Câu hỏi 603826:
Kẽ hở thông thường trong các hệ điều hành mạng gồm:
Kẽ hở thông thường trong các hệ điều hành mạng gồm:
Trong chế độ 3Ds, chế độ nào thường bị xem nhẹ và bỏ qua?
Ipsec được thiết kế để cung cấp an ninh ở tầng nào?
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai là?
Khi trao đổi thông tin giữa hai máy tính, để xác thực chứng thực điện tử theo chuẩn X.509 của máy gửi thông tin ta sử dụng
Cặp khóa công khai và bí mật được tạo ra bởi:
Để giải mã thông tin trong mã hóa khóa công khai ta dùng:
Mã hóa khóa công khai thường được sử dụng để trao đổi khóa (khóa phiên) hay làm phong bì số là:
Hai số nguyên a và b được gọi là đồng dư modulo n khi:



Tìm số x thoả mãn phương trình
![]()
![]()
Trong mật mã học, khi người gửi và người nhận thông tin sử dụng cùng một khóa thì gọi là:
Trong phương pháp thám mã vét cạn (brute force attack), hacker trung bình phải thử bao nhiêu khóa để thành công?
Thuật toán nào sau đây sử dụng chế độ mã hóa dòng (stream cipher)?
Dạng thức tấn công vào các phương pháp trao đổi khóa khi 2 bên không được xác thực là:
Các hàm băm dùng trong chữ ký điện tử để:
Phương pháp nào sau đây đảm bảo xác thực nhận dạng được người gửi dữ liệu?
Hệ thống mã hóa khóa bất đối xứng có đặc điểm sau đây?
Chuẩn X.509 sử dụng thuật toán mã hóa nào sau đâu?
Thuật toán mã hóa khóa không đồng bộ hoàn chỉnh đầu tiên và thường được sử dụng là:
Để giúp chúng tôi phát triển sản phẩm tốt hơn, đạt kết quả học tập cao hơn















