WPA2 được sử dụng để đảm bảo an ninh cho mạng:
A. Không có phương án đúng
B. Ethenet
C. Bluetooth
D. Wi-fi
Khái niệm nào sau đây nói về sâu máy tính (worms)?
A. Là một dạng phần mềm lây nhiễm trên hệ thống máy chủ
B. Là một loại virus sẽ chèn lên các chương trình diệt virus
C. Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm
D. Phần mềm quảng cáo khi chương trình chạy
Cách xử lý thư rác nào là đúng nhất?
A. Không chuyển tiếp thư rác
B. Đưa vào bộ lọc thư rác
C. Trả lời là không nhận
D. Bỏ qua
Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?
A. Làm tràn bộ đệm
B. Nghe lén đường truyền
C. Giả mạo IP
D. Phần mềm gián điệp
Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?
A. Các giao thức trao đổi thông tin
B. Hệ điều hành mạng
C. Con người
D. Các phần mềm ứng dụng
Nguyễn lý mã hóa ký tự đơn (monoalphabetic) nào đơn giản nhất sử dụng phép toán số học modulo 26?
A. Mã chuyển vị
B. Mã tuyến tính
C. Mã dịch chuyển
D. Không có phương án đúng
Thuật toán Caesar là ví dụ của nguyên lý mã hóa nào?
A. Poly-alphabetic Cipher
B. Multi-alphabetic Cipher
C. Mono-alphabetic Cipher
D. Semi-alphabetic Cipher
Trong chế độ 3Ds, chế độ nào thường bị xem nhẹ và bỏ qua?
A. Chế độ ngăn chặn truy cập trái phép
B. Chế độ hạn chế, cảnh báo truy cập trái phép
C. Tất cả các phương án
D. Phát hiện truy cập trái phép
Kẽ hở thông thường trong các hệ điều hành mạng gồm:
A. Tài khoản người dùng,
B. Tất cả các phương án
C. Chế độ truy cập tài khoản người dùng
D. Các dịch vụ truy cập từ xa
Hệ thống mã hóa DES được chính phủ Mỹ áp dụng là:
A. Mã hóa khóa đối xứng
B. Mã hóa khóa công khai
C. Tất cả các phương án
Chế độ mã hóa nào có kích thước dữ liệu không cố định và thường được sử dụng cho các mạng không dây?
A. Mã hóa khối
B. Mã hóa bits
C. Đáp án A và B
D. Mã hóa dòng
Số có thể phân tích thành thừa số của các số nguyên tố là:
A. Các số nguyên lớn hơn số nguyên tố nhỏ nhất
B. Không có phương án đúng
C. Các số nguyên dương
D. Tập hợp số nguyên
Lưu trữ cục bộ và so sánh là phương pháp xác thực định danh loại nào?
A. Sử dụng ID và Password
B. OTP
C. Keberos
D. Sử dụng Token
Thuật toán Euclid được sử dụng để tìm ước số chung lớn nhất của:
A. Hai số nguyên dương
B. Hai số nguyên
C. Không có phương án đúng
D. Hai số nguyên không âm
Độ phức tạp của thuật toán thường được xác định bởi:
A. Thời gian
B. Thời gian và bộ nhớ
C. Bộ nhớ
D. Số lượng phép tính
Thuật toán được thiết kế để cung cấp phiên trao đổi khóa cho các hệ thống mã hóa khóa đồng bộ là:
A. ECC
B. ElGamal
C. Diffie-Hellman
D. RSA
Trong các tên sau đây, đâu không phải là thuật toán squaring?
A. Memory Efficient
B. Binary Exponentiation
C. Square and multiply
D. Tất cả các phương án
SHA-1 tạo thông điệp băm có kích thước
A. 256bits
B. 624 bits
C. 160 bits
D. 512 bits
Nếu một thông điệp được ký nhận bởi chữ ký điện tử bị thay đổi trong quá trình trao đổi, ta sẽ nhận thấy?
A. Dữ liệu xác nhận ra ký tự không đọc được
B. Dữ liệu giải mã xác nhận sai
C. Dữ liệu không giải mã xác nhận được
D. Không mở được dữ liệu
Ứng dụng nào sau đây không phải là mục đích chính của mã hóa khóa không đồng bộ?
A. Mã hóa dữ liệu
B. Kiểm tra tính toàn vẹn dữ liệu
C. Tạo chữ ký số
D. Trao đổi khóa