Câu hỏi 259296:
Sự tấn công nhằm làm cho tài nguyên máy tính không thể truy cập được bởi người dùng hợp pháp gọi là:
Sự tấn công nhằm làm cho tài nguyên máy tính không thể truy cập được bởi người dùng hợp pháp gọi là:
Loại tấn công nào sau đây không thuộc loại mã độc tự động?
Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể bị khai thác hoặc xâm nhập trái phép?
Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống sẽ bị khai thác hoặc xâm nhập trái phép?
WPA2 được sử dụng để đảm bảo an ninh cho mạng:
Khái niệm nào sau đây nói về sâu máy tính (worms)?
Cách xử lý thư rác nào là đúng nhất?
Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?
Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?
Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header của gói tin (IP)?
Nguyễn lý mã hóa ký tự đơn (monoalphabetic) nào đơn giản nhất sử dụng phép toán số học modulo 26?
Thuật toán Caesar là ví dụ của nguyên lý mã hóa nào?
Phương pháp thám mã đảo chữ (anagraming) thường được sử dụng để phá nguyên lý mã hóa nào?
Phương pháp nào sau đây không phải là các phương pháp tấn công hay thám mã?
Phương pháp tấn công bằng tần suất xuất hiện của ký tự có thể dễ dàng áp dụng với nguyên lý mã hóa nào?
Trong nguyên lý mã hóa chuyển vị, thông điệp mã nào sau đây được mã hóa với khóa
K=LAYER và
M=WELCOME TO NETWORK SECURITY!
Chú ý: bỏ qua dấu cách
Khái niệm nào sau đây không đúng đối với các thuật toán sử dụng nguyên lý thay thế đa hình?
Các thuật toán xây dựng trên nguyên lý thay thế đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
Trong mã hóa, nguyên lý thay đổi các ký tự trong thông điệp rõ để được thông điệp mã gọi là:
Để giúp chúng tôi phát triển sản phẩm tốt hơn, đạt kết quả học tập cao hơn















