lOMoARcPSD| 45315597
CÂU HỎI ÔN TẬP AN TOÀN THÔNG TIN
Câu 1. Hãy trình bày các mối đe dọa hệ thống và biện pháp ngăn chặn
Câu 2. Hãy trình bày tam giác an ninh CIA (Confidentiality, Integrity, Availability)
Câu 3. Hãy trình bày các mức bảo vệ trên mạng trong An toàn thông tin
Câu 4. Hàm băm là gì? Hãy nêu công dụng của Hàm băm.
Câu 5. Anh/chị hãy trình bày các loại tấn công trong mã xác thực thông điệp
Câu 6. Chữ ký số là gì hãy trình bày thành phần của chữ ký số?
Câu 7. Trình bày về các ứng dụng của mã xác thực thông báo?
Câu 8. Anh/chị hãy trình bày tầm quan trọng An toàn thông tin trong giao dịch điện tử?
Câu 9. Nêu các hình thức tấn công trong quá trình truyền tin trên mạng.
Câu 10. Tìm hiểu các thành phần của hệ thống mật mã?
Câu 11. Trình bày mô hình chung của quá trình mã hóa và giải mã?
Câu 12. Đưa ra mô hình mật mã khóa đối xứng?
Câu 13. Nêu nguyên lý thực hiện của hệ mật mã dòng?
Câu 14. Lập sơ đồ khối hệ mật mã hiện đại DES. Nêu các đặc trưng của mã hóa DES?
Câu 15. Lập sơ đồ khối hệ mật mã tiên tiến AES. Nêu các đặc trưng của mã hóa AES?
Câu 16. Nêu điểm yếu của mã hóa đối xứng?
Câu 17. Nêu nguyên tắc của hóa khóa công khai? Tại sao trong hóa khóa công khai
không cần dùng đến kênh an toàn để truyền khóa?
Câu 18. Trong mã hóa khóa công khai, khóa riêng và khóa công khai có phải là hai khóa
tùy ý, không liên quan? Nếu có liên quan, tại sao không thể tính khóa riêng từ khóa
công khai?
Câu 19. Ngoài vấn đề truyền khóa, mã hóa khóa công khai còn ưu điểm hơn mã hóa đối
xứng ở điểm nào?
Câu 20. Nêu nhược điểm của mã hóa khóa công khai?
Câu 21. Sự khác biệt giữa hàm băm yếu và hàm băm mạnh là gì?
Câu 22. Hàm băm dựa trên chuỗi khối mã hóa hoạt động như thế nào trong bảo mật dữ
liệu?
Câu 23. Thuật toán hàm băm SHA và SHA-3 khác nhau ở điểm nào, và cấu trúc Sponge
trong SHA-3 có vai trò gì?
Câu 24: Các loại tấn công nào được bảo vệ bởi mã xác thực thông điệp?
Câu 25: Một số phương pháp tạo mã xác thực thông điệp là gì?
Câu 26: Khi kết hợp mã hóa đối xứng và mã kiểm soát lỗi để mã hóa thông điệp, hai
chức năng này phải được thực hiện theo thứ tự nào?
Câu 27: Mã xác thực thông điệp (MAC) là gì?
Câu 28: Sự khác biệt giữa mã xác thực thông điệp và hàm băm một chiều là gì?
Câu 29: Cách nào có thể bảo vệ giá trị băm để cung cấp mã xác thực thông điệp?

Preview text:

lOMoAR cPSD| 45315597
CÂU HỎI ÔN TẬP AN TOÀN THÔNG TIN
Câu 1. Hãy trình bày các mối đe dọa hệ thống và biện pháp ngăn chặn
Câu 2. Hãy trình bày tam giác an ninh CIA (Confidentiality, Integrity, Availability)
Câu 3. Hãy trình bày các mức bảo vệ trên mạng trong An toàn thông tin
Câu 4. Hàm băm là gì? Hãy nêu công dụng của Hàm băm.
Câu 5. Anh/chị hãy trình bày các loại tấn công trong mã xác thực thông điệp
Câu 6. Chữ ký số là gì hãy trình bày thành phần của chữ ký số?
Câu 7. Trình bày về các ứng dụng của mã xác thực thông báo?
Câu 8. Anh/chị hãy trình bày tầm quan trọng An toàn thông tin trong giao dịch điện tử?
Câu 9. Nêu các hình thức tấn công trong quá trình truyền tin trên mạng.
Câu 10. Tìm hiểu các thành phần của hệ thống mật mã?
Câu 11. Trình bày mô hình chung của quá trình mã hóa và giải mã?
Câu 12. Đưa ra mô hình mật mã khóa đối xứng?
Câu 13. Nêu nguyên lý thực hiện của hệ mật mã dòng?
Câu 14. Lập sơ đồ khối hệ mật mã hiện đại DES. Nêu các đặc trưng của mã hóa DES?
Câu 15. Lập sơ đồ khối hệ mật mã tiên tiến AES. Nêu các đặc trưng của mã hóa AES?
Câu 16. Nêu điểm yếu của mã hóa đối xứng?
Câu 17. Nêu nguyên tắc của mã hóa khóa công khai? Tại sao trong mã hóa khóa công khai
không cần dùng đến kênh an toàn để truyền khóa?
Câu 18. Trong mã hóa khóa công khai, khóa riêng và khóa công khai có phải là hai khóa
tùy ý, không liên quan? Nếu có liên quan, tại sao không thể tính khóa riêng từ khóa công khai?
Câu 19. Ngoài vấn đề truyền khóa, mã hóa khóa công khai còn ưu điểm hơn mã hóa đối xứng ở điểm nào?
Câu 20. Nêu nhược điểm của mã hóa khóa công khai?
Câu 21. Sự khác biệt giữa hàm băm yếu và hàm băm mạnh là gì?
Câu 22. Hàm băm dựa trên chuỗi khối mã hóa hoạt động như thế nào trong bảo mật dữ liệu?
Câu 23. Thuật toán hàm băm SHA và SHA-3 khác nhau ở điểm nào, và cấu trúc Sponge trong SHA-3 có vai trò gì?
Câu 24: Các loại tấn công nào được bảo vệ bởi mã xác thực thông điệp?
Câu 25: Một số phương pháp tạo mã xác thực thông điệp là gì?
Câu 26: Khi kết hợp mã hóa đối xứng và mã kiểm soát lỗi để mã hóa thông điệp, hai
chức năng này phải được thực hiện theo thứ tự nào?
Câu 27: Mã xác thực thông điệp (MAC) là gì?
Câu 28: Sự khác biệt giữa mã xác thực thông điệp và hàm băm một chiều là gì?
Câu 29: Cách nào có thể bảo vệ giá trị băm để cung cấp mã xác thực thông điệp?