An ninh và bảo mật dữ liệu - IT19 (169)

Câu hỏi 603826:

Kẽ hở thông thường trong các hệ điều hành mạng gồm:

A. Tài khoản người dùng,
B. Tất cả các phương án
C. Chế độ truy cập tài khoản người dùng
D. Các dịch vụ truy cập từ xa

Câu hỏi 603827:

Trong chế độ 3Ds, chế độ nào thường bị xem nhẹ và bỏ qua?

A. Chế độ ngăn chặn truy cập trái phép
B. Chế độ hạn chế, cảnh báo truy cập trái phép
C. Tất cả các phương án
D. Phát hiện truy cập trái phép

Câu hỏi 420151:

Ipsec được thiết kế để cung cấp an ninh ở tầng nào?

A. Application layer
B. Transport layer
C. Network layer
D. Session layer

Câu hỏi 420152:

Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai là?

A. Kiểm soát truy cập đến các thiết bị
B. Kiểm soát việc thay đổi thông tin dữ liệu
C. Tất cả các phương án
D. Kiểm soát truy cập đến thông tin, dữ liệu

Câu hỏi 82625:

Khi trao đổi thông tin giữa hai máy tính, để xác thực chứng thực điện tử theo chuẩn X.509 của máy gửi thông tin ta sử dụng

A. Khóa công khai máy gửi thông tin
B. Khóa công khai của máy nhận thông tin
C. Không có phương án đúng
D. Khóa công khai của CA

Câu hỏi 82626:

Cặp khóa công khai và bí mật được tạo ra bởi:

A. Các số dặc biệt
B. Không có phương án đúng
C. Các hàm toán học
D. Ngôn ngữ đặc biệt

Câu hỏi 82627:

Để giải mã thông tin trong mã hóa khóa công khai ta dùng:

A. Cả hai khóa
B. Khóa công khai
C. Khóa bí mật
D. Một trong hai khóa

Câu hỏi 82628:

Mã hóa khóa công khai thường được sử dụng để trao đổi khóa (khóa phiên) hay làm phong bì số là:

A. Không đảm bảo tính xác thực
B. Tốc độ mã hóa giải mã chậm
C. Tất cả các phương án
D. Không an toàn

Câu hỏi 82629:

Hai số nguyên a và b được gọi là đồng dư modulo n khi:

A. Không có phương án đúng
B.
C.
D.

Câu hỏi 82632:

Trong mật mã học, khi người gửi và người nhận thông tin sử dụng cùng một khóa thì gọi là:

A. Tất cả các phương án
B. Asymmetric key
C. Symmetric key

Câu hỏi 82633:

Trong phương pháp thám mã vét cạn (brute force attack), hacker trung bình phải thử bao nhiêu khóa để thành công?

A.
B.
C.
D.

Câu hỏi 82634:

Thuật toán nào sau đây sử dụng chế độ mã hóa dòng (stream cipher)?

A. AES
B. IDEA
C. 3DES
D. RC4

Câu hỏi 82635:

Dạng thức tấn công vào các phương pháp trao đổi khóa khi 2 bên không được xác thực là:

A. Tất cả các phương án
B. Receiver attack
C. Man-in-the-middle-attack
D. Sender attact

Câu hỏi 82636:

Các hàm băm dùng trong chữ ký điện tử để:

A. Kiểm tra tính đúng đắn dữ liệu
B. Tất cả các phương án
C. Tạo chuỗi đại diện dữ liệu

Câu hỏi 82637:

Phương pháp nào sau đây đảm bảo xác thực nhận dạng được người gửi dữ liệu?

A. Chữ ký điện tử
B. Tường lửa
C. Mã hóa
D. Bộ lọc email

Câu hỏi 82638:

Hệ thống mã hóa khóa bất đối xứng có đặc điểm sau đây?

A. Yêu cầu cao về phần cứng và phần mềm
B. Tất cả các phương án
C. Xử lý tính toán tốn nhiều không gian bộ nhớ
D. Tốc độ mã hóa và giải mã chậm

Câu hỏi 82639:

Chuẩn X.509 sử dụng thuật toán mã hóa nào sau đâu?

A. RSA
B. AES
C. Rabin
D. DES

Câu hỏi 82640:

Thuật toán mã hóa khóa không đồng bộ hoàn chỉnh đầu tiên và thường được sử dụng là:

A. RSA
B. RAS
C. RSS
D. RAA
Trung tâm giáo dục thể chất và quốc phòng an ninh
Khoa kinh tế
Khoa đào tạo từ xa
Trung tâm đào tạo trực tuyến
Khoa đào tạo cơ bản
Khoa điện - điện tử
Khoa du lịch
Khoa Công nghệ thông tin
Viện Công nghệ sinh học và Công nghệ thực phẩm
Trung tâm đại học Mở Hà Nội tại Đà Nẵng
Khoa tiếng Trung Quốc
Khoa tạo dáng công nghiệp
Khoa tài chính ngân hàng
Khoa Tiếng anh
Khoa Luật

Bản tin HOU-TV số 06 năm 2025

Tuyển sinh đại học Mở Hà Nội - HOU

Rejoining the server...

Rejoin failed... trying again in seconds.

Failed to rejoin.
Please retry or reload the page.

The session has been paused by the server.

Failed to resume the session.
Please reload the page.