Question 1
Question
Hình thức tấn công giao thức thụ động được hiểu
Answer
-
Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng tấn công phiêu giao dịch
-
Đối tượng thứ 3 nghe lén các giao dịch, phát hiện đặc trưng và tung các giao dịch giả mạo nhằm thu lợi
-
Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó tham gia sửa đổi giao dịch
-
Đối tượng thứ 3 nghe lén các giao dịch, thu thập thông tin về các giao dịch
Question 2
Question
Hình thức tấn công giao thức chủ động được hiểu
Answer
-
Đối tượng thứ 3 nghe lén các giao dịch, thu thập thông tin về các giao dịch
-
Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng thay đổi nội dung phiên giao dịch đó
-
Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó can thiệp các phiên giao dịch
-
Đối tượng thứ 3 nghe lén các giao dịch, thu lợi từ việc nắm được các thông tin giao dịch
Question 3
Question
Phát biểu nào sau đây đúng về hình thức tấn công giao thức thụ động
Answer
-
Đối tượng tấn công là người ngoài hệ thống, thu thập thông tin về các giao dịch trong hệ thống
-
Đối tượng tấn công là người trong hệ thống, thu thập thông tin về một giao dịch có chủ đích trong hệ thống
-
Đối tượng tấn công là người trong hệ thống, thu thập thông tin về các giao dịch trong hệ thống
-
Đối tượng tấn công là người trong hệ thống, thu thập các thông tin về mọi giao dịch trong hệ thống
Question 4
Question 5
Answer
-
biến đổi thông tin từ dạng đọc được sang dạng không đọc được
-
biến đổi thông tin từ dạng không đọc được sang dạng đọc được
-
tấn công hệ mật mã để tìm bản rõ và khóa bí mật
-
giải nén thông tin
Question 6
Question
Ưu điểm của hệ mã khóa bí mật so với hệ mã hóa khóa công khai là
Answer
-
Tốc độ xử lý của hệ mã khóa bí mật cao hơn hệ mã khóa công khai
-
Độ lớn khóa của hệ mã khóa bí mật cao hơn độ lớn khóa của hệ mã hóa khóa công khai
-
Độ an toàn của các thuật toán mã hóa khóa bí mật cao hơn hệ mã hóa khóa công khai
-
Không gian bản mã của hệ mã khóa bí mật cao hơn hệ mã khóa công khai
Question 7
Question
Giải thuật Oclit dùng để
Answer
-
Kiểm tra số nguyên tố
-
Tìm giá trị nghịch đảo của số nguyên và tìm ước số chung lớn nhất giữa hai số nguyên
-
Tìm lũy thừa nhanh trên trường số nguyên
-
Tìm số đồng dư trên trường số nguyên
Question 8
Question
Chọn đáp án đúng
Answer
-
Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì kích thước của P và S là không đáng kể
-
Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì tốc độ AES nhanh và kích thước của S lại lớn
-
Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì độ an toàn của AES cao
-
Trong sơ đồ trên, P và S sử dựng AES để mã hóa vì AES sử dụng khóa K và khóa công khai của B nên độ an toàn cao
Question 9
Question
Khi ký lên một nội dung số có kích thước lớn ta thường thực hiện
Answer
-
Ký ở đầu và cuối của văn bản số
-
Ký trên đại diện của nội dung số
-
Ký trên toàn nội dung số
-
Ký trên những phần quan trọng của nội dung số
Question 10
Question
Giải thích nào là đúng về tấn công thụ động trong các ý dưới đây
Answer
-
Tấn công thụ động là việc đối tượng tấn công chờ đợi sự cố của hệ thống qua đó để lộ những kẻ hở để lợi dụng kẽ hở đó tấn công vào hệ thống
-
Tấn công thụ động là việc đối tượng tấn công chờ đợi sự sơ xuất của chủ thể để lợi dụng kẽ hở đó tấn công vào hệ thống
-
Tấn công thụ động là việc đối tượng tấn công bằng nhiều phương pháp và cách thức khác nhau nhưng không biết cách thức, phương pháp nào là chính xác và chỉ chờ đợi xác xuất thành công.
-
Tấn công thụ động là việc đối tượng tấn công chờ đợi quá trình truyền dữ liệu giữa các bên để qua đó đọc dữ liệu trên đường truyền
Question 11
Question
Giao thức trao đổi khóa sử dụng chứng chỉ khóa công khai nhằm mục tiêu
Question 12
Question
Hàm một chiều sử dụng trong
Answer
-
Hệ mã Khóa bí mật
-
Giải thuật hàm băm
-
Giải thuật chữ ký số
-
Hệ mã khóa công khai
Question 13
Question
Nếu đưa một văn bản qua hàm băm sau 2 lần liên tiếp ta thu được kết quả
Answer
-
Kích thước đầu ra giảm so với việc sử dụng hàm băm 1 lần
-
Ta thu lại kết quả chính bằng văn bản đầu vào đưa vào bảng băm
-
Kích thước đầu ra không thay đổi so với việc sử dụng hàm băm 1 lần
-
Giá trị đầu ra sau 2 lần không thay đổi so với việc sử dụng hàm băm 1 lần
Question 14
Question
Phát biểu nào sau đây đúng về Hàm băm
Answer
-
Có thể tìm được đầu vào bằng cách xây dựng giải thuật giải mã hàm băm
-
Tỉ lệ sai khác của hai đầu ra khác nhau phụ thuộc vào tỉ lệ sai khác giữa 2 đầu vào
-
hai đầu vào khác nhau có thể ra các đầu ra giống nhau
-
hai đầu vào khác nhau chắc chắn sẽ băm ra các giá trị đầu ra khác nhau
Question 15
Question
Trong chuẩn mã hóa Aes, kết luận nào sau là sai:
Answer
-
độ an toàn tương đương Des
-
khối đơn vị dữ liệu mã hóa có thể thay đổi
-
độ dài khóa có thể thay đổi
-
số vòng có thể thay đổi
Question 16
Question
Kết luận nào sau là đúng cho Triple Des
Answer
-
Có 3 khóa, mỗi khóa độ dài 112 bít
-
Có 3 khóa, mỗi khóa có độ dài 128 bít
-
Có 3 khóa, mỗi khóa có độ dài 64 bít
-
Có 3 khóa, mỗi khóa có độ dài 192 bít
Question 17
Question
Steganorgraphy là gì?
Question 18
Question
Phát biểu nào sau đây đúng về hệ mã Knapsack
Answer
-
Giải mã chính là giải bài toán xếp ba lô với các giá trị 0-1
-
Mã hóa chính là giải bài toán xếp ba lô với các giá trị 0-9
-
Mã hóa chính là giải bài toán xếp ba lô với các giá trị 0-1
-
Giải mã chính là giải bài toán xếp ba lô với các giá trị 0-9
Question 19
Question
Giải thuật nào sau không dùng để mã hóa và giải mã thông tin
Question 20
Question
Hàm phi Ơle của n là
Answer
-
Số các số nguyên dương nhỏ hơn n
-
Số các số nguyên tố cùng nhau với n
-
Số các số nguyên tố nhỏ hơn n
-
Số các số nguyên tố cùng nhau với n và nhỏ hơn n
Question 21
Question
Message digest là gì?
Answer
-
chữ ký số
-
giá trị băm
-
bản rõ
-
bản mã
Question 22
Question
Độ khó của giải thuật mã hóa El Gamal dựa trên
Answer
-
giải thuật sinh khóa phức tạp
-
độ khó của giải thuật phân tích số nguyên tố
-
độ khó của giải thuật logarith rời rạc
-
độ khó của bản mã độ dài lớn
Question 23
Question
Sự an toàn của hệ mã Diffie - Hellman dựa trên
Answer
-
kênh an toàn
-
dựa vào độ tin cậy của trọng tài
-
bí mật của khóa phiên dùng chung
-
độ khó bài toán logarith rời rạc
Question 24
Question
Một trong những nhược điểm của hệ mã El Gamal
Question 25
Question
Thuật ngữ 3DES (triple DES) được hiểu là
Answer
-
Hệ mã hóa DES với khóa có độ dài lớn gấp 3 lần mặc định (3*56 = 168 bit)
-
Hệ mã hóa DES được mã hóa 3 lần liên tiếp với 3 khóa K khác nhau
-
Hệ mã hóa DES với được chia thành các khối có độ lớn gấp 3 lần mặc định.
-
Hệ mã hóa DES được mã hóa 3 lần liên tiếp với cùng 1 khóa K
Question 26
Question
Mã xác thực tạo thành từ
Answer
-
giải thuật mã công khai
-
giải thuật mã bí mật
-
chế độ sử dụng CBC
-
hàm băm
Question 27
Question
Việc sử đưa văn bản qua hàm băm nhiều lần liên tiếp phục vụ mục đích
Answer
-
Giảm kích thước của đại diện
-
Tăng độ an toàn cho đại diện
-
Xây dựng đại diện là duy nhất
-
Tăng tính phức tạp của thuật toán xây dựng đại diện
Question 28
Question
Hệ thống phân phối khóa Blom thực hiện công việc
Answer
-
Phân phối khóa bí mật và công khai của từng người dùng, khóa công khai được thông báo chung cho cả nhóm
-
Phân phối một khóa chung dùng cho cả nhóm người dùng
-
Phân phối từng cặp khóa bí mật một cho từng người dùng trong hệ thống
-
Phân phối một hàm số riêng, người dùng tự xây dựng khóa dùng chung nhờ kết hợp hàm số riêng với khóa công khai
Question 29
Question
Trong mật mã khóa công khai, khóa bí mật dùng để làm gì?
Question 30
Question
Khóa trong cài đặt AES được lựa chọn
Answer
-
64, 128, 192 bít
-
64, 192, 256 bít
-
128, 192, 256 bít
-
64, 128, 192, 256 bít
Question 31
Question
Nhược điểm của các hệ mã mật khóa công khai là
Answer
-
Phương pháp mã hóa được công khai nên không an toàn
-
Không gian khóa hẹp dễ bị thám mã
-
Tốc độ xử lý của thuật toán chậm
-
Khóa được công khai nên nội dung thông điệp dễ dàng bị giải mã
Question 32
Question
Hệ mã Affine và Vigenere có đặc điểm chung
Question 33
Question
Trong các phát biểu dưới đây, phát biểu nào là chính xác
Answer
-
Ta có thể tăng độ an toàn dữ liệu cho đại diện bằng phương pháp băm nhiều lần liên tiếp
-
Ta có thể giảm thiểu kích thước đại diện dữ liệu bằng cách sử dụng phương pháp băm nhiều lần liên tiếp
-
Đại diện dữ liệu được sử dụng để xác minh sự thay đổi dữ liệu
-
Mỗi dữ liệu chỉ có duy nhất một đại diện và mỗi đại diện chỉ đại diện duy nhất một dữ liệu
Question 34
Question
Phát biểu nào sau đây đúng về hàm băm
Answer
-
Một hàm băm được qui ước một khóa bí mật và người dùng có thể thay đổi để phù hợp với nghiệp vụ
-
Một hàm băm được qui ước một khóa bí mật, người dùng không thể thay đổi
-
Một hàm băm có số lượng đầu ra là một số hữu hạn
-
Một hàm băm có số lượng đầu ra tương đương với số lượng đầu vào
Question 35
Question
Trong các phương pháp tấn công:
1- Tấn công từ chối dịch vụ
2- Tấn công phá hủy dịch vụ
3- Tấn công sửa đổi quyền hạn
4- Tấn công truy cập dự liệu bất hợp pháp
Phương pháp nào thuộc nhóm tấn công thụ động.
Question 36
Question
Trong giao thức trao đổi khóa Diffie - Hellman dựa trên đường cong eliptic, khóa chia sẻ giữa mỗi bên là
Answer
-
khóa bí mật và công khai
-
khóa riêng của A và khóa riêng của B
-
cặp số chọn ngẫu nhiên trong trường số nguyên
-
cặp số thỏa mãn phương trình đường cong
Question 37
Question
Hiện tượng lộ bản rõ trong thuật toán RSA được hiểu
Answer
-
Thông điệp gốc dễ dàng bị sử dụng các phương pháp thám mã để suy luận
-
Thông điệp gốc dễ dàng bị suy luận ngược trở lại từ thông điệp mã hóa
-
Nội dung thông điệp sau mã hóa có thể dễ dàng được suy luận từ thông điệp gốc
-
Kết quả mã hóa không bị thay đổi so với thông điệp gốc
Question 38
Question
Ưu điểm của hệ mã trên đường con Elliptic là
Answer
-
Không gian mã lớn và thuật toán phức tạp
-
Tuy thuật toán trên đường cong đơn giản nhưng không gian mã lớn
-
Thuật toán đối với đường cong phức tạp, độ an toàn cao
-
Không gian mã lớn, việc dò mã cần nhiều thời gian
Question 39
Question
Cho kết luận đúng về SHA-1
Answer
-
Hàm băm được dùng trong hệ chữ ký số RSA
-
Hàm băm được dùng trong hệ chữ ký số El -Gammal
-
Hàm băm được dùng trong hệ chữ ký số Merkle - Hellman
-
Hàm băm được dùng trong hệ chữ ký số tiêu chuẩn
Question 40
Question
Một trong những khác biệt giữa giải thuật Aes và giải thuật Des là
Answer
-
Aes không cần chế độ sử dụng mã khối còn Des vẫn sử dụng chế độ sử dụng mã khối
-
Aes giảm bớt số lượng bảng thế so với Des
-
Aes cải thiện tốc độ so với Des
-
Aes là hệ mã khóa đối xứng còn Des là hệ mã khóa bí mật
Question 41
Question
Trong hệ thống kết hợp giữa RSA và DES thì chức năng của các hệ mã hóa là
Answer
-
RSA mã hóa thông điệp , DES mã hóa khóa sử dụng của RSA
-
DES mã hóa thông điệp , RSA mã hóa khóa sử dụng của DES
-
RSA mã hóa thông điệp lần 1, DES mã hóa thông điệp lần 2 để tăng tính bảo mật
-
DES mã hóa thông điệp lần 1, RSA mã hóa thông điệp lần 2 để tăng tính bảo mật
Question 42
Question
Trong các hệ mã sau, hệ mã nào khác loại so với các hệ mã còn lại
Answer
-
Hill
-
Knapsack
-
Vigener
-
Affine
Question 43
Question
Kết luận nào sau là đúng cho hệ phân phối khóa:
Answer
-
Trọng tài tham gia tạo và phân phối khóa cho mỗi bên
-
Khóa được tạo dùng cho mã KPC
-
Trọng tài tham gia nhưng không phân phối khóa cho mỗi bên
-
Các bên tự phân phối khóa nhưng không có sự tham gia của trọng tài
Question 44
Question
Một chức năng mã hóa của hệ mã khóa công khai là
Question 45
Question
Phát biểu nào sau đây đúng với hệ mã Vigenere
Answer
-
Hệ mã này yêu cầu khóa mã hóa phải có độ dài bằng cả nội dung bản rõ
-
Hệ mã này có yêu cầu để mã hóa 1 từ cần khóa có độ dài m bất kỳ
-
Hệ mã này đảm bảo trong 1 khối dữ liệu 1 từ được mã hóa bằng 1 khóa riêng
-
Hệ mã này có thể được dò bằng phương pháp tính xác suất
Question 46
Question
Hệ mã Affine và Vigenere có đặc điểm chung
Answer
-
Khóa giải mã và khóa mã hóa có liên hệ với nhau. Nếu biết khóa này sẽ dễ dàng suy ra khóa còn lại
-
Khóa giải mã là khóa bí mật và khóa mã hóa là khóa công khai.
-
Khóa giải mã và khóa mã hóa là nghịch đảo của nhau trên trường không gian số đang xét
-
Khóa giải mã và khóa mã hóa là 1
Question 47
Question
Khi kết hợp giữa hệ mã hóa khóa công khai và hệ mã hóa khóa bí mật, kịch bản được sử dụng là
Answer
-
Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa bí mật
-
Sử dụng hệ mã hóa khóa công khai để mã hóa dữ liệu, sử dụng hệ mã hóa khóa bí mật để mã hóa khóa bí mật và công khai
-
Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa công khai
-
Sử dụng hệ mã hóa khóa công khai để truyền khóa bí mật và hệ mã hóa khóa bí mật để mã hóa thông điệp
Question 48
Question
Phát biểu nào sau đây đúng về chữ ký điện tử
Answer
-
Một chữ ký điện tử tiêu chuẩn sẽ có kích thước khác nhau khi sử dụng với các văn bản có độ dài khác nhau nếu ký văn bản đó trên đại diện của chúng qua cùng một hàm băm
-
Một chữ ký điện tử tiêu chuẩn sẽ có kích thước như nhau khi sử dụng với các văn bản có độ dài khác nhau nếu ký văn bản đó trên đại diện của chúng qua cùng một hàm băm
-
Một chữ ký điện tử tiêu chuẩn sẽ có kích thước như nhau khi sử dụng với các văn bản có độ dài khác nhau
-
Một chữ ký điện tử tiêu chuẩn sẽ có kích thước khác nhau khi sử dụng với các văn bản có độ dài khác nhau
Question 49
Answer
-
Trong sơ đồ trên, chữ ký S có kích thước bằng đúng văn bản P.
-
Trong sơ đồ trên, chữ ký S có kích thước lớn hơn kích thước văn bản P.
-
Trong sơ đồ trên, chữ ký S có kích thước bằng đại diện của văn bản P.
-
Trong sơ đồ trên, chữ ký S có kích thước tỉ lệ mã hóa của văn bản P.
Question 50
Answer
-
Trong sơ đồ trên, khóa K sau khi sử dụng để mã hóa thông điệp, chữ ký sẽ được mã hóa bằng khóa công khai của P để tăng cường an ninh
-
Trong sơ đồ trên, khóa bí mật của B sẽ được sử dụng để giải mã thông điệp
-
Trong sơ đồ trên, khóa K sẽ được sinh ra bằng thuật toán sử dụng khóa công khai của B
-
Trong sơ đồ trên, khóa công khai của A sẽ được sử dụng để giải mã thông điệp