Tải bản đầy đủ (.docx) (4 trang)

Trắc nghiệm atbmtt danh cho sinh viên công nghệ thông tin văn phòng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (125.49 KB, 4 trang )

Câu 1: Trong chế độ mã khóa chuỗi khối CBC (cipher block chaining), 1 khối dữ liệu đầu ra ( bản...
A: Không phụ thuộc vào tất cả các khối dữ liệu đầu vào trước đó
B: Phụ thuộc vào vector khởi tạo IV
C: Phụ thuộc vào tất cả các khối dữ liệu đầu vào trước đó
D: Phụ thuộc vào tất cả các khối dữ liệu đầu vào trước đó và vector khởi tạo IV
E: Chỉ phụ thuộc vào 1 khối dữ liệu dầu vào ngay trước đó
Câu 2: Dạng tấn cơng thám mã nào có năng lực thấp nhất.
A: Tấn cơng khi được lựa chọn bản mã và biết bản mã tương ứng
B: Tấn công khi chỉ biết bản mã
C: Tấn công khi được lựa chọn bản rõ và biết bản mã tương ứng
D: Tấn công khi biết bản mã và bản rõ tương ứng
Câu 3: Tại sao hệ mật mã khóa đối xứng với mã hóa khối lại được thiết kế với nhiều vòng lặp biến
đổi dữ liệu.
A: Để khối dữ liệu được biến đổi nhiều lần thì độ an toàn của hệ mật mã sẽ cao hơn
B: Để làm tăng tính diffusion
C: Để làm tăng tính confusion
D: Để làm tăng độ phức tạp của thuật tốn mã hóa
Câu 4: Một cơng cụ qt điểm yếu có tác dụng.
A: Phát hiện hacker đang tấn công vào hệ thống thông tin
B: Phát hiện nơi chứa các dữ liệu quan trọng
C: Phát hiện trojan horse
D: Phát hiện các lỗi tiềm ẩn trong hệ thống có nguy cơ bị khai thác
E: Phát hiện sự xâm nhập của virus
Câu 5: Độ dài của khóa con Ki sử dụng tại mỗi vòng biến đổi dữ liệu của thuật toán.
A: 56 bit
B: 48 bit
C: 32 bit
D: 64 bit
Câu 6: Sơ đồ trên là sơ đồ gì?

A: Tạo chữ ký điện tử, chuyển giao và kiểm tra chữ ký


B: Mã hóa dữ liệu trên kênh truyền


C: Bảo mật truyền tin bằng mật mã khóa cơng khai
D: Truyền tin mật mã cơ bản
E: Bảo mật chữ ký điện tử
Câu 7: Một ngân hàng có 1 nhóm các thiết bị thanh toán thẻ cũ trang bị...
A: RC4
B: 2DES
C: RSA
D: AES
E:3DES
Câu 8: Điều nào sau đây không được coi là mục tiêu của an tồn thơng tin?
A: Tin cậy
B: Chính xác
C: Bảo mật
D: Tồn vẹn
E: Sẵn sàng
Câu 9: Hãy sắp xếp các bước trong quy trình xây ...( đặc tả và yêu cầu, phân tích nguy cơ và rủi ro,
lập chính sách ATTT, thiết kế, triển khai, vận hành)
Trả lời:Vận hành, phân tích nguy cơ và rủi ro, thiết kế, lập chính sách ATTT, triển khai, đặc tả và
u cầu
Câu 10: Tại sao hệ mật mã khóa cơng khai cịn được gọi là hệ mật mã khóa phi đối xứng ( nhiều
đáp án)
A: Vì cách tạo cặp khóa là phi đối xứng
B: Vì dữ liệu của cặp khóa là phi đối xứng
C: Ký bằng khóa riêng và kiểm tra bằng khóa cơng khai
D: Mã hóa bằng khóa cơng khai và giải mã bằng khóa riêng
Câu 11: Những hệ mật mã nào sau đây thuộc hệ mật mã khóa công khai ( nhiều đáp án)
A: AES

B: RSA-1024
C: DES
D: RSA-2048
E: Vietnam
Câu 12:Đâu là các biện pháp kỹ thuật để bảo vệ ATTT
A: Yêu cầu xác thực danh tính 2 bước
B: Xác thực danh tính bằng mật khẩu
C: Điểu khiển truy nhập theo ma trận phân quyền
D: Mã hóa bằng thuật toán AES-256
E: Quy định đặt mật khẩu với cả chữ số và chữ cái và dài hơn 8 kí tự
Câu 13: Những mật mã nào sau đây thuộc dạng mật mã khóa đối xứng
A: Vigenere


B: AES
C: DES
D: RSA-1024
E: SHA-2
Câu 14: Điều nào sau đây không được coi là nguy cơ ( threat) đối với an tồn thơng tin.
A: Sơ suất của người dùng bất cẩn
B: Tác nhân xâm nhập từ bên ngoài hệ thống
C: Người dùng ấn danh
D: Người dùng không trung thực
Câu 15: Nguyên lý thiết kế diffusion của mật mã khóa đối xứng có nghĩa là
A: Từng bit dữ liệu của bản rõ được hỏa trộn và khuếch tán vào toàn bộ các bit dữ liệu
B: Quy luật phụ thuộc của bản mã vào bản rõ càng rắc rối và khó xác định càng tốt
C: Thay thế các bit trong bản mã theo một quy luật phụ thuộc vào các bit của khóa K
D: Hốn vị các bit trong bản mã theo một quy luật phụ thuộc vào các bit của khóa K
Câu 16 Tại vòng lặp biến đổi thứ 13, dữ liệu đầu ra của thuật toán DES là
A: L13=L12 xor f(R12, K12), R13 = R12

B: L13 = R12, R13 = L12 xor f(R12, K12)
C: L13 = R12, R13 = L12 xor f(R12,K13)
D: L13 = L12, R13 = R12 xor f(R12,K13)
Câu 17: Mật mã nào được chứng minh có mức độ bảo mật tuyệt đối nhưng không ứng dụng được
trong thực tế
A: 3DES
B: Vietnam
C: Ceasar
D: Vigenere
Câu 18: Yêu cầu về tính sẵn sàng trong ATTT Không bị vi phạm trong các trường hợp nào
A: Hệ thống đang tạm dừng để bảo trì
B: Thơng tin bị rị rỉ
C: Thơng tin bị mã hóa trái phép
D: Hệ thống bị treo
E: Thơng tin bị nghẽn do quá tải
Câu 19: Một công ty đang triển khai một hệ thống hội nghị video conference mới sẽ được ... hóa
luồng video. Nên chọn mật mã nào sau đây ( Chọn hai)
A: MDS
B: RSA
C: DES
D: SHA-2 256 bit
E: 3DES
Câu 20: Cho S-box S4 ( viết ở dạng hệ Hexa – 16) của thuật toán DES, biết đầu ra của S-box là
1010, hỏi đầu vào:


A: 011011
B: 111001
C: 101001
D: 101110

Câu 21: Sau một loạt vụ rò rỉ dữ liệu cá nhân của khách hàng trên mạng internet do nguyên nhân là
tấn công lừa đảo trực tuyến qua điện thoại, vị CIO của công ty cho rằng dào tạo user sẽ làm giảm
rủi ro lộ dữ liệu. Điều gì sau đây có thể hiệu quả Nhất...
A: Quản lý dữ liệu và các tài liệu/ phương tiện chứa dữ liệu đã hủy bỏ
B: Chỉ cho khách hàng truy nhập hạn chế các dịch vụ dữ liệu
C: Sử dụng phương tiện truyền thông xã hội và hạn chế người dùng sử dụng thiết bị riêng
D: Tăng cường nhận thức về An tồn thơng tin
Câu 22: Hệ RSA, cho N = 33, e = 7, M = 29, tính C
C =?
Câu 23: Tài nguyên của hệ thống thông tin bao gồm những gì
A: Biện pháp thủ tục dành cho ATTT
B: Dữ liệu người dùng
C: Biện pháp kỹ thuật dành cho ATTT
D: Phần mềm ứng dụng
E: Hạ tầng mạng
Câu 24



×