Câu hỏi 259289:
Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?
Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?
Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?
Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header của gói tin (IP)?
Nguyễn lý mã hóa ký tự đơn (monoalphabetic) nào đơn giản nhất sử dụng phép toán số học modulo 26?
Thuật toán Caesar là ví dụ của nguyên lý mã hóa nào?
Phương pháp thám mã đảo chữ (anagraming) thường được sử dụng để phá nguyên lý mã hóa nào?
Phương pháp nào sau đây không phải là các phương pháp tấn công hay thám mã?
Phương pháp tấn công bằng tần suất xuất hiện của ký tự có thể dễ dàng áp dụng với nguyên lý mã hóa nào?
Trong nguyên lý mã hóa chuyển vị, thông điệp mã nào sau đây được mã hóa với khóa
K=LAYER và
M=WELCOME TO NETWORK SECURITY!
Chú ý: bỏ qua dấu cách
Khái niệm nào sau đây không đúng đối với các thuật toán sử dụng nguyên lý thay thế đa hình?
Các thuật toán xây dựng trên nguyên lý thay thế đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?
Trong mã hóa, nguyên lý thay đổi các ký tự trong thông điệp rõ để được thông điệp mã gọi là:
Các thuật toán mã hóa hiện đại thường sử dụng kết hợp các nguyên lý trên để chống lại các phương pháp thám mã với:
Cryptonalysis là khái niệm để chỉ:
Kỹ thuật để giải mã thông tin bảo mật khi không biết thuật toán và khóa gọi là?
Ký tự nào được tìm thấy xuất hiện nhiều nhất trong ngôn ngữ tiếng Anh?
Phương pháp tấn công theo tần suất xuất hiện theo bảng Baker-Piper:
Nghệ thuật che dấu thông tin bằng cách chuyển đổi thông điệp từ dạng tường minh thành ẩn tàng được gọi là ngành khoa học nào?
Một hệ thống mã hóa thường được cài đặt dưới dạng:
Để giúp chúng tôi phát triển sản phẩm tốt hơn, đạt kết quả học tập cao hơn















