài bản rõ
c. Một khối bản rõ phải tương ứng với một khối bản mã duy nhất, để có thể
giải mã
d. Sử dụng 1 khoá bí mật và 1 khoá công khai

29. Không có

30. Hệ thống mật mã nào sau đây khong phải là mật mã khối
a. DES
b. 3DES
c. RC4
d. AES

31. Đặc tính gây lẫn (confusion) che dấu mối quan hệ……
a. Bản rõ và khoá
b. Bản mã và khoá
c. Khoá bí mật và khoá cong khai
d. Bản rõ và bản mã

32. Đặc tính khuếch đại (diffusion) là che dấu mối quan hệ …..
a. Bản rõ và khoá
b. Bản mã và khoá
c. Khoá bí mật và khoá công khai
d. Bản rõ và bản mã
33. Cấu trúc chung của mật mã khối dựa trên việc biến đổi bản rõ thành bản mã
theo khối . Kích thước khối thông thường là bao nhiêu bit?
a. 32 bít
b. 64 bít
c. 128 bít
d. 256 bít

34. Cấu trúc mật mã khối Feistel kết hợp các phép thay thế và hoán vị. Bản mã
của hệ thống là kết quả của vòng cuối cùng. Bao nhiêu vòng mật mã thường
được sử dụng ?
a. 4 vòng
b. 8 vòng
c. 16 vòng
d. 32 vòng

35. Để tăng tính an toàn trong mật mã khối Feister, kích thước khoá lớn có ảnh
hưởng như thế nào?
a. Tăng tốc độ mật mã hoá
b. Giảm tính an toàn
c. Tăng tính an toàn
d. Không ảnh hưởng

Đáp án :
1.D 6. D 11. C
2. A 7. C 12. D
3. C 8. C 13. A
4. A 9. C 14. C
5.C 10. C 15. B
16. B 23. A 30. C
17. B 24. B 31. C
18. D 25. C 32.C
19. C 26.A 33. B
20. C 27. B 34.C
21. A 28. B 35.C
22. B 29.

Lần 2 : 28/10
Phần 1: Trắc nghiệm:
1. Bao nhiêu vòng mặt mã được sử dụng trong mặt mã DES?
a) 16
b) 32
c) 48
d) 64
2. Độ dài của khóa được sử dụng trong thuật toán DES là bao nhiêu bit?
a) 56
b) 128
c) 192
d) 64
3. Kích thước khóa mở rộng cho AES-192 là bao nhiêu bit?
a) 128
b) 192
c) 256
d) 64
4. Trong mỗi vòng của AES, thao tác nào không được sử dụng?
a) SubBytes
b) ShiftRows
c) MaxColumns
d) AddRoundKey
5. Bao nhiêu khóa cần cho AES-128?
a) 48
b) 64
c) 128
d) 256
6. Trình tạo số giả ngẫu nhiên là gì?
a) PRNG
b) DES
c) AES
d) TRNG
7. PRNG được thực hiện thông qua các thuật toán nào?
a) DES
b) AES
c) RSA
d) Pseudo-random Number Generator
8. TRNG có đầu vào là gì?
a) Khóa
b) Entropy ngẫu nhiên
c) Mật khẩu
d) S-Box
9. PRNG có đầu vào là gì?
a) Hàm băm
b) Khóa
c) Dãy số ngẫu nhiên
d) Dãy số tăng dần
10. Ứng dụng của mật mã khóa công khai bao gồm gì?
a) Chứng thực
b) Bảo mật thông tin
c) Tạo chữ ký số
d) các phương án trên
11. Đâu không phải là ưu điểm của mật mã khóa công khai?
a) Tốc độ mã hóa nhanh
b) Không cần chia sẻ khóa bí mật
c) Chữ ký số
d) An toàn khi truyền qua mạng
12. Đâu không phải là hạn chế của mật mã khóa công khai?
a) Hiệu suất chậm
b) Đòi hỏi lưu trữ khóa công khai lớn
c) Nguy cơ tấn công theo phương pháp quét
d) Dễ bị tấn công brute force
13. thống? Điều gì là yêu cầu cho việc sử dụng an toàn mật mã hóa truyền
a) Yêu cầu một thuật toán mật mã hóa đủ mạnh
b) Nó không thể bị phá mã hoặc thời gian phá mã bất khả thi
c) Bên gửi và bên nhân phải có bản sao của khóa bí mật, và khóa phải được
giữ bí mật giữa người gửi và người nhận (gửi trên kênh an toàn)
d) Tất cả các lựa chọn trên
tập trắc nghiệm
14. Chế độ hoạt động nào có "lan truyền lỗi" nhiều nhất trong các chế độ sau?
a) ECB
b) CBC
c) OFB
d) CFB
15. Chế độ hoạt động nào sau đây không liên quan đến phản hồi?
a) CBC
b) OFB
c) ECB
d) CTR
16. Điều kiện cần cho một mật mã khối an toàn:
a) Khóa cần phải đủ ngắn
b) Kích thước khối phải đủ lớn
c) Không gian khóa phải đủ lớn
d) Tất cả các lựa chọn trên
17. Đặc điểm nào dưới đây không phải là đặc điểm của mật mã khối Feistel?
a) Sử dụng hàm hoán vị
b) Chia khối văn bản thô thành nhiều phần
c) Sử dụng hàm thay thế
d) Tất cả các lựa chọn trên
18. Kích thước của ma trận hoán vị khởi tạo và hoán vị kết thúc của khóa trong
DES là:
a) 32x32
b) 64x64
c) 48x48
d) 56x56
19. Số hàm S-box con trong mật mã hóa tiêu chuẩn DES là:
a) 4
b) 8
c) 16
d) 32
20. Trong thuật toán DES, đầu vào mỗi vòng là 32 bit, được mở rộng thành 48 bit
bằng cách:
a) Sử dụng hàm XOR
b) Sử dụng hàm thay thế
c) Sử dụng ma trận hoán vị
d) Sử dụng hàm tính toán
21. Thuật toán 3DES sử dụng số khóa là
a) 128
b) 192
c) 256
d) 64
22. Thao tác SubBytes trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố định
c) Hoán đổi các byte giữa các hàng
d) XOR mỗi byte trong khối với một khóa con
23. Thao tác ShiftRows trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố định
c) Hoán đổi các byte giữa các hàng
d) XOR mỗi byte trong khối với một khóa con
23. Thao tác ShiftRows trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố định
c) Hoán đổi các byte giữa các hàng
d) XOR mỗi byte trong khối với một khóa con
24. Thao tác MixColumns trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố định
c) Hoán đổi các byte giữa các hàng
d) Biến đổi các cột trong khối thông qua một phép biến đổi tuyến tính
25. Thao tác AddRoundKey trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố định
c) Hoán đổi các byte giữa các hàng
d) XOR mỗi byte trong khối với một khóa con
26. Phát biểu nào sau đây về mã RC4 là không đúng:
a) RC4 là một thuật toán dựa trên luồng
b) RC4 sử dụng một khóa bí mật để tạo một dãy số ngẫu nhiên
c) RC4 có một vòng lặp ngoại lệ
d) RC4 là một thuật toán khóa công khai
27. Đầu không phải là đặc điểm của mật mã khóa bất đối xứng?
a) Sử dụng một khóa duy nhất cho cả quá trình mã hóa và giải mã
b) Sử dụng một cặp khóa (khóa công khai và khóa bí mật)
c) Tính năng chữ ký số
d) Khóa công khai có thể công khai

28. Xét mật mã hóa khóa công khai, tìm kết luận sai trong các khẳng định sau:
a) Khóa công khai được sử dụng để mã hóa và khóa bí mật được sử dụng để giải

b) Một người có thể mã hóa tin nhắn cho người khác bằng khóa công khai của họ
c) Khóa bí mật không cần phải được bảo mật bởi người sở hữu
d) Chữ ký số có thể được tạo bằng khỏa bị mát

29. Chế độ làm việc bảo mật của mật mã khóa công khai thực hiện:
a) Mã hóa thông tin
b) Giải mã thông tin
c) Xác thực danh tính
d) Tạo chữ ký số

30. Chế độ làm việc xác thực của mật mã khóa công khai thực hiện:
a) Mã hóa thông tin
b) Giải mã thông tin
c) Xác thực danh tính
d) Tạo chữ ký số

31. Đặc điểm nào không phải là đặc điểm của thuật toán RSA?
a) Sử dụng phép tính chia lấy dư
b) Dựa trên hai số nguyên tố lớn
c) Có thể được sử dụng cho mã hóa khóa công khai và chữ ký số
d) Sử dụng khóa bí mật và khóa công khai

32. Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e
d, và n. Khóa bí mật sẽ là:
a) e
b) n
c) d
d) Không có thông tin đủ để xác định

33. Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e,
d, và n. Khóa công khai sẽ là:

a) e

b) n

c) d

d) Không có thông tin đủ để xác định

34. Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e,
d, và n. Mối quan hệ giữa d và e là:

a) e=n-d

b) ed = 1 mod n

c) e + d = n

d) Không có mối quan hệ cụ thể giữa d và e

35. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật. Thuật
toán RSA mật mã hóa dữ liệu như sau:
a) C = M^e mod n
b) C = M^d mod n
c) M = C'e mod n
d) M = C^d mod n

36. Với M là bản tin, C là bản mã. Ku và Kr là hai khóa công khai và bí mật. Thuật
toán RSA thực hiện chứng thực như sau:
a) C = M^e mod n
b) C = M^d mod n
c) M = C^e mod n
d) M = C^d mod n
37. Trao đổi khóa Diffie-Hellman là thủ tục giữa hai người sử dụng để:

a) Mã hóa dữ liệu

b) Giải mã dữ liệu

c) Chia sẻ khóa bí mật

d) Tạo chữ ký số

38. AES-192 sử dụng bao nhiêu vòng một mã hóa?


a) 8
b) 10
c) 12
d) 14

39. Vấn đề lớn nhất của mật mã hóa khóa đối xứng là gi?
a) Tốc độ mã hóa chậm
b) Quản lý khóa bí mật
c) Đòi hỏi kích thước khóa lớn
d) Dễ bị tấn công brute force

40. Điều gì sau đây làm chậm thuật toán mật mã trong mật mã khối?
a) Tăng số vòng
b) Giảm kích thước Khối
c) Giảm kích thước khóa
d) Tăng khả năng tạo khóa phụ

41. Đâu là ưu điểm của mật mã hóa Feistel:


a) Lựa chọn hàm F với độ khó bất kỳ
b) Quá trình mã hóa và giải mã trùng nhau
c) Mỗi vòng mã chỉ thực hiện biến đổi nửa khối dữ liệu
d) Mạng Feistel tồn tại lớp khóa tương đương

42. Điền vào chỗ trống: Trong thuật toán DES, khóa của mỗi vòng là... và đầu vào
của mỗi vòng là…bít.
a) 32, 32
b) 56,24
c) 64, 32
d) 48,32
43. Hệ mật mã AES sử dụng kích thước khối dữ liệu và kích thước khóa tương ứng
là...
a) 128; 128 hoặc 256
b) 64: 128 hoặc 192
c) 256; 128, 192 hoặc 256
d) 128; 128, 192, hoặc 256

44. Chế độ hoạt động của các hệ mã khối nào không phụ thuộc vào các tính toán
của trạng thái trước đó?
a) ECB
b) CBC
c) OFB
d) CTR

45. Kiểu bộ tạo số ngẫu nhiên tạo đầu ra có độ dài cố định?


a) TRNG
b) PRNG
c) PRF
d) Cả 3 phương án trên

46. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật. Thuật
toán RSA giải mật mã hóa dữ liệu như sau:
a) C = M^e mod n
b) C = M^d mod n
c) M = C^e mod n
d) M = C^d mod n

47. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật. Thuật
toán RSA thực hiện giải chứng thực như
sau:
a) C = M^e mod n
b) C = M^d mod n
c) M = C'e mod n
d) M = C^d mod n

48. Đâu là nhược điểm của mật mã hóa Feistel:


a) Lựa chọn hàm F với độ khó bất kỳ
b) Quá trình mã hóa và giải mã trùng nhau
c) Mỗi vòng mã chỉ thực hiện biến đổi nửa khối dữ liệu
d) Mạng Feistel tồn tại lớp khóa tương đương

49. Sự an toàn của trao đổi khóa Diffie- Hellman dựa trên
a) Sự bảo mật của khóa công khai
b) Phép toán lũy thừa mod
c) Kích thước của khóa
d) Số nguyên tố lớn

50. Đặc điểm nào dưới đây không phải là đặc điểm của mật mã tiêu chuẩn DES
a) Kích thước khóa là 64 bit
b) Sử dụng 16 vòng mật mã hóa
c) Sử dụng S-boxes
d) Sử dụng cấu trúc Feistel

51.

Đáp án :
1a 2a 3b 4c 5a 6a 7d 8b 9d 10d 11a 12d 13d 14a 15b 16d 17b 18d 19c 20b 21b 22a
23a 24d 25d 26d 27a 28c 29a 30c 31d 32c 33a 34b 35b 36b 37c 38c 39a 40a 41b
42d 43d 44a 45c 46c 47c 48b 49b 50a
1. Đâu là yêu cầu cho việc sử dụng an toàn mật mã hóa truyền thống:

a) Yêu cầu một thuật toán mật mã hóa đủ mạnh;


b) Nó không thể bị phả mã hoặc thời gian phá mã bất khả thi;
c) Bên gửi và bên nhận phải có bản sao của khóa bí mật, và khóa phải được
giữ bị mật giữa người gửi và người nhận (gửi trên kênh an toàn).
d) Tất cả các phương án trên

2. Chế độ hoạt động nào có "lan truyền lỗi" nhiều nhất trong các c độ sau?

a) ECB (Electronic Codebook);


b) CBC (Cipher Block Chaining);
c) OFB (Output Feedback);
d) CTR (Counter).

3. Chế độ hoạt động nào sau đây không liên quan đến phản hồi?
a) ECB (Electronic Codebook);
b) CFB (Cipher Feedback);
c) OFB (Output Feedback);
d) CTR (Counter).

4. Chế độ hoạt động nào sau đây có đặc tính như một phương thức mật mã
dòng?

a) ECB (Electronic Codebook);


b) CBC (Cipher Block Chaining);
c) OFB (Output Feedback);
d) CTR (Counter).
Các câu hỏi trắc nghiệm

9. Số hàm S-box con trong mật mã hóa tiêu chuẩn DES là

a) 16
b) 8
c) 4
d) 2
10. Trong thuật toán DES, đầu vào mỗi vòng là 32 bit, được mở rộng thành
48 bit bằng cách:

a) Thêm vào các bịt 0


b) Thêm vào các bịt 1
c) Sao chép ngẫu nhiên từ các bịt đầu vào
d) Mở rộng có sắp xếp từ các bịt đầu vào

11. Thuật toán 3DES sử dụng số khóa là


a) 2
b) 3
c) 2 hoặc 3
d) 2 và 3
12. Hoạt động chính của AES là gì?
a) Mã hóa dòng
b) Mã hóa khỏi
c) Mã hóa khoa
d) Mã hóa công khai

13. ALS sử dụng bao nhiều sông lập cho mỗi khối dữ liệu?
a8
b 10
c 17
d 14
15. Trong quá trình mã hóa AES, khóa được chia thành bao nhiều từ khóa
con cho mỗi vòng lặp?
a) 8 từ khóa con
b) 10 từ khoa con
c) 12 từ khóa con
d)14 từ khóa con

16. S-box trong AES thực hiện chức năng gì trong quá trình mã hóa?
a) Hoán vị bit
b) Thay thế bit
c) Tăng cường khảo
dị Mở rộng đừ
17. Trong quá trình giải mã AES, thứ tự các vòng lập được thực hiện như thế
nào so với quá trình mã hóa?
a) Ngược
b) Tăng dần
c) Giảm dần
d) Ngẫu nhiên

19. Trong quá trình mã hóa AES, AddRoundKey thực hiện công việc gì?
a) Thay đổi giá trị của từng ở trong khối
b) Cộng XOR giá trị của từng ở trong khối với từng từ khóa con
c) Áp dụng hàm thay thế cho từng ô
d) Hoán vị bịt của từng ở trong khối

20. Trong AES, các pha ShiftRows và MixColumns thực hiện chức năng gì?
a) Hoán vị bit
b) Thay thế bit
c) Trộn dữ liệu theo hàng và cột
d) Mở rộng dữ liệu

23. Thao tác Mixcolumns trong mật mã AES thực hiện:


a) Thay thế từng byte dựa trên bảng tra cứu S-Box
b) Dịch vòng 3 hàng cuối của mảng
c) Mỗi cột được chuyến đối tuyến tính bằng cách nhân với một ma trận trong
trường hữu hạn
d) Mỗi trạng thải được (XOR) với khóa vòng

25. Trong AES, có bao nhiêu loại khóa khả dụng, tùy thuộc vào kích thước
khóa?
a) 1
b) 2
c) 3
d) 4
26. RC4 thuộc loại thuật toán nào trong lĩnh vực mật mã?
a) Mã hóa khối
b) Mã hóa dòng
c) Mã hóa đối xứng
d) Mã hóa không đối xứng
30. RC4 có bao nhiêu vòng lặp chính trong quá trình tạo các bản mã?
a) 8
b) 10
c) 16
d) 20

31. Cơ sở của hệ thống mã hóa công khai là gì?


a) Một khóa
b) Hai khóa: khóa công khai và khóa riêng tư
c) Ba khóa
d) Một chuỗi ký tự

32. Khái niệm "khóa công khai" trong hệ thống mã hóa công khai được sử
dụng để làm gì?
a) Mã hóa dữ liệu
b) Giải mã dữ liệu
c) Ký số và xác minh chữ ký số
d) Chia sẻ dữ liệu

33. Chế độ làm việc bảo mật của mật mã khóa công khai thực hiện:
a) Mật mã bằng public key và giải mật mã bằng private key
b) Mật mã bằng private key và giải mật mã bằng public key
c) Mật mã bằng public key và giải mật mã bằng public key
d) Mặt mã bằng private key và giải mật mã bằng private key

34. Chế độ làm việc chứng thực của mật mã khóa công khai thực hiện:
a) Mật mã bằng public key và giải mật mã bằng private key
b) Mật mã bằng private key và giải mật mã bằng public key
c) Mật mã bằng public key và giải mật mã bằng public key
d) Mật mã bằng private key và giải mật mã bằng private key

35. Thuật toán nào thường được sử dụng để tạo chữ ký số trong mô hình mã
hóa công khai?
a) RSA
b) AES
c) DES
d) SHA-256
37. Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự
nhiên e, d, và n. Khóa công khai sẽ là:
a) (e,n)
b) (d,n)
c) (e,d)
đ) Các đáp án trên đều sai

39. Với M là bắn tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.
Thuật toán RSA thực hiện chứng thực dữ liệu như sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d modin
38. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.
Thu toán RSA mật mã hóa dữ liệu như sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d mod n

40. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.
Thuật toán RSA thực hiện giải mật mã dữ liệu như sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d mod n

41. Với M là bản tin, C là bản mã, Ku và Kỳ là hai khóa công khai và bí mật.
Thuật toán RSA thực hiện giải chứng thực dữ liệu như sau:
a C=E(M,Ku) M^e mod n
b C=E(M,Kr) =M^e mod n
c C=E(M,Ku)= M^d mod n
d) C-E(M.Kr)=M^d mod n

43. Sự an toàn của trao đổi khóa Diffle-Hellman dựa trên


a) Việc trao đối trên kênh riêng của hai người sử dụng:
b) Thông qua bên thứ ba tin cậy
c) Độ bảo mật của khóa dùng chung củ
d) Độ khó của bài toán logarit rời rạc

45. Cơ bản, Diffie-Hellman dựa trên nguyên tắc toán học nào để bảo vệ khóa
bí mật?
a) Phân giải hàm băm
b) Phân giải phép toán modulo
c) Phân giải thuật RSA
d) Phân giải thuật AES
44. Trong giao thức Diffie-Hellman, những thông tin nào được trao đổi giữa
hai bên để tạo chia sẻ khóa bí mật?
a) Khóa riêng tư
b) Khóa công khai
c) Giá trị ngẫu nhiên và một số tham số cố định
d) Bản rõ và bản mã

49. Một hàm băm an toàn phải đảm bảo điều gì?
a) Tính đơn ánh
b) Tính ngẫu nhiên
c) Tính không đụng độ (xung đột)
d) Tính ngược

50. Các thuộc tính của một hàm băm an toàn bao gồm gì?
a) Tính một chiều và dễ dàng giải mã
b) Tính một chiều và không đụng độ
c) Tính đơn ánh và tính một chiều
d) Tính ngẫu nhiên và tính đơn ánh

1:D, 2:B, 3:A. 4:C, 5: B, 6:A, 7:A. 8:C, 9:B, 10:D,

11:C, 12:8, 13: B, 14:B, 15:C, 16:B. 17:A, 18:D, 19:B, 20:C.

21:A, 22:8, 23:c, 24:D, 25:C, 26:B, 27:A, 28:C, 29:B, 30: C,

31:8, 32:B. 33:A. 34:B, 35:A. 36:Β. 37:A, 38:A, 39:D. 40:D.

41:A, 42:C, 43: D, 44: C, 45: B. 46:C, 47: B, 48:D. 49:C, 50: B.

Lan 4:
1. Khoá bí mật trong hệ thống mật mã hoá đối xứng được trao đổi như thế
nào để đảm bảo tính bảo mật?
a) Trao đổi 1 lần
b) Trao đổi 2 lần
c) Trao đổi 3 tần
d) Trao đổi thường xuyên

2. Đầu không phải là đặc điểm của khóa phiên?


a) Là khóa được sử dụng lâu dài
b) Thời gian tồn tại của khóa phiên càng ngắn càng tốt
c) Được sử dụng cho việc mặt mã dữ liệu trong mỗi phiên
d) Bi xoa bó sau khi sử dụng

3. Đầu không phải là đặc điểm của khóa chủ?


a) Là khóa được sử dụng lâu dài
b) Được sử dụng để mật mã khoá phiên
c) Được dùng chung bởi người dùng và trung tâm phân phối khoa KDC
d) Bị xóa bỏ sau khi sử dụng

4. Trung tâm phân phối khoá KDC viết tắt của từ gì?
a) Key Distribute Center
b) Key Distribution Center
c) Key Delivery Center
d) Không đáp án nào dùng

5. Đâu không phải là vai trò của trung tâm phân phối khoá KDC trong mô
hình phân phối khoá đối xứng sử dụng hệ thống mật mã hoá khoá đối xứng?
a) Là thành phần trung gian để trao đổi khoá phiên giữa các bên
b) là nơi phân phối khoá phiên
c) Là nơi phân phối khoá chủ
d) Khoa chủ giữa các người dùng và KDC phải được phân phối trước

6. Đâu không phải là đặc điểm của số Nonce được sử dụng trong việc trao
đổi khoá?
a) Có thể là một tem thời gian
b) Yêu cầu tối thiểu là phải khác nhau với mỗi yêu cầu
c) Dễ tạo, dễ đoán
d) Có thể là một số đếm, hoặc một số ngẫu nhiên
7. Đâu không phải là phương pháp phân phối khoá công khai?
a) Sử dụng hệ thống mặt mã hoá khoá đối xứng
b) Thông báo công khai qua email, facebook,
c) Sử dụng thư mục khoá công khai
d) Sử dụng chứng thư khoá công khai

8. Phương pháp xác thực người dùng nào dưới đây ít tốn kém nhất
a) Sử dụng password
b) Sử dụng sinh trắc
c) Sir dung smart card
d) Cả 3 phương pháp tốn kém như nhau

9. Phương pháp xác thực nào dưới đây khó bị tấn công nhất?
a) Sử dụng password

b) Sử dụng sinh trắc


c) Sử dụng smart card
d) Cả 3 phương pháp khó bị tấn công như nhau

10. Sơ đồ xác thực sau thực hiện chức năng gì?


AB: Tôi là A
B->A: (N)PUa
AB: N

a) Phân phối khóa đối xứng bằng hệ thống mật mà hóa khóa bất đối xứng,
cung cấp tính xác thực
b) Phân phối khóa đối xứng bằng hệ thống mật mã hóa khóa bất đối xứng,
cung cấp tính xác thực
c) Phân phối khóa đối xứng bằng hệ thống mật mã hóa khóa bất đối xứng,
không cung cấp tính xác thực
d) Phân phối khóa đối xứng bằng hệ thống mật mã hóa khói dối xứng, cung
cấp tính xác thực

11. Sơ đồ xác thực sau thực hiện chức năng gì?


A=>B: Tôi là A
B=>A: N
A=>B: S=[N]PRa
a) Xác thực nhờ hệ thống mật mã hoá đối xứng
b) Xác thực lẫn nhau dùng hệ thống mật mã hóa khóa bất đối xứng
c) Xác thực lẫn nhau dùng chữ ký số
d). Không đáp an nào đùng

12. Giao thức nào cung cấp bảo mật ở tầng mạng?
a) SSI
b) không giao thức nào
c) IPSec
d) PGP

13. Giao thức nào cung cấp bảo mật ở tầng giao vận?
a) SSL
b) Không giao thức nào
c) IPSec
d) PGP

14. Giao thức nào cung cấp bảo mật ở tầng ứng dụng?
a)SSL
b) Không giao thức nào
c) IPSec
d) PGP

15. Giao thức nào cung cấp bảo mật ở tầng ứng dụng?
a) SSL
b) Không giao thức nào
c) IPSec
4) PGP

16. Đâu là đặc điểm của chế độ hoạt động vận chuyển (Transport) của
IPSec?
a) Các gateway thực hiện mật mã hoá
b) Đảm bảo tính an toàn giữa các gateway
c) Các máy chủ nguồn và đích thực hiện mật mã hoá
d) Không đáp án nào đúng
17. Đâu là đặc điểm của chế độ đường hầm(Tunnel) của IPSec?
a) Các gateway thực hiện mật mã hoà
b) Đảm bảo tính an toàn giữa các gateway
c) Các máy chủ nguồn và đích thực hiện mật mã hoá
d) Không đáp án nào đúng

18. Chế độ hoạt động nào của IPSec mà IPSec header được sử dụng thay thế
cho IP header?

a) Chế độ vận chuyển (Transport)


b) Chế độ đường hầm (Tunnel)
c) Cả 2 chế độ đều đứng
d) Không chế độ nào thực hiện như vậy

19. Chế độ hoạt động nào của IPSec mà tồn tại cả IPSec header và IP
header?
a) Chế độ vận chuyển (Transport)
b) Chế độ đường hầm (Tunnel)
c) Cả 2 chế độ đều đúng
d) Không chế độ nào thực hiện như vậy

20. SSL/TLS đảm bảo tính toàn vẹn của dữ liệu bằng cách nào?
a) Sử dụng hàm băm
b) Sử dụng MAC và hàm băm
c) Sử dụng MAC
d) Không đáp án nào đúng

21. TLS bảo mật thông tin liên lạc bằng cách sử dụng hệ mật mã nào?
a) Mật mã hoá khoá đối xứng
b) Mật mã hoá khoá công khai
c) Cả ##A và ##B đều đúng
d) Cả ##A và ##B đều sai
22. Giao thức PGP sử dụng biện pháp nào để đảm bảo tính xác thực và
chống chối bỏ?
a) MAC
b) Chữ ký số
c) HASH
d) PKI

23. Giao thức PGP sử dụng biện pháp nào để đảm bảo tính xác thực và
chống chối bỏ?
a) MAC
b) Chữ ký số
c) HASH
d) PKI

24. Trường MAC trong gói tin ESP có vai trò gì?
a) Kiểm tra tình bảo mật
b) Kiểm tra tính toàn vẹn dữ liệu
c) Mật mã hoá dữ liệu
d) Không đáp án nào đúng

25. Tiêu đề ESP được đặt ở đâu trong chế độ truyền tải?
a) Giữu tiêu đề IP gốc và tiêu đề IP mới
b) Giữa tiêu đề IP gốc và tiêu đề TCP/UDP
c) Giữa tiêu đề IP mới và tiêu đề TCP/UDP
d) Đặt ở đầu gọi tin IP

26. Sơ đồ sau thực hiện chức năng gì?

a). Đảm bảo tính bí mật email


b) Đảm bảo tỉnh bí mật, xác thực và toàn vẹn
c) Đảm bảo tính xác thực
d) Đảm bảo tính xác thực và toàn vẹn

27. Sơ đồ sau thực hiện chức năng gì?


a) Đảm bảo tính bí mật email
b) Đảm bảo tính bí mật, xác thực và toàn vẹn
c) Đảm bảo tính xác thực
d) Đảm bảo tính xác thực và toàn vẹn

28. Sơ đồ sau thực hiện chức năng gì?

a) Đảm bảo tính bị mất email


b) Đảm bảo tính bí mật, xác thực và toàn vẹn
c) Đảm bảo tính xác thực
d) Đảm bảo tính xác thực và toàn vẹn

29. Cho n =67, a 3250, b = 4215. Giá trị của biểu thức (a*b) mod n là bao
nhiêu?
a) 12
b) 32
c) 61
d) 64

30. Giả sử bản tin cần mật mã hóa có dạng 10101111. Hỏi số thập phân
tương ứng của bản tin đó là bao nhiêu?
a) AF
b) 81
c) 175
d) 255

31. Trong hệ mật mã RSA, Alice chọn 2 số nguyên tố p =3, q =29 và e = 19.
Alice muốn gửi bản tin M = 17 cho Bob. Hỏi chữ ký số mà Alice gửi đính
kèm bản tin gửi đi là bao nhiêu?
a) 35
b) 28
c) 41
d) 67
32. Số cống được sử dụng cho giao thức HTTPS là bao nhiêu?
a) 23
b) 51
c) 64
d) 443

33. Đâu là giải pháp an toàn cho Web?


a) Sử dụng Ipsec
b) Sử dụng SSL/TLS
c) Cá a) và b) đều đúng
d) Cả a) và b) dều sai

34. Chế độ hoạt động nào được sử dụng trong thuật toán xác thực dữ liệu
DAA?
a) Chế đó phản hồi đầu ra OFB
b) Chế độ khối mà điện tử ECB
c) Chế độ chuỗi khỏi mật mã CBC
d) Chế độ phản hồi mật mã CFB

35. Những cuộc tấn công nào sau đây có thể được thực hiện qua điện thoại
cố định?
a) Smishing
b) whaling
c) Vishing
d) Pharming

36. Loại nào sau đây không phải là một loại virut?
a) Vùng khởi động (Boot Sector)
b) Biến hình (Polymorphic)
e) Da pharong (Multipartite)
d) Trojan

37. Một.......máy tính là một mã độc có khả năng tự sao chép chính nó sang
các chương trình khác.
a) Chương trình (Program)
b) Virus
c) Ung dung (Application)
d) Sâu (Worm)

38...........là một loại mối đe dọa DoS làm quá tải máy chủ khi nó gửi một số
lượng lớn yêu cầu cần lượng tài nguyên lớn để xử lý.
a) DoS lớp mạng
b) DoS lớp vật lý
c) DoS lớp truyen ta
d) DoS lớp ứng dụng

39. Loại nào sau đây không phải là DoS lớp ứng dụng?.
a) Trận lụt HTTP
b) Tân công Slowloris
c) Trần lụt TCP
d) Tràn lụt truy vấn DNS

40. Thiết bị nào sau đây có thể được coi là phần cứng của tường lửa?
a) Bộ định tuyến (Router)
b) Can (Brigde)
c) Hub
d) Bộ chuyển mạch (Switch)

41. Alice sử dụng hệ mật mã RSA, có cặp khóa bí mật là (d,n) = (7,33).
Alice nhận được bản mã từ Bob là 29. Hỏi bản rõ Bob gửi là bao nhiêu?
a) 13
b) 17
c) 19
d) 25
42. Alice sử dụng hệ mật mã RSA, có cặp khóa bí mật là (d,n) = (5,95).
Alice nhận được bản mã từ Bob là 132. Hỏi bản rõ Bob gửi là bao nhiêu?
a) 37
b) 51
c) 92
d) 132

43. Alice sử dụng hệ mật mã RSA, có cặp khóa bí mật là (d,n) = (7,143).
Alice nhận được bản mã từ Bob là 75. Hỏi bản rõ Bob gửi là bao nhiêu?
a) 27
b) 36
c) 81
d) 114

44. Alice sử dụng hệ thống mật mã RSA. Kẻ tấn công biết được N = 493, Φn
= 448. Hỏi hai số nguyên tố p và q mà Alice sử dụng là bao nhiêu?
a) 17 và 19
b) 19 và 29
c) 17 và 29
d) Không cặp nào

45. Trong hệ mật mã RSA, Alice chọn 2 số nguyên tố p =19, q =5 và e = 5.


Alice muốn gửi cho Bob bản tin M = 152. Hỏi bản mã mà Alice gửi đến Bob
là bao nhiêu?
a) 36
b) Không xác định
c) 42
d) 86

46. Trong hệ thống xác thực, khóa đối xứng được sử dụng như thế nào?
a) Để tạo chữ ký số
b) Để mã hóa và giải mã thông tin
c) Đế tạo mã Hash
d) Không có phương án đùng

47. Trong mối quan hệ với xác thực, khái niệm "khóa bất đối xứng" được
ứng dụng như thế nào?
a) Để tạo chữ ký số.
b) Để mã hóa và giải mã thông tin.
c) Để xác định danh tính của người dùng
d) Không có phương án đúng

48. Tại sao sử dụng khóa bất đối xứng được coi là quan trọng trong xác
thực?
a) Vì nó giúp tăng cường hiệu suất hệ thống.
b) Vì nó tạo ra một cấp khóa, một khóa công khai và một khóa riêng tư, làm
tông tính bảo mật.
c) Vì nó giảm độ phức tạp trong quá trình xác thực,
d) Vì nó dễ triển khai

49. Thuật toán nào thường được sử dụng để mã hóa đối xứng trong mục tiêu
xác thực?
a) RSA
b) AES
c) DES
d) 3DES

50. Trong xác thực thông tin, khái niệm "chữ ký số" liên quan đến -việc sử
dụng loại khóa nào?
a) Khóa đối xứng.
b) Khóa bắt đối xứng.
c) Cả hai loại khóa trên.
d) Không loại khóa nào.

51. Thuật toán nào thường được sử dụng để tạo chữ ký số trong mô hình mã
hóa công khai?
a) RSA
b) AES
c) DES
d) SHA-256

52. Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự
nhiên e, d, và n. Khóa bí mật sẽ là:
a) (e,n)
b) (d,n)
c) (e,d)
đ) Các đắp án trên đều sau

53. Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự
nhiên e, d, và n. Khóa công khai sẽ là:
a) (e,n)
b) (d,n)
c) (e,d)
d) Các đáp án trên đều sau

54. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và toán
RSA mật mã hóa dữ liệu như sau: bí mật. Thuật
a) C-E(M,Ku)=M^e mod n
b) CE(M,Kr)=M^e mod n
c) CE(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d mod n

55. Với M là bản tin, C là bản mã, Ku và Kị là hai khóa công khai và bí mật.
Thuật toán RSA thực hiện chứng thực dữ liệu như sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d mod n

56. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.
Thuật toán RSA thực hiện giải mật mã dữ liệu nhẹ sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d mod n

57. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.
Thuật toán RSA thực hiện giải chứng thì dữ liệu như sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d mod n

58. Trao đổi khóa Diffie-Hellman là thủ tục giữa hai người sử dụng đế:
a) Trao đổi khóa công khai,
b) Trao đổi giấy chứng nhận khóa công khai;
c) Trao đổi khóa mặt dùng chung giữa hai người sử dụng một cách công
khai,
d) Trao đổi khóa mật mới bằng khóa mật cũ.

59. Sự an toàn của trao đổi khóa Diffie-Hellman dựa trên


a) Việc trao đổi trên kênh riêng của hai người sử dụng;
b) Thông qua bên thứ ba tin cậy
c) Độ bảo mật của khóa dùng chung cũ
d) Độ khó của bài toán logarit rời rạc

60. Trong giao thức Diffie-Hellman, những thông tin nào được trao đổi giữa
hai bên để tạo chia sẻ khóa bí mật?
a) Khóa riêng tư
b) Khóa công khai
c) Giá trị ngẫu nhiên và một số tham số cố định
d) Bản rõ và bản mã
Phần 2: Tự luận

You might also like