Tải bản đầy đủ (.docx) (16 trang)

An ninh và bảo mật dữ liệu IT19_Đại Học Mở Hà Nội

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (87.5 KB, 16 trang )

Bộ câu hỏi kiểm tra An Ninh Và Bảo Mật Dữ Liệu

1.Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ defend?
Chọn một câu trả lời:
a. Access Control List
b. Anti virus
c. Khơng có phương án đúng
d. Firewall Câu trả lời đúng
2.Bộ phận nào không thuộc vào lĩnh vực an ninh mạng thơng tin tổng qt trong mơ hình kiềng ba chân (CIA
Triad)?
Chọn một câu trả lời:
a. Các tệp cơ sở dữ liệu
b. Các thiết bị phần cứng Câu trả lời không đúng
c. Môi trường truyền thông tin
d. Các ứng dụng phần mềm
Phương pháp nào không được sử dụng để thực hiện việc quan lý an ninh thông tin của hệ thống mạng máy
tính?
Chọn một câu trả lời:
a. Ngăn chặn việc truy cập
b. Làm khó hiểu thơng tin Câu trả lời đúng
c. Nghiêm cấm truy cập
d. Khôi phục thông tin

Một hệ thống mạng được gọi là an tồn khi hệ thống đó được thiết kế:
Chọn một câu trả lời:
a. Cho phép truy cập theo cách thức có thể quản lý Câu trả lời đúng
b. Khơng có phương án đúng
c. Cho phép truy cập hệ thống mạng tự do
d. Đóng hồn tồn khơng cho phép truy cập

Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn,


hạn chế tối thiểu việc mất thơng tin thì tài sản được xác định trong các bước triển khai là?
Chọn một câu trả lời:
a. Kiểm soát truy cập đến các thiết bị
b. Tất cả các phương án Câu trả lời không đúng
c. Kiểm sốt truy cập đến thơng tin, dữ liệu
d. Kiểm sốt việc thay đổi thơng tin dữ liệu
Triển khai các chế độ an ninh theo mơ hình Defend in Depth, thành phần nào thuộc chế độ detection?


Chọn một câu trả lời:
a. Tất cả các phương án Câu trả lời đúng
b. Hệ thống điện dự phòng khẩn cấp
c. Hệ thống camera CCTV
d. Hệ thống báo cháy nổ
Tính riêng tư của thơng điệp khi trao đổi là tính chất an tồn thơng tin nào?
Chọn một câu trả lời:
a. Authenticatiton
b. Nonrepudiation
c. Confidentiality Câu trả lời đúng
d. Integrity
Vì: Tính riêng tư hay cịn là tính bí mật của chủ sở hữu thơng tin.
Mục tiêu của an tồn thơng tin tổng qt trong mơ hình kiềng ba chân (CIA Triad)?
Chọn một câu trả lời:
a. Con người, quy trình thủ tục, cơng nghệ
b. Thiết bị, phần mềm, môi trường truyền tin
c. Ngăn chặn, phát hiện, phản hồi
d. Tính bí mật, tính tồn vẹn, tính sẵn sàng Câu trả lời khơng đúng
Triển khai các chế độ an ninh theo mơ hình Defend in Depth, thành phần nào thuộc chế độ deterence?
Chọn một câu trả lời:
a. Văn bản hướng dẫn sử dụng

b. Nội quy và các quy định
c. Khơng có phương án đúng Câu trả lời không đúng
d. Bảng thông tin chỉ dẫn
Khái niệm nào là đúng về điểm yếu nhất đe dọa an tồn thơng tin?
Chọn một câu trả lời:
a. Cơng nghệ và thiết bị
b. Tất cả các phương án
c. Quy trình và con người Câu trả lời đúng
d. Cơ sở dữ liệu thơng tin

Tính chất nào khơng thuộc vào lĩnh vực an tồn thơng tin tổng qt trong mơ hình kiềng ba chân (CIA Triad)?
Chọn một câu trả lời:
a. Tính bí mật, riêng tư
b. Tính sẵn sàng
c. Tính xác thực, nhận dạng Câu trả lời đúng
d. Tính tồn vẹn
Trong mơ hình phân cấp an ninh, thành phần nào không phải bộ phận của an ninh mạng?
Chọn một câu trả lời:


a. Các phần mềm
b. Máy tính
c. Tường lửa Câu trả lời đúng
d. Cơ sở dữ liệu
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn,
hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo tính chất nào?
Chọn một câu trả lời:
a. Tính sẵn sàng
b. Tính bí mật, riêng tư
c. Tính tồn vẹn Câu trả lời đúng

d. Tính xác thực, nhận dạng
Khi một phần mềm tin tức mạng được đưa vào sử dụng và cơng ty mong muốn kiểm sốt được tính đúng đắn
của tin tức thì cần phải:
Chọn một câu trả lời:
a. Kiểm sốt truy cập đến thơng tin, dữ liệu
b. Kiểm sốt việc thay đổi thơng tin dữ liệu Câu trả lời không đúng
c. Tất cả các phương án
d. Kiểm sốt thơng tin người sử dụng

Khái niệm nào sau đây là đúng trong lĩnh vực an ninh.
Chọn một câu trả lời:
a. Quản lý và triển khai an ninh để pháp hiện truy cập trái phép Câu trả lời không đúng
b. Quản lý và triển khai an ninh để hạn chế truy cập trái phép
c. Quản lý và triển khai an ninh để ngăn chặn truy cập trái phép
d. Quản lý và triển khai an ninh để theo dõi truy cập trái phép

Chế độ Defend in Depth cần phải đảm bảo 3 chức năng bắt buộc nào trong hệ thống an ninh?
Chọn một câu trả lời:
a. Ngăn chặn, pháp hiện, và quản lý thiệt hại
b. Phát hiện, thu thập bằng chứng, báo cáo thiệt hại
c. Ngăn chặn, báo cáo thiệt hại, thu thập bằng chứng Câu trả lời không đúng
d. Ngăn chặn, phát hiện, báo cáo thiệt hại
Thế nào là người chủ sở hữu hợp pháp thông tin?
Chọn một câu trả lời:
a. Người tạo ra thông tin
b. Người gửi thông tin
c. Tất cả các phương án Câu trả lời đúng
d. Người nhận thông tin

Chế độ Defend in Depth thường được sử dụng với loại kiến trúc mạng nào?



Chọn một câu trả lời:
a. Hệ thống mạng mở của các trường đại học và viện nghiên cứu
b. Hệ thống mạng thương mại của ngân hàng, doanh nghiệp
c. Tất cả các phương án Câu trả lời không đúng
d. Hệ thống mạng đóng của chính phủ

Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ luôn được phép truy cập bởi
người dùng hợp pháp là hệ thống là cần đảm bảo tính chất nào?
Chọn một câu trả lời:
a. Tính tồn vẹn
b. Tính bí mật, riêng tư
c. Tính sẵn sàng
d. Tính xác thực, nhận dạng Câu trả lời không đúng

Trong chế độ 3Ds, chế độ nào thường bị xem nhẹ và bỏ qua?
Chọn một câu trả lời:
a. Tất cả các phương án
b. Chế độ ngăn chặn truy cập trái phép
c. Phát hiện truy cập trái phép Câu trả lời không đúng
d. Chế độ hạn chế, cảnh báo truy cập trái phép
Trong mơ hình phân cấp an ninh khi triển khai chiến lược an ninh, thứ bậc của các lĩnh vực an ninh được sắp
xếp theo thứ tự.
Chọn một câu trả lời:
a. An ninh thông tin, an ninh, an ninh mạng
b. Khơng có phương án đúng
c. An ninh, an ninh thông tin, an ninh mạng Câu trả lời đúng
d. An ninh mạng , an ninh thông tin, an ninh


Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống sẽ bị khai thác hoặc xâm nhập trái phép?
Chọn một câu trả lời:
a. Tất cả các phương án Câu trả lời không đúng
b. Nguy cơ (threats)
c. Rủi ro (risks)
d. Kẽ hở trên hệ thống (vulnerabilities)
Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?
Chọn một câu trả lời:
a. SNMP
b. HTTPS
c. PGP Câu trả lời đúng
d. POP


Pretty Good Privacy (PGP) là một giao thức bảo mật được các doanh nghiệp và tổ chức sử dụng để mã hóa
dữ liệu qua mạng. PGP kết hợp cả quyền riêng tư và xác thực mật mã để mã hóa, cũng như giải mã tất cả
các loại file qua mạng, cho dù đó là email, file văn bản, đa phương tiện, thư mục…
PGP mã hóa dữ liệu bằng thuật tốn mã hóa khối:
Chọn một câu trả lời:
a. International data encryption
b. Private data encryption
c. Khơng có phương án đúng Câu trả lời không đúng
d. Internet data encryption
Trong chế độ đường hầm (tunnel mode) IPSec bảo vệ:
Chọn một câu trả lời:
a. IP header
b. Tồn bộ gói IP Câu trả lời đúng
c. Khơng có phương án đúng
d. IP payload
Ipsec được thiết kế để cung cấp an ninh ở tầng nào?

Chọn một câu trả lời:
a. Application layer
b. Session layer
c. Network layer Câu trả lời đúng
d. Transport layer
Khái niệm nào sau đây nói về sâu máy tính (worms)?
Chọn một câu trả lời:
a. Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm Câu trả lời đúng
b. Là một dạng phần mềm lây nhiễm trên hệ thống máy chủ
c. Phần mềm quảng cáo khi chương trình chạy
d. Là một loại virus sẽ chèn lên các chương trình diệt virus
Phản hồi
Đáp án đúng là: Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm
Vì: Worms hay cịn gọi là sâu máy tính là loại virus lây nhiễm qua mạng nhưng có thể là phần mềm độc lập
không cần tự sao chép vào tệp bị lây nhiễm
Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header của gói tin (IP)?
Chọn một câu trả lời:
a. Thứ tự gói tin
b. Địa chỉ đích Câu trả lời khơng đúng
c. Địa chỉ nguồn
d. Địa chỉ nguồn và địa chỉ đích
Sự tấn cơng nhằm làm cho tài ngun máy tính khơng thể truy cập được bởi người dùng hợp pháp gọi là:
Chọn một câu trả lời:
a. Tấn công từ chối dịch vụ (DDOS) Câu trả lời đúng


b. Lây nhiễm virus
c. Lây nhiễm worms
d. Tấn công botnet


Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?
Chọn một câu trả lời:
a. Hệ điều hành mạng
b. Các phần mềm ứng dụng
c. Các giao thức trao đổi thông tin Câu trả lời không đúng
d. Con người
Loại tấn công nào sau đây không thuộc loại mã độc tự động?
Chọn một câu trả lời:
a. Sâu email (Worms)
b. Dò mật khẩu Câu trả lời đúng
c. Viruses
d. Phần mềm cửa hậu (Backdoors)
Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường được sử dụng để phát hiện các loại xâm nhập
nào?
Chọn một câu trả lời:
a. Khơng có phương án đúng
b. Mạo danh tài khoản và sự truy cập tệp tin
c. Tính vẹn toàn tệp tin và sự truy cập tệp tin Câu trả lời đúng
d. Tính tồn vẹn của tệp tin và mạo danh tài khoản
Kẽ hở thông thường trong các hệ điều hành mạng gồm:
Chọn một câu trả lời:
a. Tài khoản người dùng,
b. Chế độ truy cập tài khoản người dùng
c. Tất cả các phương án
d. Các dịch vụ truy cập từ xa Câu trả lời không đúng

Pretty Good Privacy (PGP) được sử dụng để đảm bảo an ninh:
Chọn một câu trả lời:
a. Email Câu trả lời đúng
b. FTP

c. Không có phương án đúng
d. Trình duyệt
Extensible Authentication protocol là mơ hình xác thực thường được sử dụng:
Chọn một câu trả lời:
a. Mạng không dây (wireless)
b. Mạng cục bộ (LAN)
c. Mạng diện rộng Câu trả lời không đúng


d. Khơng có phương án đúng
Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger), điều nào sau đây có thể thực hiện mà vẫn
đảm bảo an ninh nói chung?
Chọn một câu trả lời:
a. Cập nhật phần mềm IM khi có phiên bản mới nhất Câu trả lời đúng
b. Click vào liên kết được gửi từ bạn bè
c. Thiết lập IM tự động nhận các tệp đính kèm
d. Gửi các thông tin quan trọng cá nhân cho bạn bè
Phản hồi
Đáp án đúng là: Cập nhật phần mềm IM khi có phiên bản mới nhất
Vì: Thơng thường các phần mềm được cập nhật để vá các lỗ hổng an ninh, khắc phục các kẽ hở nên có thể
cập nhật để đảm bảo an ninh
Hệ thống phát hiện xâm nhập mạng (network-base IDS) không phát hiện được loại tấn công nào?
Chọn một câu trả lời:
a. Tải tệp tin
b. Tấn công kẽ hở giao thức
c. Làm tràn bộ đệm Câu trả lời khơng đúng
d. Dị tìm mật khẩu

Loại tấn cơng nào sau đây thuộc loại tấn công bởi mã độc tự động?
Chọn một câu trả lời:

a. Nghe lén đường truyền
b. Phần mềm gián điệp Câu trả lời đúng
c. Làm tràn bộ đệm
d. Giả mạo IP
Network layer firewall làm việc như:
Chọn một câu trả lời:
a. Bộ lọc frame
b. Bộ lọc gói tin
c. Bộ lọc gói tin và bộ lọc Frame Câu trả lời khơng đúng

Mạng khơng dây (wifi) dữ liệu mã hóa thường sử dụng thuật toán nào hiện nay là đảm bảo hơn?
Chọn một câu trả lời:
a. TKIP và EAP Câu trả lời đúng
b. RSA và AES
c. Khơng có phương án đúng
d. WEP và RC4

Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể bị khai thác hoặc xâm nhập trái
phép?


Chọn một câu trả lời:
a. Kẽ hở trên hệ thống (vulnerabilities)
b. Tất cả các phương án Câu trả lời không đúng
c. Rủi ro (risks)
d. Nguy cơ (threats)

Tệp tài khoản trên hệ thống thường được mã hóa thành phần nào?
Chọn một câu trả lời:
a. Username

b. Username và Password
c. Khơng mã hóa
d. Password Câu trả lời đúng
Vì: Trường mật khẩu thơng thường được mã hóa để đảm bảo tính an tồn
Tham khảo: Bài 2 mục 2.2.
Network layer firewall được phân thành hai loại:
Chọn một câu trả lời:
a. Khơng có phương án đúng
b. Bit oriented và Byte Oriented
c. Frame và Packet Câu trả lời không đúng
d. Stateful và Stateless
Cách xử lý thư rác nào là đúng nhất?
Chọn một câu trả lời:
a. Trả lời là không nhận
b. Đưa vào bộ lọc thư rác Câu trả lời đúng
c. Không chuyển tiếp thư rác
d. Bỏ qua

WPA2 được sử dụng để đảm bảo an ninh cho mạng:
Chọn một câu trả lời:
a. Ethenet
b. Khơng có phương án đúng
c. Wi-fi Câu trả lời đúng
d. Bluetooth
Khi sử dụng máy tính cơng cộng để vào mạng, ta KHƠNG nên làm điều gì sau đây?
Chọn một câu trả lời:
a. Chú ý có người đứng phía sau
b. Xố tồn bộ history và cookies trình duyệt sau khi sử dụng
c. Khơng cần kiểm tra cấu hình của trình duyệt
d. Mua hàng và thanh tốn trực tuyến qua mạng

Khi DNS Server nhận và sử dụng thơng tin khơng chính xác từ nguồn khơng có quyền gửi thơng tin đó thì gọi
là:


Chọn một câu trả lời:
a. DNS hijacking
b. DNS lookup
c. DNS spoofing Câu trả lời đúng
d. Khơng có phương án đúng
Thơng điệp sau khi chuyển đổi hay mã hóa được gọi là:
Chọn một câu trả lời:
a. Ciphertext Câu trả lời đúng
b. Khơng có phương án đúng
c. Secret text
d. Plaintext
Ký tự nào được tìm thấy xuất hiện nhiều nhất trong ngơn ngữ tiếng Anh?
Chọn một câu trả lời:
a. e, o
b. e, t
c. e, i
d. e, a
Vì: Theo bảng tấn suất xuất hiện, ký tự e khoảng 12.702% và t là khoảng 9.056% là những ký tự xuất hiện
nhiều nhất trong ngôn ngữ tiếng Anh
Tham khảo: Bài 3 Lý thuyết mật mã
Loại thông tin nào được coi là thông điệp mang tin trong mật mã?
Chọn một câu trả lời:
a. Ngơn ngữ nói
b. Cử chỉ hành động
c. Tất cả các phương án Câu trả lời không đúng
d. Ngôn ngữ viết


Cryptonalysis là khái niệm để chỉ:
Chọn một câu trả lời:
a. Tất cả các phương án Câu trả lời khơng đúng
b. Tìm điểm yếu trong phương pháp mã hóa
c. Tăng tốc độ mã hóa và giải mã
d. Tăng độ an tồn cho phương pháp mã hóa và giải mã
Phương pháp thám mã bằng cách thử các bộ ký tự xuất hiện nhiều làn là?
Chọn một câu trả lời:
a. Thám mã theo tần suất xuất hiện Câu trả lời đúng
b. Thám mã theo sự khác biệt
c. Thám mã tuyến tính
d. Thám mã đảo chữ
Ngun lý mã hóa ký tự đơn nào để lại dấu vết với phương pháp tấn cơng dịch chuyển quay vịng
(anagramming)?


Chọn một câu trả lời:
a. Khơng có phương án đúng
b. Mã chuyển vị Câu trả lời đúng
c. Cả hai đáp án trên
d. Mã thay thế
Nguyên lý mã hóa nào có thể được phân làm hai loại chính (bao gồm cả monoalphabetic và polyalphabetic)?
Chọn một câu trả lời:
a. Tất cả các phương án Câu trả lời đúng
b. Nguyên lý mã thay thế
c. Nguyên lý mã chuyển vị

Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong
ngôn ngữ sử dụng)?

Chọn một câu trả lời:
a. Khơng có phương án đúng
b. 2N Câu trả lời không đúng
c. (N-1)!
d. N!

Phương pháp tấn công bằng tần suất xuất hiện của ký tự có thể dễ dàng áp dụng với nguyên lý mã hóa nào?
Chọn một câu trả lời:
a. Tất cả các phương án
b. Mã chuyển vị đơn
c. Mã thay thế đơn
Nguyễn lý mã hóa ký tự đơn (monoalphabetic) nào đơn giản nhất sử dụng phép toán số học modulo 26?
Chọn một câu trả lời:
a. Mã tuyến tính
b. Khơng có phương án đúng Câu trả lời không đúng
c. Mã dịch chuyển
d. Mã chuyển vị
Các thuật tốn mã hóa hiện đại thường sử dụng kết hợp các nguyên lý trên để chống lại các phương pháp
thám mã với:
Chọn một câu trả lời:
a. Nhiều vòng lặp
b. Nhiều chu kỳ
c. Tất cả các phương án Câu trả lời khơng đúng
d. Nhiều vịng trịn

Các thuật tốn xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong
ngôn ngữ sử dụng)?


Chọn một câu trả lời:

a. N!
b. Khơng có phương án đúng
c. 2N Câu trả lời không đúng
d. (N-1)!
Phương pháp tấn công theo tần suất xuất hiện theo bảng Baker-Piper:
Chọn một câu trả lời:
a. Chỉ dùng cho tiếng Việt
b. Dùng cho các ngơn ngữ Latin
c. Khơng có phương án đúng
d. Chỉ dùng cho tiếng Anh Câu trả lời đúng
Các thuật toán xây dựng trên nguyên lý thay thế đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong
ngôn ngữ sử dụng)?
Chọn một câu trả lời:
a. 2N
b. N
c. N!
d. Khơng có phương án đúng

Phương pháp nào sau đây khơng phải là mã thay thế đa hình (polyalphabetic)?
Chọn một câu trả lời:
a. Vigenère
b. Four-Square
c. Caesar
d. Nihilist Câu trả lời khơng đúng
Sử dụng thuật tốn Caesar để tìm P, giãi mã thông điệp sau
C = HQFUBSWHG WHAW
Chọn một câu trả lời:
a. ENCRYPTED LOCK
b. ABANDONED LOCK
c. ENCRYPTED TEXT Câu trả lời đúng

d. ABANDONED TEXT

Trong nguyên lý mã hóa chuyển vị, thơng điệp mã nào sau đây được mã hóa với khóa
K=LAYER và
M=WELCOME TO NETWORK SECURITY!
Chú ý: bỏ qua dấu cách
Chọn một câu trả lời:


a. EETSICOOCYWMEKRONRU!LTWET Câu trả lời đúng
b. WMEKREETSILTSEETCOOCYONRU
c. LTWETONRU!WWEKRCOOCYEETSI
d. ONRU!COOCYLTWETEETSIWWEKR
Nhận xét qua thấy chỉ có B đảm bảo tính chất chuyển vị vì có 2 chữ W trong bản mã, thử với khóa LAYER cho
ra kết quả
Tham khảo: Bài 3 Lý thuyết mật mã

Quá trình chuyển đổi từ cipher text trở thành plain text được gọi là:
Chọn một câu trả lời:
a. Encryption
b. Khơng có phương án đúng
c. Cả hai đáp án trên
d. Decryption Câu trả lời đúng
Nghệ thuật che dấu thông tin bằng cách chuyển đổi thông điệp từ dạng tường minh thành ẩn tàng được gọi là
ngành khoa học nào?
Chọn một câu trả lời:
a. Khơng có phương án đúng
b. Cryptography Câu trả lời đúng
c. Cryptoanalysis


Trong mã hóa, nguyên lý thay đổi các ký tự trong thông điệp rõ để được thông điệp mã gọi là:
Chọn một câu trả lời:
a. Mã an tồn
b. Mã chuyển vị Câu trả lời khơng đúng
c. Mã thay thế
d. Khơng có phương án đúng

Khái niệm nào sau đây khơng đúng đối với các thuật tốn sử dụng nguyên lý thay thế đa hình?
Chọn một câu trả lời:
a. Tất cả các phương án
b. Dịng khóa có kích thước bất kỳ tùy chọn
c. Sử dụng lần lượt dòng khóa để mã hóa
d. Dịng khóa được lựa chọn bất kỳ mỗi vịng mã hóa Câu trả lời đúng

Thuật tốn Caesar là ví dụ của ngun lý mã hóa nào?
Chọn một câu trả lời:
a. Semi-alphabetic Cipher
b. Mono-alphabetic Cipher Câu trả lời đúng
c. Multi-alphabetic Cipher
d. Poly-alphabetic Cipher


Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong
ngôn ngữ sử dụng)?
Chọn một câu trả lời:
a. 2N
b. Khơng có phương án đúng
c. N!
d. (N-1)! Câu trả lời khơng đúng


Thuật tốn bình phương modulo được thực hiện với:
Chọn một câu trả lời:
a. Số mũ ki từ phải sang trái
b. Số mũ ki từ trái sang phải
c. Số mũ ki từ phải sang trái và số mũ ki nhị phân Câu trả lời đúng
d. Số mũ ki nhị phân


Số có thể phân tích thành thừa số của các số nguyên tố là:
Chọn một câu trả lời:
a. Tập hợp số nguyên
b. Các số nguyên lớn hơn số nguyên tố nhỏ nhất Câu trả lời đúng
c. Các số nguyên dương
d. Khơng có phương án đúng

Trong nhóm Zn*, các số có phần tử nghịch đảo là:
Chọn một câu trả lời:
a. Các số nguyên tố
b. Các số nguyên tố cùng nhau với n Câu trả lời đúng
c. Khơng có phương án đúng

Số lượng số nguyên của hàm Phi-Euler φ(p), với p là số nguyên tố:
Chọn một câu trả lời:
a. p
b. 2
c. p-1 Câu trả lời đúng
d. Khơng có phương án đúng

Ước số chung lớn nhất của 2 số a và b ký hiệu là
Chọn một câu trả lời:

a. 1=(a,b)
b. d=(a,b)
c. a|b Câu trả lời khơng đúng
d. Tất cả các phương án

Tìm số nghịch đảo của 37 mod 49,
Hay x * 37 ≡ 1 mod 49?
Chọn một câu trả lời:
a. 23
b. 6
c. 4 Câu trả lời đúng
d. 12
Đáp án đúng là: 4
Vì: 4 * 37 ≡ 1 mod 49
Tham khảo: Bài 5 Cơ sở tốn.

Hệ phương trình đồng dư tuyến tính chỉ thực hiện với dãy số:
Chọn một câu trả lời:
a. Nguyên tố
b. Nguyên tố cùng nhau từng cặp Câu trả lời đúng


c. Khơng có phương án đúng
d. Ngun dương

Đặc trưng đơn trị của thuật toán là:
Chọn một câu trả lời:
a. Chỉ có một dữ liệu đầu vào
b. Khơng có phương án nào đúng
c. Chỉ có một dữ liệu đầu ra

d. Với mỗi giá trị đầu vào chỉ có một giá trị đầu ra Câu trả lời đúng
Tìm số x thoả mãn phương trình

Chọn một câu trả lời:
a. 5 Câu trả lời đúng
b. 6
c. 7
d. 8

Phép toán lũy thừa modulo be mod n khi thực hiện với số mũ e âm (e<0)
Chọn một câu trả lời:
a. Thực hiện với phần tử nghịch đảo của e
b. Không thực hiện được
c. Thực hiện với phần tử nghịch đảo của b Câu trả lời đúng
d. Thực hiện với phần tử nghịch đảo của n
Trong các tên sau đây, đâu khơng phải là thuật tốn squaring?
Chọn một câu trả lời:
a. Square and multiply
b. Binary Exponentiation Câu trả lời không đúng
c. Tất cả các phương án
d. Memory Efficient
Số nào sau đây thuộc tập hợp số nguyên Zn
Chọn một câu trả lời:
a. Số 0
b. Số vô tỉ
c. Tất cả các phương án Câu trả lời không đúng
d. Số hữu tỉ


Thuật tốn Euclid mở rộng được sử dụng để tìm:

Chọn một câu trả lời:
a. Tất cả các phương án Câu trả lời đúng
b. Hai số nghịch đảo với phép nhân modulo
c. Ước số chung lớn nhất của hai số

Tính GCD (18, 300) = ?
Chọn một câu trả lời:
a. 12
b. 4
c. 6 Câu trả lời đúng
d. 8

Vì: Sử dụng thuật tốn Euclid tìm USCLN của 2 số. Chú ý: ước số 18 là 2, 3, 6, 9.
Tham khảo: Bài 5 Cơ sở tốn.
Tìm số nghịch đảo của 37 mod 49,
Hay x * 37 ≡ 1 mod 49?
Chọn một câu trả lời:
a. 4 Câu trả lời đúng
b. 6
c. 12
d. 23



×