Tải bản đầy đủ (.docx) (25 trang)

An ninh thông tinnnnnnnnnnnnn

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (151.99 KB, 25 trang )

1-

Để tìm bản rõ người thám mã sử dụng

ABCD2-

Mật mã bí mật an tồn hơn
Mật mã cơng khai an tồn hơn
Cả hai có độ an tồn như nhau

Tốc độ như nhau
Mật mã công khai nhanh hơn
Mật mã công khai chậm hơn

khơng gian khóa đủ lớn để phép vét cạn khóa là khơng thể thực hiện được
thuật tốn, khơng gian khóa và bản mã
tính bí mật của thuật tốn
hàm mã là hàm cửa sập một chiều

Mật mã là

ABCD6-

Vét cạn khóa

Độ an tồn của hệ mật phụ thuộc vào

ABCD5-

Sử dụng khóa bí mật


So sánh tốc độ mã và giải mã của hệ mật mã cơng khai với mật mã bí mật hiện đại (với
cùng độ dài bản rõ và độ dài khóa)?

ABC4-

Chỉ sử dụng phương pháp giải bài toán ngược

So sánh độ an tồn của các hệ mật mã cơng khai với mật mã bí mật hiện đại (với cùng độ
dài bản rõ và độ dài khóa) ?

ABC3-

Kết hợp nhiều phương pháp tấn công khác nhau

ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật
q trình biến đổi thơng tin từ dạng đọc được sang dạng không đọc được
quá trình biến đổi từ dạng khơng đọc được sang đọc được
bao gồm hai q trình mã hóa và giải mã

Mã hóa là

A-

giấu thơng tin để khơng nhìn thấy


BCD7-

q trình biến đổi thơng tin từ dạng đọc được sang dạng khơng đọc được
q trình biến đổi thơng tin từ dạng không đọc được sang dạng đọc được.

Tất cả đều sai

q trình giải mã
q trình tấn cơng hệ mật mã để tìm bản rõ hoặc khóa bí mật
q trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
Tất cả đều sai

sử dụng phương pháp mã hóa
sử dụng tường lửa
phân quyền truy cập thơng tin
kết hợp các biện pháp trên

Thực thể nào sau đây cho phép phát hành , quản lý, và phân phối các chứng chỉ số?

ABCD4-

q trình tấn cơng hệ mật mã để tìm bản rõ và khóa bí mật

Để đảm bảo an tồn thơng tin, bằng cách

ABCD10-

mã bí mật

Phá mã là

ABCD9-

q trình giữ bí mật thơng tin


Giải mã là

ABCD8-

q trình biến đổi thơng tin từ dạng đọc được sang dạng không đọc được

Quyền cấp chứng chỉ (Certificate Authority)
Quyền đang ký (Registation Authority)
Chính phủ (NSA)
PKI

Thuật giải MD5 cho ta một giá trị băm có độ dài:

ABCD-

156 bit
128 bit
256 bit
512 biT


8-

Nội dung nào sau đây không cần sử dụng mật mã ?

ABCD9-

Truy cập

Chuyển giao các khóa cơng khai an tồn

Chuyển giao các khóa cá nhân an tồn
Bảo mật dữ liệu ở hai đầu mút
Sử dụng hai khóa khác nhau để mã hóa và giải mã

Tồn vẹn
Tính khơng chối từ ( non-repudiation)
Xác thực
Bảo mật

Hệ mật DES xử lý từng khối " plain text " có độ dài :

ABCD2-

Tồn vẹn

Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi
thông điệp ?

ABCD1-

Xác thực

PKC được thực hiện bằng cách sử dụng các chức năng nào ?

ABCD10-

Bảo mật

56 bit
32 bit

64 bit
48 bit

Thuật giải SHA là :

ABCD-

Hàm băm một chiều
Dùng trong thuật giải tạo chữ ký số
Cho giá trị băm 160 bit
Tất cả đều đúng


3-

DSA là thuật giải :

ABCD-

Lấy dấu tay "PrintingFinger"
Tạo chữ ký số (DS)
Phân phối khố trước
Bảo mật thơng đi

4-

Mục nào khơng là tấn công chủ động:

ABCD-


Tấn công nghe lén (eavesdropping)
Tấn công từ chối dịch vụ
Tấn công replay

Tấn công giả mạo (masquerade)
Chữ ký điện tử có thể cung cấp cho từng lợi ích sau đây NGOẠI TRỪ:

A. xác minh người nhận
B. chứng minh tính tồn vẹn của thơng điệp
C. xác minh người gửi
D. thực thi khơng từ chối
Câu 5:
Thuật tốn nào trong số này là thuật toán mật mã đối xứng mạnh nhất?

A. Advanced Encryption Standard
B. Data Encryption Standard
C. Triple Data Encryption Standard
D. Rivest Cipher (RC) 1
Câu 19:
DES là viết tắt của từ nào?

A. Data encryption standard
B. Data encryption system
C. Data encoding standard
D. Data encryption signature
Câu 20:
Những gì được sử dụng để tạo ra một chữ ký điện tử?

A. Khóa cơng khai của người gửi



B. Khóa riêng của người nhận
C. Khóa riêng của người gửi
D. Khóa cơng khai của người nhận
3Cơng thức mã hóa và giải mã của chế độ ứng dụng DES là:
zi = eK(Zi-1), i≥ 1
yi = xi ⊕ Zi, i ≥ 1
Trong đó, xi là khối bản rõ thứ i, yi là bản mã thứ i, Zi là dịng khóa
thứ i, eK là hàm mã hóa DES, dK là hàm giải mã DES. Hỏi chế độ ứng
dụng này là chế độ gì?
A - Chế độ chuyển mã điện tử (ECB)
B - Chế độ phản hồi mã (CFB)
C - Chế độ liên kết khối mã (CBC)
D - Chế độ phản hồi đầu ra (OFB)
4Cơng thức mã hóa và giải mã của chế độ ứng dụng DES là:
zi = eK(yi-1), i≥ 1
yi = xi ⊕ zi, i ≥ 1
Trong đó, xi là khối bản rõ thứ i, yi là bản mã thứ i, Zi là dịng khóa
thứ i, eK là hàm mã hóa DES, dK là hàm giải mã DES. Hỏi chế độ ứng
dụng này là chế độ gì?
A - Chế độ chuyển mã điện tử (ECB)
B - Chế độ phản hồi mã (CFB)
C - Chế độ liên kết khối mã (CBC)
D - Chế độ phản hồi đầu ra (OFB)
5Trong 4 chế độ ứng dụng DES chế độ ứng dụng DES theo kiểu mã
dòng là :
A - Chế độ phản hồi mã (CFB) và Chế độ phản hồi đầu ra (OFB)
B - Chế độ chuyển mã điện tử (ECB) và chế độ liên kết khối mã (CBC)
C - Chế độ phản hồi mã (CFB) và chế độ liên kết khối mã (CBC)
D - Chế độ chuyển mã điện tử (ECB) và Chế độ phản hồi đầu ra (OFB)

6Trong 4 chế độ ứng dụng DES chế độ ứng dụng DES theo kiểu mã
khối là :
A - Chế độ phản hồi mã (CFB) và Chế độ phản hồi đầu ra (OFB)
B - Chế độ chuyển mã điện tử (ECB) và chế độ liên kết khối mã (CBC)
C - Chế độ phản hồi mã (CFB) và chế độ liên kết khối mã (CBC)
D - Chế độ chuyển mã điện tử (ECB) và Chế độ phản hồi đầu ra (OFB)

1-

Cho sơ đồ giải mã thể hiện chế độ ứng dụng DES như hình vẽ. Hỏi đây là
chế độ ứng dụng DES nào?


ABCD1-

Chế độ chuyển mã điện tử (ECB)
Chế độ phản hồi mã (CFB)
Chế độ liên kết khối mã (CBC)
Chế độ phản hồi đầu ra (OFB)

Nhận định nào sai về cơ chế bảo đảm tính tồn vẹn:

AB-

Cơ chế cấm mọi cách khơng bản quyền thay đổi nội dung
Cơ chế phát hiện và báo cáo các vi phạm tính tồn vẹn bằng cách
phân tích dữ liệu và sự kiện

CD2-


Dùng mã cơng khai để kiểm sốt sự tồn vẹn
Dùng hàm hash làm dấu vân tay của bản tin

Nhận định nào sai về xác thực:

A-

Xác thực là tin tưởng rằng đối tác trao đổi thông tin đúng là người
xứng danh.


B-

Xác thực danh tính sử dụng khi kết nối logic để tin tưởng vào danh
tính người kết nối

C-

Xác thực bản tin gốc dùng khi truyền bản tin để tin tưởng dữ liệu
nhận được đúng là gốc.

D4-

Xác thực có thể dùng chống từ chối gốc.

Nhận định nào sai về tính sẵn sàng:

A-

Nhằm làm cho mọi người tin tưởng rằng mọi thông tin và nguồn

gốc ln sẵn sàng khi họ cần.

B-

Bởi vì ai đó có thể tạo nên việc chối từ truy cập đến dữ liệu, nguồn
gốc, dịch vụ bằng cách làm cho nó khơng sẵn sàng.

C-

Các khía cạnh của tính sẵn sàng: hỗ trợ đạt được sự tin cậy, có thể
phát hiện sự kiện bất thường.

D6-

Nhận định nào sai về các cơ chế an tồn

ABCD5-

Tính sẵn sàng hỗ trợ tính tồn vẹn

Cơ chế chống người sử dụng viết đè
Mục đích xác định tấn công ẩn, đã diễn ra
Cơ chế theo dõi và báo cáo
Chỉ nên dùng các cơ chế phát hiện
Nhận định nào sai về các cơ chế an toàn:

A-

Các phương pháp, công cụ và thủ tục để tạo nên các tính
chất an tồn.


B-

Phân loại tùy theo mức độ gồm: ngăn chặn, phát hiện, khôi
phục.

CD-

Không nên dùng nhiều cơ chế khác nhau
Làm cho các tấn công bị thất bại


7-

Nhận định nào sai về các cơ chế an toàn:

A-

Hệ thống có thể thoả thuận từng phần như nhắc nhở sau khi nhập sai
mật khẩu ba lần.

BCD8-

Chỉ kiểm soát việc ngăn chặn tấn công
Khôi phục thông tin bị tấn công, nếu có thể
Có hai dạng: dừng và sửa chữa, khắc phục lỗi.

Nhận định nào sai về nguy cơ tấn công sau:

A-


Lỗ hổng là điểm yếu của hệ thống có thể dẫn đến sự vi phạm các
tính chất an tồn.

BC-

Chỉ cần đề phịng các tấn cơng theo dõi đường truyền
Tấn cơng là hành động bao gồm cả biện pháp và kỹ thuật tìm cách
phá vỡ sự an tồn

D-

Bảo vệ an tồn là bất kỳ kỹ thuật, thủ tục hoặc biện pháp để giảm
thiểu lỗ hổng.

3-

Nhận định nào sai về chống từ chối:

A-

Cung cấp việc bảo vệ chống chối từ bởi một trong các bên tham gia
trao đổi thông tin.

BCD-

Từ chối gốc là từ chối của người nhận
Chống chối từ gốc, chứng minh bản tin được gửi từ người gửi
Chống từ chối nhận, chứng minh bản tin đã được nhận từ người
nhận.


9-

Để tìm bản rõ người thám mã sử dụng

ABCD-

Kết hợp nhiều phương pháp tấn công khác nhau
Chỉ sử dụng phương pháp giải bài tốn ngược
Sử dụng khóa bí mật
Vét cạn khóa


9-

Nhận định nào sai về bảo mật dữ liệu:

AB-

Bảo mật sẽ đảm bảo hoàn toàn xác thực của người gửi.
Nguyên tắc "cần mới được biết", tức là mọi người sử dụng trong hệ
thống chỉ được biết những gì cho phép.

CD-

Bảo mật kết nối: bảo vệ dữ liệu của người sử dụng khi kết nối
Bảo mật dữ liệu là dấu thông tin hoặc nguồn gốc để cấm khai thác
không bản quyền

3-


Nhận định nào sai về chống từ chối:

A-

Cung cấp việc bảo vệ chống chối từ bởi một trong các bên tham gia
trao đổi thông tin.

BCD-

Chống từ chối gốc và nhận là một
Chống chối từ gốc, chứng minh bản tin được gửi từ người gửi
Chống từ chối nhận, chứng minh bản tin đã được nhận từ người
nhận.

7-

Nhận định nào sai về các cơ chế an tồn:

A-

Hệ thống có thể thoả thuận từng phần như nhắc nhở
sau khi nhập sai mật khẩu ba lần.

BCD8-

Chỉ kiểm sốt việc phát hiện tấn cơng
Khơi phục thơng tin bị tấn cơng, nếu có thể
Có hai dạng: dừng và sửa chữa, khắc phục lỗi.


Nhận định nào sai về nguy cơ tấn công sau:

A-

Lỗ hổng là điểm yếu của hệ thống có thể dẫn đến sự
vi phạm các tính chất an tồn.

B-

Chỉ cần đề phịng các tấn cơng tích cực phá hoại dữ
liệu


C-

Tấn công là hành động bao gồm cả biện pháp và kỹ
thuật tìm cách phá vỡ sự an tồn

D-

Bảo vệ an toàn là bất kỳ kỹ thuật, thủ tục hoặc biện
pháp để giảm thiểu lỗ hổng.

1-

Nhận định nào sai về cơ chế bảo đảm tính
tồn vẹn:

A - Cơ chế cấm mọi cách không bản quyền thay
BCD5-


đổi nội dung
Cơ chế phát hiện và báo cáo các vi phạm
tính tồn vẹn bằng cách phân tích dữ liệu và
sự kiện
Dùng việc mã hố để kiểm sốt sự tồn vẹn
Dùng hàm hash làm dấu vân tay của bản tin

Nhận định nào sai về các cơ chế an tồn:

A - Các phương pháp, cơng cụ và thủ tục để tạo nên
BCD2-

các tính chất an tồn.
Phân loại tùy theo mức độ gồm: ngăn chặn, phát
hiện, khôi phục.
Chỉ nên dùng một trong các cơ chế
Làm cho các tấn công bị thất bại

Nhận định nào sai về xác thực:

A-

Xác thực là tin tưởng rằng đối tác trao đổi thơng tin đúng là
người xứng danh.

B-

Xác thực danh tính sử dụng khi kết nối logic để tin tưởng
vào danh tính người kết nối


C-

Xác thực bản tin gốc dùng khi truyền bản tin để tin tưởng
dữ liệu nhận được đúng là gốc.

D-

Xác thực có thể dùng thay cho chữ ký điện tử.


4-

Nhận định nào sai về tính sẵn sàng:

A-

Nhằm làm cho mọi
người tin tưởng
rằng mọi thông tin
và nguồn gốc luôn
sẵn sàng khi họ
cần.

B-

Bởi vì ai đó có thể
tạo nên việc chối từ
truy cập đến dữ
liệu, nguồn gốc,

dịch vụ bằng cách
làm cho nó khơng
sẵn sàng.

C-

Các khía cạnh của
tính sẵn sàng: hỗ
trợ đạt được sự tin
cậy, có thể phát
hiện sự kiện bất
thường.

D-

Làm cho các bên
tham gia không từ
chối được

6-

Nhận định nào sai
về các cơ chế an
toàn

A-

Cơ chế
chống
người

sử
dụng


viết đè

B-

Mục
đích
xác
định
tấn
cơng
ẩn, đã
diễn ra

C-

Cơ chế
theo
dõi và
báo
cáo

D-

Chỉ
nên
dùng

các cơ
chế
ngăn
ngừa

10-

Nhận định nào sai về tính
tồn vẹn dữ liệu:

A-

Phát hiện sự thay
đổi của nội dung
bản tin.

B-

Xem bản tin gốc có
thể bị ngăn chặn và
bị thay đổi bởi kẻ
phá hoại

C-

Giúp tin tưởng rằng
vào bản tin gốc từ


người gửi.


D-

Giúp khẳng định
bản tin được bảo
mật

4-

Người ta thường dùng khố
cơng khai của người nhận để:

A-

mã khố mật và dùng
khố mật để mã dữ liệu

B-

mã dữ liệu lớn mà không
chậm hơn mã đối xứng

C-

tìm khố riêng của người
đó

D-

chống từ chối nhận của

người đó.

9-

Trung tâm xác nhận CA dùng để:

A-

Dùng khố riêng của CA để xác
thực khố cơng khai, danh tính
của người sử dụng và thời gian

B-

Trao đổi khoá mật dùng chung
giữa hai người sử dụng

C-

Cung cấp khố cơng khai và
khố riêng cho người sử dụng

D-

Cung cấp khố cơng khai cho
người sử dụng

5-

Xét khố cơng khai, tìm kết luận đúng

trong các khẳng định sau:

A-

Khố riêng thơng báo cho mọi người
biết

B-

Người sử dụng phải giữ bí mật khố
riêng của mình


C-

Tính an tồn dựa vào độ khó của bài
tốn cho khố riêng tìm khố cơng
khai

D-

Khơng có thuật tốn tính được khố
riêng khi biết khố cơng khai

6-

Xét mã RSA, tìm kết luận sai trong các
khẳng định sau

A-


Độ an toàn dựa vào độ khó của bài
tốn phân tích 1 số ra thừa số

B-

Tính an tồn dựa vào độ khó bài tốn
nhân hai số nguyên tố rất lớn

C-

Dựa trên lũy thừa trường hữu hạn các
số nguyên modulo nguyên tố

D10-

Sử dụng các số rất lớn 1024 bit

Chọn kết luận đúng, xác nhận khố cơng khai
của CA dùng để:

A-

Trao đổi khoá mật dùng chung giữa hai
người sử dụng

B-

Người sử dụng gửi cho các đối tác tin
tưởng vào danh tính của minh


C-

Cung cấp khố cơng khai và khố riêng
cho người sử dụng

D-

Cung cấp khố cơng khai cho người sử
dụng

7-

Xét mã RSA, tìm kết luận sai trong các khẳng định
sau:

ABC-

Chỉ dùng mã các dữ liệu nhỏ
Kết hợp với mã đối xứng
Tính an tồn dựa vào độ khó bài toán logarit rời
rạc


D8-

Kết hợp hàm hash tạo chữ ký điện tử

Chủ quyền khố cơng khai PKC dùng để (chọn kết
luận đúng)


A-

Dùng khố riêng của mình xác thực khố cơng
khai và danh tính của người sử dụng

B-

Trao đổi khoá mật dùng chung giữa hai người sử
dụng

C-

Cung cấp khố cơng khai của đối tác cho 2
người sử dụng

D-

Cung cấp khố cơng khai để người sử dụng tính
khố riêng

3-

Xét khố cơng khai, tìm kết luận sai trong các khẳng định
sau:

ABC-

Khố cơng khai thơng báo cho mọi người biết
Người sử dụng phải giữ bí mật khố riêng của mình

Tính an tồn dựa vào độ khó của bài tốn cho khố
cơng khai tìm khố riêng

D-

Khơng có thuật tốn tính được khố riêng khi biết
khố cơng khai

7-

Chức năng của các hàm băm (hash function)?

A-

Tạo ra một khối thông tin ngắn cố định từ một khối thông
tin gốc lớn hơn.

BCD-

Mật mã hố thơng tin.
Xác thực nguồn gốc thơng tin

Ngăn chặn việc phủ nhận hành vi của chủ thể thông tin
1Một hệ thống gồm 10 thiết bị đầu cuối liên lạc với nhau sử dụng mật
mã đối xứng. Mỗi đầu cuối sử dụng các khố bí mật khác nhau khi kết
nối với mỗi đầu cuối khác. Có bao nhiêu khố bí mật trong tồn bộ hệ
thống?
A - 10 khố
B - 20 khoá



C - 45 khoá
D - 90 khoá

4-

Chọn câu đúng về thuật tốn mã RSA:

A-

Thuật tốn RSA
thích hợp cho thực
thi bằng phần cứng.

B-

RSA dùng khố và
khối dữ liệu có kích
thước cố định.

C-

Mỗi khối thơng tin n
bit đưa vào thuật
tốn RSA được xử lý
như một số nguyên
có giá trị từ 0 đến
2n – 1.

D-


Chỉ có thể dùng khố
cơng khai để mã hố
thơng tin, khơng thể
mã hố thơng tin
bằng khố bí mật.

5-

So sánh RSA và DES:

A-

RSA có tốc độ thực
thi bằng phần mềm
cao hơn DES.

B-

RSA an tồn hơn
DES.

C-

RSA dựa trên các
hàm tốn học, còn
DES dựa trên các
thao tác xử lý bit.

D-


Bằng cách phân tích


khố cơng khai thì có
thể tìm ra khố bí
mật của RSA, trong
khi đối với DES,
cách duy nhất để tìm
khố là thử lần lượt.

3-

Ứng dụng của mật
mã bất đối xứng:

A-

Bảo
mật
thơng
tin

B-

Xác
thực
thơng
tin


C-

Bảo
vệ tính
khả
dụng
của hệ
thống

D-

Câu a
và b

3-

Thế nào là tính tồn vẹn
của hệ thống thơng tin?

A-

Là đặc tính của hệ
thống trong đó thơng
tin khơng bị sửa đổi
hoặc xoá bỏ bởi
người sử dụng.


B-


Là đặc tính của hệ
thống trong đó thơng
tin khơng bị thay đổi
theo thời gian

C-

Là đặc tính của hệ
thống trong đó thông
tin không bị truy xuất
bởi những người
không được phép.

D-

Là đặc tính của hệ
thống trong đó thơng
tin khơng bị thay đổi,
hư hỏng hay mất mát.

4-

Chọn câu đúng khi nói về
tính tồn vẹn của thơng tin:

A-

Một hệ thống an tồn
là một hệ thống đảm
bảo tính tồn vẹn của

thơng tin.

B-

Tính tồn vẹn của
thơng tin bao gồm
toàn vẹn về nội dung
và toàn vẹn về nguồn
gốc thơng tin.

C-

Tính tồn vẹn của
thơng tin bao gồm
tồn vẹn về nội dung
và sự tồn tại của
thông tin.

D7-

Câu a và b.

Hành vi nào sau đây ảnh hưởng


đến tính khả dụng của hệ thống
thơng tin:

A-


Một sinh viên sao chép bài
tập của một sinh viên khác.

B-

Virus xóa mất các tập tin
trên đĩa cứng.

C-

Mất điện thường xuyên làm
hệ thống máy tính làm việc
gián đọan.

D8-

Tất cả các hành vi trên.

Hành vi nào sau đây ảnh hưởng
đến tính bí mật của hệ thống
thông tin:

A-

Một sinh viên sao chép bài
tập của một sinh viên khác.

B-

Virus xóa mất các tập tin

trên đĩa cứng.

C-

Mất điện thường xuyên làm
hệ thống máy tính làm việc
gián đọan.

D9-

Tất cả các hành vi trên.

Các cơ chế bảo vệ tính bí mật
của thơng tin:

A-

Mật mã hố tồn bộ thơng
tin trong hệ thống.

B-

Xây dựng các cơ chế điều
khiển truy xuất (access
control) phù hợp.

C-

Lắp đặt các phương tiện
bảo vệ hệ thống thông tin ở



mức vật lý.

D10-

Tất cả các cơ chế trên.

Thế nào là tính khả dụng của hệ
thống thơng tin?

A-

Là tính sẵn sàng của thông
tin trong hệ thống cho mọi
nhu cầu truy xuất.

B-

Là tính sẵn sàng của thơng
tin trong hệ thống cho các
nhu cầu truy xuất hợp lệ.

C-

Là tính dễ sử dụng của
thơng tin trong hệ thống.

D6-


Tất cả đều sai.

Hành vi nào sau đây ảnh hưởng đến
tính tồn vẹn của hệ thống thơng tin:

A-

Một sinh viên sao chép bài tập
của một sinh viên khác.

B-

Virus xóa mất các tập tin trên đĩa
cứng.

C-

Mất điện thường xuyên làm hệ
thống máy tính làm việc gián
đọan.

D1-

Tất cả các hành vi trên.

Thế nào là tính bảo mật của hệ thống thơng
tin?

A-


Là đặc tính của hệ thống trong đó
thơng tin được giữ bí mật khơng cho ai
truy xuất.

B-

Là đặc tính của hệ thống trong đó tất
cả thơng tin được lưu trữ dưới dạng



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×