Hình thức tấn công giao thức thụ động được hiểu
Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng tấn công phiêu giao dịch
Đối tượng thứ 3 nghe lén các giao dịch, phát hiện đặc trưng và tung các giao dịch giả mạo nhằm thu lợi
Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó tham gia sửa đổi giao dịch
Đối tượng thứ 3 nghe lén các giao dịch, thu thập thông tin về các giao dịch
Hình thức tấn công giao thức chủ động được hiểu
Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng thay đổi nội dung phiên giao dịch đó
Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó can thiệp các phiên giao dịch
Đối tượng thứ 3 nghe lén các giao dịch, thu lợi từ việc nắm được các thông tin giao dịch
Phát biểu nào sau đây đúng về hình thức tấn công giao thức thụ động
Đối tượng tấn công là người ngoài hệ thống, thu thập thông tin về các giao dịch trong hệ thống
Đối tượng tấn công là người trong hệ thống, thu thập thông tin về một giao dịch có chủ đích trong hệ thống
Đối tượng tấn công là người trong hệ thống, thu thập thông tin về các giao dịch trong hệ thống
Đối tượng tấn công là người trong hệ thống, thu thập các thông tin về mọi giao dịch trong hệ thống
Mã hóa là
Giấu thông tin để không nhìn thấy
Nén thông tin
Giữ bí mật thông tin
Biến đổi thông tin từ dạng đọc được sang dạng không đọc được
Giải mã là
biến đổi thông tin từ dạng đọc được sang dạng không đọc được
biến đổi thông tin từ dạng không đọc được sang dạng đọc được
tấn công hệ mật mã để tìm bản rõ và khóa bí mật
giải nén thông tin
Ưu điểm của hệ mã khóa bí mật so với hệ mã hóa khóa công khai là
Tốc độ xử lý của hệ mã khóa bí mật cao hơn hệ mã khóa công khai
Độ lớn khóa của hệ mã khóa bí mật cao hơn độ lớn khóa của hệ mã hóa khóa công khai
Độ an toàn của các thuật toán mã hóa khóa bí mật cao hơn hệ mã hóa khóa công khai
Không gian bản mã của hệ mã khóa bí mật cao hơn hệ mã khóa công khai
Giải thuật Oclit dùng để
Kiểm tra số nguyên tố
Tìm giá trị nghịch đảo của số nguyên và tìm ước số chung lớn nhất giữa hai số nguyên
Tìm lũy thừa nhanh trên trường số nguyên
Tìm số đồng dư trên trường số nguyên
Chọn đáp án đúng
Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì kích thước của P và S là không đáng kể
Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì tốc độ AES nhanh và kích thước của S lại lớn
Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì độ an toàn của AES cao
Trong sơ đồ trên, P và S sử dựng AES để mã hóa vì AES sử dụng khóa K và khóa công khai của B nên độ an toàn cao
Khi ký lên một nội dung số có kích thước lớn ta thường thực hiện
Ký ở đầu và cuối của văn bản số
Ký trên đại diện của nội dung số
Ký trên toàn nội dung số
Ký trên những phần quan trọng của nội dung số
Giải thích nào là đúng về tấn công thụ động trong các ý dưới đây
Tấn công thụ động là việc đối tượng tấn công chờ đợi sự cố của hệ thống qua đó để lộ những kẻ hở để lợi dụng kẽ hở đó tấn công vào hệ thống
Tấn công thụ động là việc đối tượng tấn công chờ đợi sự sơ xuất của chủ thể để lợi dụng kẽ hở đó tấn công vào hệ thống
Tấn công thụ động là việc đối tượng tấn công bằng nhiều phương pháp và cách thức khác nhau nhưng không biết cách thức, phương pháp nào là chính xác và chỉ chờ đợi xác xuất thành công.
Tấn công thụ động là việc đối tượng tấn công chờ đợi quá trình truyền dữ liệu giữa các bên để qua đó đọc dữ liệu trên đường truyền
Giao thức trao đổi khóa sử dụng chứng chỉ khóa công khai nhằm mục tiêu
chống giả mạo danh tính
mã hóa văn bản
giải mã văn bản đã mã hóa
kết hợp các mục tiêu trên
Hàm một chiều sử dụng trong
Hệ mã Khóa bí mật
Giải thuật hàm băm
Giải thuật chữ ký số
Hệ mã khóa công khai
Nếu đưa một văn bản qua hàm băm sau 2 lần liên tiếp ta thu được kết quả
Kích thước đầu ra giảm so với việc sử dụng hàm băm 1 lần
Ta thu lại kết quả chính bằng văn bản đầu vào đưa vào bảng băm
Kích thước đầu ra không thay đổi so với việc sử dụng hàm băm 1 lần
Giá trị đầu ra sau 2 lần không thay đổi so với việc sử dụng hàm băm 1 lần
Phát biểu nào sau đây đúng về Hàm băm
Có thể tìm được đầu vào bằng cách xây dựng giải thuật giải mã hàm băm
Tỉ lệ sai khác của hai đầu ra khác nhau phụ thuộc vào tỉ lệ sai khác giữa 2 đầu vào
hai đầu vào khác nhau có thể ra các đầu ra giống nhau
hai đầu vào khác nhau chắc chắn sẽ băm ra các giá trị đầu ra khác nhau
Trong chuẩn mã hóa Aes, kết luận nào sau là sai:
độ an toàn tương đương Des
khối đơn vị dữ liệu mã hóa có thể thay đổi
độ dài khóa có thể thay đổi
số vòng có thể thay đổi
Kết luận nào sau là đúng cho Triple Des
Có 3 khóa, mỗi khóa độ dài 112 bít
Có 3 khóa, mỗi khóa có độ dài 128 bít
Có 3 khóa, mỗi khóa có độ dài 64 bít
Có 3 khóa, mỗi khóa có độ dài 192 bít
Steganorgraphy là gì?
Mã hóa công khai
Ẩn đi nội dung của tin bằng cách mã hoá chúng
Mã hóa cổ điển
Bảo vệ thông tin khỏi truy cập trái phép bằng cách ẩn đi sự tồn tại các thông tin mật
Phát biểu nào sau đây đúng về hệ mã Knapsack
Giải mã chính là giải bài toán xếp ba lô với các giá trị 0-1
Mã hóa chính là giải bài toán xếp ba lô với các giá trị 0-9
Mã hóa chính là giải bài toán xếp ba lô với các giá trị 0-1
Giải mã chính là giải bài toán xếp ba lô với các giá trị 0-9
Giải thuật nào sau không dùng để mã hóa và giải mã thông tin
Giải thuật EI-Gamal
Giải thuật Diffie-Hellman
Giải thuật RC-2
Giải thuật RSA
Hàm phi Ơle của n là
Số các số nguyên dương nhỏ hơn n
Số các số nguyên tố cùng nhau với n
Số các số nguyên tố nhỏ hơn n
Số các số nguyên tố cùng nhau với n và nhỏ hơn n
Message digest là gì?
chữ ký số
giá trị băm
bản rõ
bản mã
Độ khó của giải thuật mã hóa El Gamal dựa trên
giải thuật sinh khóa phức tạp
độ khó của giải thuật phân tích số nguyên tố
độ khó của giải thuật logarith rời rạc
độ khó của bản mã độ dài lớn
Sự an toàn của hệ mã Diffie - Hellman dựa trên
kênh an toàn
dựa vào độ tin cậy của trọng tài
bí mật của khóa phiên dùng chung
độ khó bài toán logarith rời rạc
Một trong những nhược điểm của hệ mã El Gamal
bản mã lặp từ bản rõ
không an toàn so với RSA
độ dài bản mã tăng so với bản rõ
giải thuật mã hóa thực hiện chậm
Thuật ngữ 3DES (triple DES) được hiểu là
Hệ mã hóa DES với khóa có độ dài lớn gấp 3 lần mặc định (3*56 = 168 bit)
Hệ mã hóa DES được mã hóa 3 lần liên tiếp với 3 khóa K khác nhau
Hệ mã hóa DES với được chia thành các khối có độ lớn gấp 3 lần mặc định.
Hệ mã hóa DES được mã hóa 3 lần liên tiếp với cùng 1 khóa K
Mã xác thực tạo thành từ
giải thuật mã công khai
giải thuật mã bí mật
chế độ sử dụng CBC
hàm băm
Việc sử đưa văn bản qua hàm băm nhiều lần liên tiếp phục vụ mục đích
Giảm kích thước của đại diện
Tăng độ an toàn cho đại diện
Xây dựng đại diện là duy nhất
Tăng tính phức tạp của thuật toán xây dựng đại diện
Hệ thống phân phối khóa Blom thực hiện công việc
Phân phối khóa bí mật và công khai của từng người dùng, khóa công khai được thông báo chung cho cả nhóm
Phân phối một khóa chung dùng cho cả nhóm người dùng
Phân phối từng cặp khóa bí mật một cho từng người dùng trong hệ thống
Phân phối một hàm số riêng, người dùng tự xây dựng khóa dùng chung nhờ kết hợp hàm số riêng với khóa công khai
Trong mật mã khóa công khai, khóa bí mật dùng để làm gì?
giải mã và tạo chữ ký
giải mã và sinh chữ ký
mã hóa và xác nhận chữ ký
mã hóa và sinh chữ ký
Khóa trong cài đặt AES được lựa chọn
64, 128, 192 bít
64, 192, 256 bít
128, 192, 256 bít
64, 128, 192, 256 bít
Nhược điểm của các hệ mã mật khóa công khai là
Phương pháp mã hóa được công khai nên không an toàn
Không gian khóa hẹp dễ bị thám mã
Tốc độ xử lý của thuật toán chậm
Khóa được công khai nên nội dung thông điệp dễ dàng bị giải mã
Hệ mã Affine và Vigenere có đặc điểm chung
hệ mã khối
số khóa bằng nhau
giữ nguyên tần suất xuất hiện chữ mã của bản mã
mã hóa đơn vị bít
Trong các phát biểu dưới đây, phát biểu nào là chính xác
Ta có thể tăng độ an toàn dữ liệu cho đại diện bằng phương pháp băm nhiều lần liên tiếp
Ta có thể giảm thiểu kích thước đại diện dữ liệu bằng cách sử dụng phương pháp băm nhiều lần liên tiếp
Đại diện dữ liệu được sử dụng để xác minh sự thay đổi dữ liệu
Mỗi dữ liệu chỉ có duy nhất một đại diện và mỗi đại diện chỉ đại diện duy nhất một dữ liệu
Phát biểu nào sau đây đúng về hàm băm
Một hàm băm được qui ước một khóa bí mật và người dùng có thể thay đổi để phù hợp với nghiệp vụ
Một hàm băm được qui ước một khóa bí mật, người dùng không thể thay đổi
Một hàm băm có số lượng đầu ra là một số hữu hạn
Một hàm băm có số lượng đầu ra tương đương với số lượng đầu vào
Trong các phương pháp tấn công: 1- Tấn công từ chối dịch vụ 2- Tấn công phá hủy dịch vụ 3- Tấn công sửa đổi quyền hạn 4- Tấn công truy cập dự liệu bất hợp pháp Phương pháp nào thuộc nhóm tấn công thụ động.
Tấn công từ chối dịch vụ
Tấn công phá hủy dịch vụ
Tấn công sửa đổi quyền hạn
Tấn công truy cập dự liệu bất hợp pháp
Trong giao thức trao đổi khóa Diffie - Hellman dựa trên đường cong eliptic, khóa chia sẻ giữa mỗi bên là
khóa bí mật và công khai
khóa riêng của A và khóa riêng của B
cặp số chọn ngẫu nhiên trong trường số nguyên
cặp số thỏa mãn phương trình đường cong
Hiện tượng lộ bản rõ trong thuật toán RSA được hiểu
Thông điệp gốc dễ dàng bị sử dụng các phương pháp thám mã để suy luận
Thông điệp gốc dễ dàng bị suy luận ngược trở lại từ thông điệp mã hóa
Nội dung thông điệp sau mã hóa có thể dễ dàng được suy luận từ thông điệp gốc
Kết quả mã hóa không bị thay đổi so với thông điệp gốc
Ưu điểm của hệ mã trên đường con Elliptic là
Không gian mã lớn và thuật toán phức tạp
Tuy thuật toán trên đường cong đơn giản nhưng không gian mã lớn
Thuật toán đối với đường cong phức tạp, độ an toàn cao
Không gian mã lớn, việc dò mã cần nhiều thời gian
Cho kết luận đúng về SHA-1
Hàm băm được dùng trong hệ chữ ký số RSA
Hàm băm được dùng trong hệ chữ ký số El -Gammal
Hàm băm được dùng trong hệ chữ ký số Merkle - Hellman
Hàm băm được dùng trong hệ chữ ký số tiêu chuẩn
Một trong những khác biệt giữa giải thuật Aes và giải thuật Des là
Aes không cần chế độ sử dụng mã khối còn Des vẫn sử dụng chế độ sử dụng mã khối
Aes giảm bớt số lượng bảng thế so với Des
Aes cải thiện tốc độ so với Des
Aes là hệ mã khóa đối xứng còn Des là hệ mã khóa bí mật
Trong hệ thống kết hợp giữa RSA và DES thì chức năng của các hệ mã hóa là
RSA mã hóa thông điệp , DES mã hóa khóa sử dụng của RSA
DES mã hóa thông điệp , RSA mã hóa khóa sử dụng của DES
RSA mã hóa thông điệp lần 1, DES mã hóa thông điệp lần 2 để tăng tính bảo mật
DES mã hóa thông điệp lần 1, RSA mã hóa thông điệp lần 2 để tăng tính bảo mật
Trong các hệ mã sau, hệ mã nào khác loại so với các hệ mã còn lại
Hill
Knapsack
Vigener
Affine
Kết luận nào sau là đúng cho hệ phân phối khóa:
Trọng tài tham gia tạo và phân phối khóa cho mỗi bên
Khóa được tạo dùng cho mã KPC
Trọng tài tham gia nhưng không phân phối khóa cho mỗi bên
Các bên tự phân phối khóa nhưng không có sự tham gia của trọng tài
Một chức năng mã hóa của hệ mã khóa công khai là
mã hóa khóa mật của giải thuật mã khối
mã hóa chữ ký số
mã hóa văn bản có độ an toàn cao như mã khối
mã hóa giá trị băm
Phát biểu nào sau đây đúng với hệ mã Vigenere
Hệ mã này yêu cầu khóa mã hóa phải có độ dài bằng cả nội dung bản rõ
Hệ mã này có yêu cầu để mã hóa 1 từ cần khóa có độ dài m bất kỳ
Hệ mã này đảm bảo trong 1 khối dữ liệu 1 từ được mã hóa bằng 1 khóa riêng
Hệ mã này có thể được dò bằng phương pháp tính xác suất
Khóa giải mã và khóa mã hóa có liên hệ với nhau. Nếu biết khóa này sẽ dễ dàng suy ra khóa còn lại
Khóa giải mã là khóa bí mật và khóa mã hóa là khóa công khai.
Khóa giải mã và khóa mã hóa là nghịch đảo của nhau trên trường không gian số đang xét
Khóa giải mã và khóa mã hóa là 1
Khi kết hợp giữa hệ mã hóa khóa công khai và hệ mã hóa khóa bí mật, kịch bản được sử dụng là
Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa bí mật
Sử dụng hệ mã hóa khóa công khai để mã hóa dữ liệu, sử dụng hệ mã hóa khóa bí mật để mã hóa khóa bí mật và công khai
Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa công khai
Sử dụng hệ mã hóa khóa công khai để truyền khóa bí mật và hệ mã hóa khóa bí mật để mã hóa thông điệp
Phát biểu nào sau đây đúng về chữ ký điện tử
Một chữ ký điện tử tiêu chuẩn sẽ có kích thước khác nhau khi sử dụng với các văn bản có độ dài khác nhau nếu ký văn bản đó trên đại diện của chúng qua cùng một hàm băm
Một chữ ký điện tử tiêu chuẩn sẽ có kích thước như nhau khi sử dụng với các văn bản có độ dài khác nhau nếu ký văn bản đó trên đại diện của chúng qua cùng một hàm băm
Một chữ ký điện tử tiêu chuẩn sẽ có kích thước như nhau khi sử dụng với các văn bản có độ dài khác nhau
Một chữ ký điện tử tiêu chuẩn sẽ có kích thước khác nhau khi sử dụng với các văn bản có độ dài khác nhau
Chọn câu đúng:
Trong sơ đồ trên, chữ ký S có kích thước bằng đúng văn bản P.
Trong sơ đồ trên, chữ ký S có kích thước lớn hơn kích thước văn bản P.
Trong sơ đồ trên, chữ ký S có kích thước bằng đại diện của văn bản P.
Trong sơ đồ trên, chữ ký S có kích thước tỉ lệ mã hóa của văn bản P.
Trong sơ đồ trên, khóa K sau khi sử dụng để mã hóa thông điệp, chữ ký sẽ được mã hóa bằng khóa công khai của P để tăng cường an ninh
Trong sơ đồ trên, khóa bí mật của B sẽ được sử dụng để giải mã thông điệp
Trong sơ đồ trên, khóa K sẽ được sinh ra bằng thuật toán sử dụng khóa công khai của B
Trong sơ đồ trên, khóa công khai của A sẽ được sử dụng để giải mã thông điệp