An ninh và bảo mật dữ liệu - IT19 (170)

Câu hỏi 82635:

Dạng thức tấn công vào các phương pháp trao đổi khóa khi 2 bên không được xác thực là:

A. Tất cả các phương án
B. Receiver attack
C. Man-in-the-middle-attack
D. Sender attact

Câu hỏi 82634:

Thuật toán nào sau đây sử dụng chế độ mã hóa dòng (stream cipher)?

A. AES
B. IDEA
C. 3DES
D. RC4

Câu hỏi 82633:

Trong phương pháp thám mã vét cạn (brute force attack), hacker trung bình phải thử bao nhiêu khóa để thành công?

A.
B.
C.
D.

Câu hỏi 82632:

Trong mật mã học, khi người gửi và người nhận thông tin sử dụng cùng một khóa thì gọi là:

A. Tất cả các phương án
B. Asymmetric key
C. Symmetric key

Câu hỏi 82629:

Hai số nguyên a và b được gọi là đồng dư modulo n khi:

A. Không có phương án đúng
B.
C.
D.

Câu hỏi 82628:

Mã hóa khóa công khai thường được sử dụng để trao đổi khóa (khóa phiên) hay làm phong bì số là:

A. Không đảm bảo tính xác thực
B. Tốc độ mã hóa giải mã chậm
C. Tất cả các phương án
D. Không an toàn

Câu hỏi 82627:

Để giải mã thông tin trong mã hóa khóa công khai ta dùng:

A. Cả hai khóa
B. Khóa công khai
C. Khóa bí mật
D. Một trong hai khóa

Câu hỏi 82626:

Cặp khóa công khai và bí mật được tạo ra bởi:

A. Các số dặc biệt
B. Không có phương án đúng
C. Các hàm toán học
D. Ngôn ngữ đặc biệt

Câu hỏi 82625:

Khi trao đổi thông tin giữa hai máy tính, để xác thực chứng thực điện tử theo chuẩn X.509 của máy gửi thông tin ta sử dụng

A. Khóa công khai máy gửi thông tin
B. Khóa công khai của máy nhận thông tin
C. Không có phương án đúng
D. Khóa công khai của CA

Câu hỏi 420152:

Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai là?

A. Kiểm soát truy cập đến các thiết bị
B. Kiểm soát việc thay đổi thông tin dữ liệu
C. Tất cả các phương án
D. Kiểm soát truy cập đến thông tin, dữ liệu

Câu hỏi 420151:

Ipsec được thiết kế để cung cấp an ninh ở tầng nào?

A. Application layer
B. Transport layer
C. Network layer
D. Session layer

Câu hỏi 603813:

Số có thể phân tích thành thừa số của các số nguyên tố là:

A. Các số nguyên lớn hơn số nguyên tố nhỏ nhất
B. Không có phương án đúng
C. Các số nguyên dương
D. Tập hợp số nguyên

Câu hỏi 603491:

Lưu trữ cục bộ và so sánh là phương pháp xác thực định danh loại nào?

A. Sử dụng ID và Password
B. OTP
C. Keberos
D. Sử dụng Token

Câu hỏi 603490:

Thuật toán Euclid được sử dụng để tìm ước số chung lớn nhất của:

A. Hai số nguyên dương
B. Hai số nguyên
C. Không có phương án đúng
D. Hai số nguyên không âm

Câu hỏi 603489:

Độ phức tạp của thuật toán thường được xác định bởi:

A. Thời gian
B. Thời gian và bộ nhớ
C. Bộ nhớ
D. Số lượng phép tính

Câu hỏi 603488:

Thuật toán được thiết kế để cung cấp phiên trao đổi khóa cho các hệ thống mã hóa khóa đồng bộ là:

A. ECC
B. ElGamal
C. Diffie-Hellman
D. RSA

Câu hỏi 603487:

Trong các tên sau đây, đâu không phải là thuật toán squaring?

A. Memory Efficient
B. Binary Exponentiation
C. Square and multiply
D. Tất cả các phương án

Câu hỏi 603486:

SHA-1 tạo thông điệp băm có kích thước

A. 256bits
B. 624 bits
C. 160 bits
D. 512 bits
Trung tâm giáo dục thể chất và quốc phòng an ninh
Khoa kinh tế
Khoa đào tạo từ xa
Trung tâm đào tạo trực tuyến
Khoa đào tạo cơ bản
Khoa điện - điện tử
Khoa du lịch
Khoa Công nghệ thông tin
Viện Công nghệ sinh học và Công nghệ thực phẩm
Trung tâm đại học Mở Hà Nội tại Đà Nẵng
Khoa tiếng Trung Quốc
Khoa tạo dáng công nghiệp
Khoa tài chính ngân hàng
Khoa Tiếng anh
Khoa Luật

Bản tin HOU-TV số 06 năm 2025

Tuyển sinh đại học Mở Hà Nội - HOU

Rejoining the server...

Rejoin failed... trying again in seconds.

Failed to rejoin.
Please retry or reload the page.

The session has been paused by the server.

Failed to resume the session.
Please reload the page.