Pregunta 1
Pregunta
Hình thức tấn công giao thức thụ động được hiểu
Respuesta
-
Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng tấn công phiêu giao dịch
-
Đối tượng thứ 3 nghe lén các giao dịch, phát hiện đặc trưng và tung các giao dịch giả mạo nhằm thu lợi
-
Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó tham gia sửa đổi giao dịch
-
Đối tượng thứ 3 nghe lén các giao dịch, thu thập thông tin về các giao dịch
Pregunta 2
Pregunta
Hình thức tấn công giao thức chủ động được hiểu
Respuesta
-
Đối tượng thứ 3 nghe lén các giao dịch, thu thập thông tin về các giao dịch
-
Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng thay đổi nội dung phiên giao dịch đó
-
Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó can thiệp các phiên giao dịch
-
Đối tượng thứ 3 nghe lén các giao dịch, thu lợi từ việc nắm được các thông tin giao dịch
Pregunta 3
Pregunta
Phát biểu nào sau đây đúng về hình thức tấn công giao thức thụ động
Respuesta
-
Đối tượng tấn công là người ngoài hệ thống, thu thập thông tin về các giao dịch trong hệ thống
-
Đối tượng tấn công là người trong hệ thống, thu thập thông tin về một giao dịch có chủ đích trong hệ thống
-
Đối tượng tấn công là người trong hệ thống, thu thập thông tin về các giao dịch trong hệ thống
-
Đối tượng tấn công là người trong hệ thống, thu thập các thông tin về mọi giao dịch trong hệ thống
Pregunta 4
Pregunta 5
Respuesta
-
biến đổi thông tin từ dạng đọc được sang dạng không đọc được
-
biến đổi thông tin từ dạng không đọc được sang dạng đọc được
-
tấn công hệ mật mã để tìm bản rõ và khóa bí mật
-
giải nén thông tin
Pregunta 6
Pregunta
Ưu điểm của hệ mã khóa bí mật so với hệ mã hóa khóa công khai là
Respuesta
-
Tốc độ xử lý của hệ mã khóa bí mật cao hơn hệ mã khóa công khai
-
Độ lớn khóa của hệ mã khóa bí mật cao hơn độ lớn khóa của hệ mã hóa khóa công khai
-
Độ an toàn của các thuật toán mã hóa khóa bí mật cao hơn hệ mã hóa khóa công khai
-
Không gian bản mã của hệ mã khóa bí mật cao hơn hệ mã khóa công khai
Pregunta 7
Pregunta
Giải thuật Oclit dùng để
Respuesta
-
Kiểm tra số nguyên tố
-
Tìm giá trị nghịch đảo của số nguyên và tìm ước số chung lớn nhất giữa hai số nguyên
-
Tìm lũy thừa nhanh trên trường số nguyên
-
Tìm số đồng dư trên trường số nguyên
Pregunta 8
Pregunta
Chọn đáp án đúng
Respuesta
-
Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì kích thước của P và S là không đáng kể
-
Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì tốc độ AES nhanh và kích thước của S lại lớn
-
Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì độ an toàn của AES cao
-
Trong sơ đồ trên, P và S sử dựng AES để mã hóa vì AES sử dụng khóa K và khóa công khai của B nên độ an toàn cao
Pregunta 9
Pregunta
Khi ký lên một nội dung số có kích thước lớn ta thường thực hiện
Respuesta
-
Ký ở đầu và cuối của văn bản số
-
Ký trên đại diện của nội dung số
-
Ký trên toàn nội dung số
-
Ký trên những phần quan trọng của nội dung số
Pregunta 10
Pregunta
Giải thích nào là đúng về tấn công thụ động trong các ý dưới đây
Respuesta
-
Tấn công thụ động là việc đối tượng tấn công chờ đợi sự cố của hệ thống qua đó để lộ những kẻ hở để lợi dụng kẽ hở đó tấn công vào hệ thống
-
Tấn công thụ động là việc đối tượng tấn công chờ đợi sự sơ xuất của chủ thể để lợi dụng kẽ hở đó tấn công vào hệ thống
-
Tấn công thụ động là việc đối tượng tấn công bằng nhiều phương pháp và cách thức khác nhau nhưng không biết cách thức, phương pháp nào là chính xác và chỉ chờ đợi xác xuất thành công.
-
Tấn công thụ động là việc đối tượng tấn công chờ đợi quá trình truyền dữ liệu giữa các bên để qua đó đọc dữ liệu trên đường truyền
Pregunta 11
Pregunta
Giao thức trao đổi khóa sử dụng chứng chỉ khóa công khai nhằm mục tiêu
Pregunta 12
Pregunta
Hàm một chiều sử dụng trong
Respuesta
-
Hệ mã Khóa bí mật
-
Giải thuật hàm băm
-
Giải thuật chữ ký số
-
Hệ mã khóa công khai
Pregunta 13
Pregunta
Nếu đưa một văn bản qua hàm băm sau 2 lần liên tiếp ta thu được kết quả
Respuesta
-
Kích thước đầu ra giảm so với việc sử dụng hàm băm 1 lần
-
Ta thu lại kết quả chính bằng văn bản đầu vào đưa vào bảng băm
-
Kích thước đầu ra không thay đổi so với việc sử dụng hàm băm 1 lần
-
Giá trị đầu ra sau 2 lần không thay đổi so với việc sử dụng hàm băm 1 lần
Pregunta 14
Pregunta
Phát biểu nào sau đây đúng về Hàm băm
Respuesta
-
Có thể tìm được đầu vào bằng cách xây dựng giải thuật giải mã hàm băm
-
Tỉ lệ sai khác của hai đầu ra khác nhau phụ thuộc vào tỉ lệ sai khác giữa 2 đầu vào
-
hai đầu vào khác nhau có thể ra các đầu ra giống nhau
-
hai đầu vào khác nhau chắc chắn sẽ băm ra các giá trị đầu ra khác nhau
Pregunta 15
Pregunta
Trong chuẩn mã hóa Aes, kết luận nào sau là sai:
Respuesta
-
độ an toàn tương đương Des
-
khối đơn vị dữ liệu mã hóa có thể thay đổi
-
độ dài khóa có thể thay đổi
-
số vòng có thể thay đổi
Pregunta 16
Pregunta
Kết luận nào sau là đúng cho Triple Des
Respuesta
-
Có 3 khóa, mỗi khóa độ dài 112 bít
-
Có 3 khóa, mỗi khóa có độ dài 128 bít
-
Có 3 khóa, mỗi khóa có độ dài 64 bít
-
Có 3 khóa, mỗi khóa có độ dài 192 bít
Pregunta 17
Pregunta
Steganorgraphy là gì?
Pregunta 18
Pregunta
Phát biểu nào sau đây đúng về hệ mã Knapsack
Respuesta
-
Giải mã chính là giải bài toán xếp ba lô với các giá trị 0-1
-
Mã hóa chính là giải bài toán xếp ba lô với các giá trị 0-9
-
Mã hóa chính là giải bài toán xếp ba lô với các giá trị 0-1
-
Giải mã chính là giải bài toán xếp ba lô với các giá trị 0-9
Pregunta 19
Pregunta
Giải thuật nào sau không dùng để mã hóa và giải mã thông tin
Pregunta 20
Pregunta
Hàm phi Ơle của n là
Respuesta
-
Số các số nguyên dương nhỏ hơn n
-
Số các số nguyên tố cùng nhau với n
-
Số các số nguyên tố nhỏ hơn n
-
Số các số nguyên tố cùng nhau với n và nhỏ hơn n
Pregunta 21
Pregunta
Message digest là gì?
Respuesta
-
chữ ký số
-
giá trị băm
-
bản rõ
-
bản mã
Pregunta 22
Pregunta
Độ khó của giải thuật mã hóa El Gamal dựa trên
Respuesta
-
giải thuật sinh khóa phức tạp
-
độ khó của giải thuật phân tích số nguyên tố
-
độ khó của giải thuật logarith rời rạc
-
độ khó của bản mã độ dài lớn
Pregunta 23
Pregunta
Sự an toàn của hệ mã Diffie - Hellman dựa trên
Respuesta
-
kênh an toàn
-
dựa vào độ tin cậy của trọng tài
-
bí mật của khóa phiên dùng chung
-
độ khó bài toán logarith rời rạc
Pregunta 24
Pregunta
Một trong những nhược điểm của hệ mã El Gamal
Pregunta 25
Pregunta
Thuật ngữ 3DES (triple DES) được hiểu là
Respuesta
-
Hệ mã hóa DES với khóa có độ dài lớn gấp 3 lần mặc định (3*56 = 168 bit)
-
Hệ mã hóa DES được mã hóa 3 lần liên tiếp với 3 khóa K khác nhau
-
Hệ mã hóa DES với được chia thành các khối có độ lớn gấp 3 lần mặc định.
-
Hệ mã hóa DES được mã hóa 3 lần liên tiếp với cùng 1 khóa K
Pregunta 26
Pregunta
Mã xác thực tạo thành từ
Respuesta
-
giải thuật mã công khai
-
giải thuật mã bí mật
-
chế độ sử dụng CBC
-
hàm băm
Pregunta 27
Pregunta
Việc sử đưa văn bản qua hàm băm nhiều lần liên tiếp phục vụ mục đích
Respuesta
-
Giảm kích thước của đại diện
-
Tăng độ an toàn cho đại diện
-
Xây dựng đại diện là duy nhất
-
Tăng tính phức tạp của thuật toán xây dựng đại diện
Pregunta 28
Pregunta
Hệ thống phân phối khóa Blom thực hiện công việc
Respuesta
-
Phân phối khóa bí mật và công khai của từng người dùng, khóa công khai được thông báo chung cho cả nhóm
-
Phân phối một khóa chung dùng cho cả nhóm người dùng
-
Phân phối từng cặp khóa bí mật một cho từng người dùng trong hệ thống
-
Phân phối một hàm số riêng, người dùng tự xây dựng khóa dùng chung nhờ kết hợp hàm số riêng với khóa công khai
Pregunta 29
Pregunta
Trong mật mã khóa công khai, khóa bí mật dùng để làm gì?
Pregunta 30
Pregunta
Khóa trong cài đặt AES được lựa chọn
Respuesta
-
64, 128, 192 bít
-
64, 192, 256 bít
-
128, 192, 256 bít
-
64, 128, 192, 256 bít
Pregunta 31
Pregunta
Nhược điểm của các hệ mã mật khóa công khai là
Respuesta
-
Phương pháp mã hóa được công khai nên không an toàn
-
Không gian khóa hẹp dễ bị thám mã
-
Tốc độ xử lý của thuật toán chậm
-
Khóa được công khai nên nội dung thông điệp dễ dàng bị giải mã
Pregunta 32
Pregunta
Hệ mã Affine và Vigenere có đặc điểm chung
Pregunta 33
Pregunta
Trong các phát biểu dưới đây, phát biểu nào là chính xác
Respuesta
-
Ta có thể tăng độ an toàn dữ liệu cho đại diện bằng phương pháp băm nhiều lần liên tiếp
-
Ta có thể giảm thiểu kích thước đại diện dữ liệu bằng cách sử dụng phương pháp băm nhiều lần liên tiếp
-
Đại diện dữ liệu được sử dụng để xác minh sự thay đổi dữ liệu
-
Mỗi dữ liệu chỉ có duy nhất một đại diện và mỗi đại diện chỉ đại diện duy nhất một dữ liệu
Pregunta 34
Pregunta
Phát biểu nào sau đây đúng về hàm băm
Respuesta
-
Một hàm băm được qui ước một khóa bí mật và người dùng có thể thay đổi để phù hợp với nghiệp vụ
-
Một hàm băm được qui ước một khóa bí mật, người dùng không thể thay đổi
-
Một hàm băm có số lượng đầu ra là một số hữu hạn
-
Một hàm băm có số lượng đầu ra tương đương với số lượng đầu vào
Pregunta 35
Pregunta
Trong các phương pháp tấn công:
1- Tấn công từ chối dịch vụ
2- Tấn công phá hủy dịch vụ
3- Tấn công sửa đổi quyền hạn
4- Tấn công truy cập dự liệu bất hợp pháp
Phương pháp nào thuộc nhóm tấn công thụ động.
Pregunta 36
Pregunta
Trong giao thức trao đổi khóa Diffie - Hellman dựa trên đường cong eliptic, khóa chia sẻ giữa mỗi bên là
Respuesta
-
khóa bí mật và công khai
-
khóa riêng của A và khóa riêng của B
-
cặp số chọn ngẫu nhiên trong trường số nguyên
-
cặp số thỏa mãn phương trình đường cong
Pregunta 37
Pregunta
Hiện tượng lộ bản rõ trong thuật toán RSA được hiểu
Respuesta
-
Thông điệp gốc dễ dàng bị sử dụng các phương pháp thám mã để suy luận
-
Thông điệp gốc dễ dàng bị suy luận ngược trở lại từ thông điệp mã hóa
-
Nội dung thông điệp sau mã hóa có thể dễ dàng được suy luận từ thông điệp gốc
-
Kết quả mã hóa không bị thay đổi so với thông điệp gốc
Pregunta 38
Pregunta
Ưu điểm của hệ mã trên đường con Elliptic là
Respuesta
-
Không gian mã lớn và thuật toán phức tạp
-
Tuy thuật toán trên đường cong đơn giản nhưng không gian mã lớn
-
Thuật toán đối với đường cong phức tạp, độ an toàn cao
-
Không gian mã lớn, việc dò mã cần nhiều thời gian
Pregunta 39
Pregunta
Cho kết luận đúng về SHA-1
Respuesta
-
Hàm băm được dùng trong hệ chữ ký số RSA
-
Hàm băm được dùng trong hệ chữ ký số El -Gammal
-
Hàm băm được dùng trong hệ chữ ký số Merkle - Hellman
-
Hàm băm được dùng trong hệ chữ ký số tiêu chuẩn
Pregunta 40
Pregunta
Một trong những khác biệt giữa giải thuật Aes và giải thuật Des là
Respuesta
-
Aes không cần chế độ sử dụng mã khối còn Des vẫn sử dụng chế độ sử dụng mã khối
-
Aes giảm bớt số lượng bảng thế so với Des
-
Aes cải thiện tốc độ so với Des
-
Aes là hệ mã khóa đối xứng còn Des là hệ mã khóa bí mật
Pregunta 41
Pregunta
Trong hệ thống kết hợp giữa RSA và DES thì chức năng của các hệ mã hóa là
Respuesta
-
RSA mã hóa thông điệp , DES mã hóa khóa sử dụng của RSA
-
DES mã hóa thông điệp , RSA mã hóa khóa sử dụng của DES
-
RSA mã hóa thông điệp lần 1, DES mã hóa thông điệp lần 2 để tăng tính bảo mật
-
DES mã hóa thông điệp lần 1, RSA mã hóa thông điệp lần 2 để tăng tính bảo mật
Pregunta 42
Pregunta
Trong các hệ mã sau, hệ mã nào khác loại so với các hệ mã còn lại
Respuesta
-
Hill
-
Knapsack
-
Vigener
-
Affine
Pregunta 43
Pregunta
Kết luận nào sau là đúng cho hệ phân phối khóa:
Respuesta
-
Trọng tài tham gia tạo và phân phối khóa cho mỗi bên
-
Khóa được tạo dùng cho mã KPC
-
Trọng tài tham gia nhưng không phân phối khóa cho mỗi bên
-
Các bên tự phân phối khóa nhưng không có sự tham gia của trọng tài
Pregunta 44
Pregunta
Một chức năng mã hóa của hệ mã khóa công khai là
Pregunta 45
Pregunta
Phát biểu nào sau đây đúng với hệ mã Vigenere
Respuesta
-
Hệ mã này yêu cầu khóa mã hóa phải có độ dài bằng cả nội dung bản rõ
-
Hệ mã này có yêu cầu để mã hóa 1 từ cần khóa có độ dài m bất kỳ
-
Hệ mã này đảm bảo trong 1 khối dữ liệu 1 từ được mã hóa bằng 1 khóa riêng
-
Hệ mã này có thể được dò bằng phương pháp tính xác suất
Pregunta 46
Pregunta
Hệ mã Affine và Vigenere có đặc điểm chung
Respuesta
-
Khóa giải mã và khóa mã hóa có liên hệ với nhau. Nếu biết khóa này sẽ dễ dàng suy ra khóa còn lại
-
Khóa giải mã là khóa bí mật và khóa mã hóa là khóa công khai.
-
Khóa giải mã và khóa mã hóa là nghịch đảo của nhau trên trường không gian số đang xét
-
Khóa giải mã và khóa mã hóa là 1
Pregunta 47
Pregunta
Khi kết hợp giữa hệ mã hóa khóa công khai và hệ mã hóa khóa bí mật, kịch bản được sử dụng là
Respuesta
-
Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa bí mật
-
Sử dụng hệ mã hóa khóa công khai để mã hóa dữ liệu, sử dụng hệ mã hóa khóa bí mật để mã hóa khóa bí mật và công khai
-
Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa công khai
-
Sử dụng hệ mã hóa khóa công khai để truyền khóa bí mật và hệ mã hóa khóa bí mật để mã hóa thông điệp
Pregunta 48
Pregunta
Phát biểu nào sau đây đúng về chữ ký điện tử
Respuesta
-
Một chữ ký điện tử tiêu chuẩn sẽ có kích thước khác nhau khi sử dụng với các văn bản có độ dài khác nhau nếu ký văn bản đó trên đại diện của chúng qua cùng một hàm băm
-
Một chữ ký điện tử tiêu chuẩn sẽ có kích thước như nhau khi sử dụng với các văn bản có độ dài khác nhau nếu ký văn bản đó trên đại diện của chúng qua cùng một hàm băm
-
Một chữ ký điện tử tiêu chuẩn sẽ có kích thước như nhau khi sử dụng với các văn bản có độ dài khác nhau
-
Một chữ ký điện tử tiêu chuẩn sẽ có kích thước khác nhau khi sử dụng với các văn bản có độ dài khác nhau
Pregunta 49
Respuesta
-
Trong sơ đồ trên, chữ ký S có kích thước bằng đúng văn bản P.
-
Trong sơ đồ trên, chữ ký S có kích thước lớn hơn kích thước văn bản P.
-
Trong sơ đồ trên, chữ ký S có kích thước bằng đại diện của văn bản P.
-
Trong sơ đồ trên, chữ ký S có kích thước tỉ lệ mã hóa của văn bản P.
Pregunta 50
Respuesta
-
Trong sơ đồ trên, khóa K sau khi sử dụng để mã hóa thông điệp, chữ ký sẽ được mã hóa bằng khóa công khai của P để tăng cường an ninh
-
Trong sơ đồ trên, khóa bí mật của B sẽ được sử dụng để giải mã thông điệp
-
Trong sơ đồ trên, khóa K sẽ được sinh ra bằng thuật toán sử dụng khóa công khai của B
-
Trong sơ đồ trên, khóa công khai của A sẽ được sử dụng để giải mã thông điệp