TRẮC NGHIỆM ATTT
1. Chiều dài tối thiểu mặc định của mật khẩu là mấy ký tự? 8 ký tự
2. Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản
user? Chờ hết hạn số lần logon.
3. Mã hóa Feistel có kích thước khóa lớn thì sẽ? Mã hóa chậm.
4. Mã hóa Feistel, tăng kích thước khóa lớn hơn mục đích chính? Chống lại dạng brute-force.
5. Phá mã là: quá trình tấn công hệ mật mã để tìm bản rõ hoặc khóa bí mật
6. Phòng chống tấn công Tấn công từ chối dịch vụ phân tán (DDOS): có thể hạn chế trong bằng
cách lắp trình.
7. RSA là giải thuật: Mã hóa khóa công khai
8. X=E
k
(Y). Bản mã là X.
9. X800 là một: Dịch vụ an toàn.
10. Mã hóa khóa công khai: Dùng khóa Public để mã hóa - Dùng một khóa để giải mã một khóa đã
mã hóa - Dùng khóa Public để giải mã.
11. Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công
gì? D.DoS phân tán (DDOS) (nếu 2 phương án thì chọn thêm: Tấn công IP)
12. Nên cài mức truy cập mặc định là mức nào sau đây để tăng tính an toàn cho dữ liệu? No access.
13. Chứng nhận chứa (certificate) chứa thông tin? Thuật toán tạo chữ ký - Thông tin thuật toán tạo
mã khóa - Chữ ký.
14. Để tấn trọn vẹn hệ mật mã RSA dựa vào độ khó của bài toán: Phân tích số nguyên lớn thành tích
của thừa số nguyên tố.
15. Phần mềm nào trong số đó không phải là phần mềm AntiVirus? Beast.
16. Loại virus nào có thể lây nhiễm vào các tập dữ liệu? Macro Virus.
17. Virus có thể lây nhiễm thông qua thiết bị nào? USB - Thẻ nhớ - CD-Room.
18. Để thực hiện cuộc tấn công Trojan-Backdoor, Hacker sẽ thực hiện: Trojan Server được cài trên
máy nạn nhân - Hacker điều khiển bằng Trojan Client.
19. Hãy chọn phát biểu đúng trong các phát biểu sau: Tại một thời điểm một phần mềm quét virus
chỉ diệt được một số loại virus nhất định.
20. Cho sơ đồ hệ thống giải thuật mã hóa DES như sau:
Trong Sơ đồ có phần chưa chính xác, đó là phần nào trong các điểm được đánh dấu:2
21. Trong sơ đồ kí số thành phần nào đặc trưng xác nhận cho một người? Khoá bí mật.
22. Thuật toán chia Euclid mở rộng dùng để: Tính phần tử nghịch đảo của phép nhân và tìm ước
chung lớn nhất.
23. Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính được chia thành mấy nhóm chính? 3.
24. Xét trong bảng chữ cái tiếng Anh. Mã hoán vị có: m! cách chọn khóa.
25. Điều kiện của a để các bản mã tiếng anh có thể giải mã trong hệ mã affine là gì? a thuộc Z26 và a
là số nguyên tố cùng nhau với 26.
26. So sánh tốc độ mã hóa và giải mã của hệ mật mã công khai với mật mã bí mật hiện đại (với cùng
độ dài bản rõ và độ dài khoá)? Mã hóa bí mật nhanh hơn.
27. So sánh độ an toàn của các hệ mật mã công khai với mật mã bí mật hiện đại (với cùng độ dài bản
rõ và độ dài khóa)? Cả 2 có độ an toàn bằng nhau.
28. Các mật khẩu nào sau đây là khó phá nhất đối với hacker? P@$$wOrd$3.
29. Luật An ninh mạng được thông qua ngày tháng năm nào? 12/06/2018.
30. Luật An ninh mạng được công bố ngày tháng năm nào? 25/06/2018.
31. Luật An ninh mạng có hiệu lực bắt đầu từ ngày tháng năm nào? 01/01/2019.
32. Phát biểu nào sau đây là đúng với Bitlocker Drive Encryption? Là chương trình của Hệ điều
hành Windows cho phép mã hóa dữ liệu trên máy tính.
33. Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng? Nhiều.
34. Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con người? 2.
35. Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống? 2.
36. Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình CIA? C.
37. Trong các nguy cơ mất an toàn thông tin thì Ngăn chặn thông tin là dạng: Thông tin được giữ từ
nguồn bị chặn tại một điểm trên đường đi và không đến được đích.
38. Phương pháp nào là hữu ích trong việc tránh phần mềm độc hại cho máy tính cá nhân? Phần
mềm antivirus.
39. Trong các nguy cơ mất an toàn thông tin thì Sửa đổi thông tin là dạng: Thông tin được sửa đổi từ
nguồn bị chặn tại một điểm trên đường đi và đến được đích với thông tin bị sai lệch.
40. Trong khoảng thời gian nguồn điện cung cấp cho hệ thống máy tính chập chờn không ổn định,
có thể bị ngắt bất cứ lúc nào, thiết bị nào có thể hỗ trợ cấp nguồn giúp bảo vệ an toàn hệ thống?
UPS.
41. Virus máy tính là gì? (chọn nhiều): Có thể gây ra lỗi hệ thống, lây lan hay hữu dữ liệu - Một
chương trình hay đoạn chương trình có khả năng tự nhân bản hay sao chép chính nó từ đối tượng
lây nhiễm này sang đối tượng khác.
42. Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật để tăng An toàn
thông tin khi trao đổi thông tin qua môi trường internet được đề cập trong bài là gì? VPN.
43. "An ninh mạng" là gì? Là sự bảo đảm hoạt động trên không gian mạng không gây phương hại
đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá
nhân.
44. Luật An ninh mạng năm 2018 quy định về: Hoạt động bảo vệ an ninh quốc gia và bảo đảm trật
tự, an toàn xã hội trên không gian mạng; trách nhiệm của cơ quan, tổ chức, cá nhân có liên
quan.
45. Khi kết thúc phiên việc trên máy tính kích tay và ra ngoài khoảng 1 tiếng vào buổi trưa ta nên
làm gì trước khi ra ngoài? Chắc chắn rằng máy tính xách tay của ta được bảo vệ trên bàn làm
việc hay được cất, khóa an toàn.
46. Trojan là một phương thức tấn công kiểu: Điều khiển máy tính nạn nhân từ xa thông qua phần
mềm cài sẵn trong máy nạn nhân.
47. Để đảm bảo an toàn thông tin, bằng cách: Cập nhật các biện pháp.
48. Chọn câu đúng: Chữ kí số là trường hợp riêng của chữ kí điện tử, được hình thành từ các thuật
toán mã công khai.
49. Các tệp tin nào sau đây có khả năng chứa virus ẩn? picture.gif.exe.
50. Phát biểu nào là sai về Hàm hash: Kích thước kết quả có độ dài phụ thuộc vào mẫu tin.
51. Mã độc điển là: Đối xứng.
52. Luật an ninh mạng do cơ quan nào chủ trì soạn thảo? Bộ Công an.
53. Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp
diễn. Điều gì có khả năng xảy ra? Số lượng DoS đã lây nhiễm cục bộ (Phần mềm Antivirus cần
được cài đặt trên máy chủ đích).
54. Trong các nguy cơ mất an toàn thông tin thì Giả mạo thông tin là dạng? Thông tin được gửi từ
nguồn giả mạo.
55. Các loại khoá mật mã nào sau đây dễ bị crack nhất? 40 bit.
56. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm (IDS)? Cài đặt bản
service pack mới nhất.
57. Các mật khẩu nào sau đây là khó phá nhất đối với một hacker? $aLinNb83.
58. Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet? SSH.
59. Cho sơ đồ hệ thống giải thuật mã hóa DES như sau:
Trong sơ đồ có bao nhiêu phần chính xác, đó là phần nào trong các điểm được đánh dấu sau: 3, 4
60. Tác hại của virus máy tính? Gây khó chịu cho người dùng - Tiêu tốn tài nguyên hệ thống - Phá
hủy hoặc đánh cắp dữ liệu.
61. Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin trên mạng? IPSec.
62. Phương thức nào là hữu ích trong việc tránh truy cập máy tính không mong muốn? Xác thực
người dùng.
63. Trong các nguy cơ mất an toàn thông tin thì Chặn bắt thông tin là dạng: Thông tin được giữ từ
nguồn bị chặn tại một điểm trên đường đi và vẫn đến được đích với đầy đủ thông tin nhưng
thông tin đã bị lộ.
64. Mật mã hoán vị là (chọn nhiều): Mã thay thế đa biểu - Mã khối.
65. Tính sẵn sàng được dùng để đánh giá phương diện nào của Hệ thống? Độ tin cậy.
66. Chỉ ra phát biểu sai về Mã đường cong elliptic: Độ an toàn thấp hơn RSA.
67. Trong mật mã, khoá công khai dùng để làm gì? Mã hoá - Kiểm tra chữ ký số.
68. Một trong hai cách tiếp cận tấn công mã đốt xứng: Brute Force Attack.
69. Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là
do: Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus.
70. Các biểu hiện của một hệ thống mất tính toàn vẹn? Thay đổi giao diện trang chủ của một website
- Chặn đứng và thay đổi (bôi đen) tin được gửi qua mạng - Dữ liệu có sự cố trên đường truyền
mà vẫn hiểu bị nhiều hoặc suy hao dẫn đến thông tin bị sai lệch.
71. Các con đường nào lây lan virus máy tính (chọn nhiều): Qua thiết bị nhớ USB, ổ đĩa di động -
Cập nhật BIOS.
72. Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, thiết bị nào sau đây là hữu
dụng nhất trong việc duy trì các mức nguồn điện thích hợp? ổn áp.
73. Quyền truy cập nào cho phép ta lưu giữ một tập tin? Ghi.
74. Mật mã hóa vị mã từng khối: m! ký tự.
75. Độ an toàn của hệ mật mã Elgamal dựa vào độ khó của bài toán: Logarit rời rạc.
76. Trong mật mã, khóa bí mật dùng để làm gì? Giải mã - Kiểm tra chữ ký số (phần văn giữa kiểm
tra chữ ký số với kí).
77. Mục nào không là tấn công chủ động? Tấn công nghe lén.
78. Báo mật trong Datamining yêu cầu? Dữ liệu có thể truy xuất riêng phần.
79. Audit (kiểm tra; kiểm toán) dùng trong an toàn CSDL nhằm: Ai đã làm gì trên hệ thống
80. Phần mềm ngăn chặn hành vi: Theo dõi các hành vi trong thời gian thực của hệ thống - Phát hiện
code có hại trước khi chúng thực hiện - Theo dõi các tham số của hệ thống.
81. Bộ đệm một lần ghi xóa 1 lần - Có thể không an toàn do phần phối - Sinh khóa ngẫu nhiên.
82. Trong DAC, mô hình nào dùng cấu trúc đồ thị tĩnh và độ thị động: Mô hình Take-grant.
83. Một trong hai cách tiếp cận tấn công mã đốt xứng: Tấn công duyệt toàn bộ.
84. Timestamp trong message: Dùng để xác định thời gian hết hạn.
85. Tích của 2 phép thế: là một phép thế.
86. khóa công khai: Dùng 1 khóa để mã hóa và 1 khóa để giải mã - Có thể dùng khóa public để
mã hóa.
87. Trong các thuật toán mã công RSA được lưu ý, không có: Tấn công bản rõ.
88. X=E
k
(Y). Bản mã là: X.
89. Trong giải thuật SHA 512, 80 từ: Được tạo ra từ bộ messenger.
90. Trong mô hình ma trận truy cập, “namesalary” là: Context-Dependent.
91. Tham mã khi biết khóa: Bài toán khó.
92. Thám mã là: quá trình tấn công hệ mật mã để tìm bản rõ và khoá bí mật, quá trình dò tìm thông
tin.
93. Phát biểu sai? Kerberos: Đáp ứng yêu cầu không chối cãi.
94. Khoá tiếng của đặc điểm: Không an toàn.
95. DAC trong DBMS có mấy mức? 3 mức.
96. Nên cài mức truy cập mặc định là mức nào sau đây? No access.
97. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin? Hiệu chỉnh (Modify).
98. Loại mã nguồn độc hại nào có thể được cài đặt trong không gian tác hại cho đến khi một hoạt
động nào đó được kích hoạt? Trojan horse.
99. Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được
xem như là một chỉ hàng để dò địa bàn mật? Tên lần nỗ lực logoff thất bại trên tài khoản
“jsmith”.
100. Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc,
nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công? Wireless.
101. Tính năng bảo mật nào có thể được sử dụng đối với máy trạm quay số truy cập từ xa sử dụng
một username và mật khẩu? Mã hóa số điện thoại.
102. Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP? L2TP.
103. Mức đích của một máy chủ RADIUS là: xác thực.
104. Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây 802.11b?
105. LAC (L2TP Access Control) và LNS (L2TP Network Server) là các thành phần của giao thức
đường hầm nào? L2TP.
106. Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là: SLIP -
PPP.
107. Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật?
Tunnel.
108. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây? Máy vi tính để bàn.
109. Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN
rộng? VPN.
110. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup
Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)?
1
WAP.
111. Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất? 802.11b - 802.11a -
802.11g.
112. Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b? 128 bit.
113. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất? Bảo mật định danh mac.
114. Bỏ qua địa chỉ MAC được định nghĩa như: Tường lửa cá nhân - Ngăn chặn truy cập từ một địa
chỉ MAC nhất định - Được phép truy cập đến một địa chỉ MAC nhất định.
115. Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là: Nhận
dạng bảo mật mạng.
116. Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn khôngy WAP? WTLS.
117. Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng
riêng từ các mạng công cộng, như là Internet? Tường lửa.
118. Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một
kênh được mã hóa an toàn? VPN.
119. Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng? Sniffer.
120. Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp? Mã hóa dữ liệu.
121. Ta phải làm gì để ngăn chặn một ai đó cố tình cơ ghi đè lên dữ liệu trên một băng từ? Thiết lập
tab "Write-protect".
122. Để tìm bản rõ người thám mã sử dụng: kết hợp nhiều cách thức khác nhau.
123. CIH là gì? Tên gọi khác của virus Chernobyl.
124. Hàm phi Ole của n là: Số các số nguyên tố cùng nhau với n và nhỏ hơn n.
125. Thuật toán bình phương và nhân là thuật toán: Tính nhanh lũy thừa của số lớn.
126. Chữ ký số được sử dụng cho mục đích gì? Để kiểm tra định danh người gửi.
127. Mật mã là: ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật.
128. Mã hóa là: quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được.
129. Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn trong dịch vụ
RRAS của Windows là: Internet Key Exchange (IKE).
130. Sniffing là một phương thức tấn công kiểu: đánh cắp dữ liệu của nạn nhân truyền trên mạng.
131. Độ an toàn của hệ mật phụ thuộc vào: thuật toán, không gian khóa và bản mã.
132. Trong các loại tấn công RSA được lưu ý thì không có dạng: tấn công bản rõ.
133. Cho sơ đồ thể hiện giải thuật mã hóa DES như sau:
[Hình ảnh sơ đồ thuật toán mã hóa DES]
Trong sơ đồ có bao nhiêu phần chưa chính xác, đó là phần nào trong các điểm được đánh dấu
sau: 2.
134. Mã Ceaser của "party" là: sduwb.
135. Mã hóa công khai: dùng khóa public để giải mã - dùng khóa public để mã hóa - dùng một khóa
để giải mã một khóa đã mã hóa.
136. Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng? Chuyên gia bảo mật.
137. Trong các nguy cơ mất an toàn thông tin thì Chèn thông tin giả là dạng: Thông tin được gửi từ
nguồn giả mạo.
138. Giải mã là: quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được.
139. Giai đoạn đầu của hacking là gì? dò tìm (scanning).
140. Cho bản rõ "youtube" khóa "5-15". Mã hóa bản rõ với khóa k theo hệ mã tự sinh (tạo thư khóa
dựa trên bản rõ) nào sau đây? (NUGPF / GPUUN / IMNRM / PUNNG - chưa có đáp án).
141. Phương pháp quét vòng mà hacker thích hợp nhất đối với các dịch vụ: xác thực.
142. Loại tấn công nào sử dụng nhiều hơn một máy tính để tấn công nạn nhân? Ddos.
143. Cache là một vùng đệm ... Sau khi cài đặt TMG Server 2010, nó sẽ: chỉ tự động cache sau khi
người dùng định nghĩa và Enable Cache trên TMG Server.
144. Lớp ngoài cùng trong sơ đồ bảo mật thông tin là: Organizational security.
145. Phương pháp xác thực nào gửi trả lại một "yêu cầu" (request) cho máy trạm và "yêu cầu" đó
được mã hóa và gửi trả lại máy chủ? CHAP.
146. Thuật giải MD5 cho ra một giá trị băm có độ dài: 128 bit.
147. Yếu tố nào cần được sử dụng kết hợp với một thẻ thông minh để xác thực? PIN.
148. Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát truy cập khi hệ tấn công từ
bên ngoài: Đăng nhập hệ thống ( System logs).
149. Một máy chủ trên mạng có một chương trình đang chạy quá thẩm quyền. Loại tấn công nào đó
đã xảy ra? Back door.
150. Một chương trình nằm trong một chương trình khác được cài vào hệ thống gọi là một: Trojan
Horse.
151. Một socket là sự kết hợp của các thành phần nào? IP và port number.
152. PKC được thực hiện bằng cách sử dụng các chức năng nào: chuyên giao các khóa công khai an
toàn.
153. Phương pháp phổ biến nào sau đây được sử dụng bởi những kẻ xâm nhập để đạt được việc truy
cập bất hợp pháp vào một hệ thống mạng: kĩ thuật lừa đảo xã hội.
154. Phát biểu nào là sai về tính toàn vẹn của dữ liệu, dữ liệu: có tính không thể chối cãi (non-
repudiation).
155. Trường minh khiến kiến khai kết nối VPN to-Site ... khắc phục khó khăn trên? Sử dụng IPSec
kết hợp với giao thức L2TP.
156. Tấn công từ chối dịch vụ phân bố (DDoS) sử dụng nhiều hệ thống trên Internet: Tấn công tiêu
thụ nhiều tài nguyên hơn chế.
157. Tấn công smurf sử dụng giao thức nào để kiểm soát: ICMP.
158. Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Internet như là Web, FTP, và
các máy chủ email? DMZ.
159. Phương tiện nào sau đây không bị ảnh hưởng bởi từ tính: Băng từ.
160. Hệ mật DES sử dụng khối khóa được tạo bởi: 64 bit.
161. System Hacking là một phương thức tấn công kiểu: Can thiệp trực tiếp vào máy nạn nhân để lấy
các thông tin quan trọng.
162. Hệ thống nào chủ động thực hiện việc giám sát mạng, phân tích và có thể thực hiện các bước
phòng ngừa, bảo vệ mạng? IDS.
163. Hệ thống nào được cài đặt trên Host để cung cấp một tính năng IDS? H-IDS (Host-based IDS).
164. Hệ thống nào sau đây có thể được sử dụng để giám sát một mạng đối với các hành động xấu
phép n-IDS(Network-based IDS).
165. HCMUTRANS_ISA2 đặt tại văn phòng chi nhánh: Tạo một access rule cho phép TCP port 80
outbound.
166. Hiện tượng nào do hoạt chương trình nguy hiểm nào gây ra: Làm mất một số file, làm phân
mảnh ổ đĩa, gây tác hại vào những ngày, tháng đặc biệt v.v...: Worm, Virus.
167. Bạn mới nhận cuộc gọi từ một user ... tấn công này gì? DoS.
168. Bạn là quản trị mạng tại HCMUTRANS... Bạn sẽ giải quyết: Publishing MAIL1 thêm một lần
nữa với tên kiểu WCA(Web Client Access).
169. Bộ lọc gói thực hiện chức năng nào: Ngăn chặn các gói trái phép đi vào mạng bên ngoài.
170. Để có một kết nối SSL (Secure Sockets Layer)... Đó là cái gì? Chứng chỉ được ký bởi một CA
(Certificate Authority) tin cậy.
171. Khái niệm nào sau đây được dùng để xác định chuẩn thực thi các hệ thống mã hóa điện toán:
PKI.
172. Virus không thể lây nhiễm vào đâu: CMOS.
173. Khái niệm nào sau đây đưc s dụng để mô t s không th chi t của người gi khi gi thông
điệp? Tính không chi t (non-repudiation).
174. Khi mô t những tính năng của mt h thống IDS, điều nào sau đây là sai? Một h thng IDS
làm vic bằng cách ngăn chặn nhng cuc tn công trước khi chúng xảy ra và cũng có thể khóa
nhng luồng giao thông không được y quyn đi vào hệ thng mng.
175. Điu gì có th được thiết lp trên một server DHCP để ngăn chặn các máy trm trái phép ly
được một địa ch IP t server?
1
Quét cng, Thiết lp "Danh sách truy cập địa ch MAC", DNS.
176. Bạn nhận được một email từ Microsoft, trong đó có một file đính kèm. Trong email: Xoá email
đi ngay. Microsoft và các nhà cung cấp không bao giờ gửi chương trình sửa lỗi qua email.
177. Một máy tính Windows Server 2003... Kết quả? Người dùng tại các chi nhánh sẽ không truy cập
dữ liệu trong FTP trên SERVER1 được.
178. Máy TMG Server... Bạn làm thế nào để giải quyết sự cố trên: Cấu hình lại Default Gateway của
card internal và external là 192.168.1.1.
179. Điều gì cần được thực hiện với một email server để ngăn chặn user bên ngoài gửi email thông
qua nó. Hạn chế chuyển tiếp tín hiệu SMTP.
180. Một quản trị mạng mới đây đã bị sa thải khỏi công ty. Cần phải làm gì với chứng chỉ hiện hành
của họ? Thu hồi lại chứng chỉ.
181. Văn bản sau khi được mã hóa, được gọi là gì? Văn bản mã.
182. Ta đã phát hiện ra một chứng chỉ đã hết hiệu lực vẫn đang được sử dụng nhiều lần để giành
được quyền logon. Đây là loại tấn công nào? TCP/IP Hijacking.
183. Văn bản gì này sinh khi sử dụng qui trình sinh khóa mã tập trung: Truyền khóa.
184. Backdoor (cửa sau): Là một điểm yếu chương trình bí mật.
185. Đặc tính của 1 con virus là: Kích thước nhỏ, ẩn mình, lây lan và phá hoại.
186. Giao thức nào sau đây được sử dụng để bảo vệ những giao dịch trên website? SSL (Secure
Sockets Layer).
187. Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì?
Tunneling.
188. Các thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng để theo dõi và cảnh
báo,...: Hệ thống phát hiện xâm nhập (IDS).
189. Một user gọi điện đến cho ta (với tư cách là người quản lý) thông báo họ bị mất mật khẩu và
cần truy cập ngay lập tức. Ta nên làm gì: Xác minh danh tính của họ trước khi cấp quyền truy
cập.
190. Sau khi một user được định danh và xác thực hệ thống, để cho phép user sử dụng tài nguyên bạn
phải thực hiện điều gì? Phân quyền truy cập.
191. Sau khi cố gắng login đến 3 trạm làm việc trong 3 lần... Vấn đề này phù hợp nhất với điều gì?
Hệ thống phát hiện xâm nhập disable tài khoản của user.
192. Ta muốn cài đặt một máy chủ cung cấp các dịch vụ Web đến các máy trạm thông qua Internet.
Ta không muốn để lộ mạng bên trong để tránh rủi ro. Phương pháp nào dễ thực hiện điều này?
Cài đặt máy chủ trong một DMZ.
193. Sự cấu hình nào sau đây có thể được thực hiện trên một hệ thống phát hiện xâm nhập (Intrusion
Detection System-IDS)? Cấu hình IDS để thực hin so sánh gói tin một cách đầy đủ (stateful) và
giám sát nhng hoạt động đáng ngờ trên mng.
194. IP Security Policy được Windows cu hình vi 3 Policy mặc định. Trong đó Policy có tên
"Secure Server (Request Security)" mang ý nghĩa: Máy tính này gi yêu cu, nếu IPsec. Nếu
máy kia không đáp ứng thì vn có th có giao tiếp bình thường(không có IPsec).
195. Các thiết b nào sau đây có thể s dụng được trên mạng không dây? Máy vi tính để bàn.
196. Cơ cấu bo mt mạng không dây nào sau đây là ít an toàn nhất? Nhn dng bo mt mng.
197. Loại media nào sau đây không phải là mt thiết b cơ động được: đĩa CD.
198. Loi mng nào mô t cu hình mng bên trong ca mt công ty dùng cho mô hình kinh doanh
B2B (Business to Business)? Intranet.
199. Loi tn công quan trng nht: Tn công t bên trong h thng.
200. Giao thức nào được s dng rộng rãi hơn nay như là một giao thc truy cp t đối vi các kết
ni quay s trên Internet? SLIP.
201. do tt nhất để thc hin chính sách bo mật là gì? Tăng an ninh.
202. Loi tn công nào làm vic truy cp của user đến các tài nguyên mng b t chi: Dos.
203. K tấn công hơi về các mối đe dọa cho công ty t phía các hacker. Loại thông tin nào sau đây sẽ
giúp ích nhiu nhất? Các điểm yếu.
204. Khi mt user báo cáo rng h thng của anh ta đã phát hiện mt virus mới. Điều gì sau đây cần
làm như là bước đầu tiên để x lý tình hung này?
1
Disable tài khon email ca anh ta.
205. Điều nào sau đây là điểm yếu ca IP? Gi mo IP.
206. Nhng ch đầu ca nhóm t ACL là tên viết tt ca: Access Control List.
207. N lc tấn công để can thip vào mt phiên liên lc bng vic thêm vào máy tính gia hai h
thống được gi là mt Tn công dng "Man in the middle".
208. Nội dung nào sau đây không cần s dng mt mã: Truy cp.
209. PKC-S s dng cặp khóa nào để mã hoá: Public/private.
210. Phương pháp xác thực nào s dng một KDC để thc hin xác thc? Kerberos.
211. Đặc tính nào sau đây không thuộc chức năng bo mt thông tin trong các h thng mng? Hu
qu.
212. Không s dng mt liên kết chuyên dụng, phương pháp tốt nhất để kết ni hai mạng được định
v trong các văn phòng có khoảng cách địa lý xa nhau là gì:
VPN.
213. Phương pháp tấn công nào sau đây mà nó có thể đánh cắp nhng mt khu ca h thng mà
không cần người xâm nhp phải dùng đến nhng công c phn mm? Nhng cuc tn công la
đảo xã hi (Social engineering attacks).
214. Dch v mạng nào cho phép các địa ch mng bên trong được "che du" (hidden) vi mng bên
ngoài: NAT.
215. DSA là thut gii? To ch ký s (DS).
216. Công ngh nào sau đây dựa vào thuc tính vt lý của user để xác thc? Xác thc bng sinh trc
hc.
217. Công ngh nào sau đây thường được chy trên các máy trm hoc các thiết b mạng để
gim...có nhng vi phm v bo mt xy ra? Intrusion Detection Systems (IDSs).
218. Công ngh nào được s dụng để chia mt mng bên trong thành mng logic nh hơn, dễ s
dụng hơn: VLAN.
219. Desktop để điều hành máy này t nhà anh ta... Khc phc vấn đề này: Trên Basic Firewall ca
máy SERVER1: m port 3389 chuyn v IP address ca chiếc máy SERVER1.
220. Các giao thc mã hóa và các thuật toán nào sau đây được s dụng như là nền tng ca h tng
cơ sở h tng khóa công khai (PKI)?
MD4.
221. Chuẩn nào sau đây được chính ph M s dng thay thế cho DES như là một chuẩn mã hoá đối
xng? AES.
222. Giao thc hay các dch v nào sau đây nên loại b trong mng nếu có th: ICMP.
223. Bạn là người qun tr mng tại trường mình. Máy TMG1... Bn phi làm thế nào trên TMG1?
Định nghĩa một Protocol mi có tên RDP-x, s dng TCP port 1245 làm inbound.
224. Các log file trên h thng ca bn phát hin mt n lc giành quyn truy cập đến mt tài khon
root...loi tn công thích hp nht là gì? Tn công dò mt khu (Password Guessing).
225. Bạn là người qun tr mng tại ĐH GTVT TPHCM... Microsoft Outlook Web Access Web Site?
To một access rule để cho phép TCP port 80 outbound.
226. Bn là qun tr mng tại trường mình. Máy Server ISA1... Proxy Server bng cách trên máy
ISA1, trong nhánh "Network Properties" chn "Internal" vào tab "Web proxy" và chn "Enable
Web Proxy Client".
227. Các user ni b báo cáo h thng ca h b lây nhim nhiu lần... Trong môi trường hp virus
có v là cùng mt loi. Th phm thích hp nht là gì?: Máy ch có th b lây nhim virus.
228. Trường ĐH GTVT TPHCM có nhiều chi nhánh. Các nhân viên kế toán các chi nhánh mun
chia s nhng thông tin kế toán vi nhau. Giải pháp nào sau đây là khả thi hin nay? Với đường
truyn Internet có sn, trin khai h thng VPN cho các chi nhánh.
229. Thc th nào sau đây cho phép phát hành, quản lý, và phân phi các chng ch s? Quyn
chng ch (Certificate Authority).
230. Tâm của sơ đồ lp bo mt thông tin gm 3 thc th là? Confidentiality, Integrity, Availability.
231. K thut s dng các gói tin gi mạo để chiếm đoạt mt kết ni gia máy tính nn nhân và máy
đích: SYN attack.
232. Khi giá tr băm của hai thông điệp khác nhau có giá tr tương tự nhau, ta gi hiện tượng này là
gì? Xung đột.
233. Khi ta lưu giữ một khóa cá nhân trên đĩa cứng cc b, làm thế nào để bảo đảm là nó được bo
mt? Cn bo v mt khu.
234. Giao thc nào ... cn xóa trên thiết b mng quan trọng như router: ICMP.
235. Giao thức nào sau đây cung cấp dch v bo mt cho các phiên làm vic trên thiết b đầu cui
ca h thng UNIX t xa: SSH.
236. Giao thức nào sau đây (lưu không phải là mt giao thức đường hầm nhưng nó sử dng các giao
thức đường hầm để bo mt trên mng: IPSec.
237. Giao thức nào sau đây tương tự SSL và được đề ngh b sung vào các phương thức bo mt?
TLS và X.509 đều đúng.
238. Giải pháp nào được thiết kế để cung cp bo mt cho mng không dây ờng dưới và vic bo
mt ca mt mng din rng? WEP.
239. Khi ta lưu giữ một khóa cá nhân trên đĩa cứng cc b, làm thế nào để bảo đảm là nó được bo
mt? Cn bo v bng mt khu.
240. Khóa xây dng hết ri! VPN kiu remote-access... Nguyên nhân li là?: Tài khon của người
dùng ... không được cấp phép đăng nhập t xa.
241. K thut tn công ph biến trên Web là: T chi dch v (DoS).
242. Đặc điểm thông tin phải được bo v bi h thng bo mt thông tin? Tính bí mt, Tính toàn
vn, Tính sn có.
243. Điu gì cần được thc hiện đối vi tp tin mt khẩu để ngăn chặn một người dùng trái phép
crack vào các ni dung? Mã hóa tp tin mt khu.
244. Đặc điểm thông tin phải được bo v bi h thng bo mt thông tin? (chn phát biu sai): Tính
bt biến.
245. Phương pháp tấn công làm cn kit t chi dch v phân b (DDoS): Có th hn chế trong bng
cách lp trình.
246. Phn nào ca mt thiết b phn cng có th được nâng cấp để cung cp kh năng bảo mt tt
hơn và đáng tin hơn? Vi chương trình (firmware), Cấu hình tp tin.
247. Trojan là một phương thức tn công kiểu: Điều khin máy tính nn nhân t xa thông qua phn
mm cài sn trong máy nn nhân.
248. Thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng để theo dõi ... quản trị mạng
truy cập trái phép? Hệ thống phát hiện xâm nhập (IDS).
249. Đặc tính nào của các thiết bị mạng như router hay switch, cho phép điều khiển truy cập dữ liệu
trên mạng: Danh sách điều khiển truy cập (ACL).
250. Qui trình xác định topology của mạng được gọi là gì: Quét mạng.
251. Một gói tin có hỗ trợ IPSec được mã hóa cả Header và Content... Phương thức mã hóa này có
tên gọi: ESP.
252. Qui trình xác thực nào sử dụng nhiều hơn một yếu tố xác thực để logon? Đa yếu tố (multi-
factor).
253. Mạng nào sau đây không phải là một vùng bảo mật? Nat.
254. Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy shell của máy nạn nhân...
Nguyên nhân là do: Do phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi
hành.
255. Thuật ngữ Threat agent trong bảo mật thông tin được định nghĩa là? Kẻ tấn công, virus, kẻ
khủng bố máy tính.
256. Trong mã đường cong eliptic, hàm băm bậc 3 cần bao nhiêu tham số? 2.
257. Qui trình xác định vị trí của các thông tin mạng được gọi là gì? In dấu chân.
258. Qui trình đánh giá giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì: Đánh giá
tài nguyên thông tin.
259. Trường mình có nhiều chi nhánh...bạn lựa chọn giải pháp nào là tối ưu nhất: Thiết lập VPN kiểu
Site-to-Site giữa 2 chi nhánh.
260. Loại virus nào sau đây có thể tự đính kèm (attach) chính nó vào boot sector của ổ cứng để tránh
việc bị dò tìm và báo cáo những thông tin sai về kích thước của tập tin? Stealth virus (virus ẩn
mình).
261. Thuật giải Diffie Hellman dùng để: Phân phối khoá trước cho hệ mật đối xứng.
262. Quy trình mã hoá nào sử dụng cùng một khoá mã ở cả hai phía của một phiên làm việc:
Symmetrical.
263. Tấn công từ chối dịch vụ nhằm tấn công tính: Tính sẵn sàng.
264. Một người dùng đã mua một máy tính xách tay đã nhiễm virus... Cách tốt nhất để sửa chữa máy
tính xách tay là gì? Khởi động máy tính xách tay với đĩa Antivirus.
265. Một user báo cáo là anh ta đang nhận một lỗi chỉ ra rằng địa chỉ TCP/IP của anh ta... Tấn công
nào có thể đang thực hiện? TCP/IP Hijacking.
266. Thiết bị nào giám sát lưu lượng mạng theo cách thụ động: Sniffer.
267. Thiết bị nào lưu trữ thông tin về đích đến trong mạng: Router.
268. Ch phát biu sai: Tn công thi gian ch áp dng cho RSA.
269. h mật mã người gi và người nhận thông điệp s dng các khóa khác nhau khi mã hóa và
giải mã? Không đối xng.
270. T động trách thông báo bng hình nh nhm mt cuc tn công t chi dch v da trên yêu
cu logon vào ID và mt khẩu. Đây là loại tn công gì: Gi mo.
271. Thut gii SHA là: Hàm băm một chiu, Dùng trong thut gii to ch ký s, Cho giá tr băm
160 bit.
272. Qui trình nhóm chung quyn truy cp tài nguyên mạng (đặc biệt như là các tập tin user và
nhóm) được gi là gì: Lit kê.
273. Qui trình phá v mt phiên làm việc IM được gi là gì: Trn rng rãi.
274. Mt nhà phát trin chng ch bo mt ln trên thế giới đó là? ComPIA.
275. h mật mã người gửi và người nhận thông điệp s dng cùng mt khóa khi mã hóa và gii
mã? đối xng.
276. UTE.EDU.VN hin có 1 h thng Firewall... Bn s gii quyết... bng cách: To mt Network
Rule vi quyn hn Internal & DMZ kiu ROUTE.
277. MAC là mt t cu to bng nhng ch đầu ca một nhóm nào liên quan đến mt mã? Mã xác
thực thông điệp (Message authentication code).
278. Các phòng pháp sinh trc học nào sau đây được coi là an toàn nht? Ly du vân tay.
279. Một đêm làm việc khuya và bn phát hin rng cng ca bn hoạt động rt tích cc mc dù
bn không thc hin bt k thao tác nào trên h thng. Bn nghi ng điều gì: Một virus đang
phát tán rng trong h thng.
280. Bn có mt file d liệu trên đĩa cứng, phương pháp nào theo bạn là tt nhất để bo mt d liu
đó: RSA.
281. Các quyn truy cp ti thiểu dành cho user là gì? Đủ để thc hin công việc được giao. Ít nht là
quyền đọc và chạy chương trình.
282. Cách bo v nào sau đây là tt nhất để chng li tn công DoS kiu làm tràn bng trng thái b
đệm ca h thng? Chn giao thc ICMP.
283. Các giao thức nào sau đây cần xóa trên mt máy ch email để ngăn chặn mt user trái phép khai
thác các điểm yếu bo mt t phn mm giám sát mng? SNMP.
284. Mt máy ch trong mng ca bn có một chương trình đang chạy trên nó mà đã vượt quá được
s cho phép ca bn. Kiu tấn công nào... đã xảy ra? Backdoor.
285. Mt máy ch trên mng không chp nhn các kết ni TCP na. Máy ch thông báo rằng nó đã
vượt quá gii hn ca phiên làm vic. Loi tn công nào có th đang xảy ra? Tn công TCP
ACK (tn công kiu SYNACK).
286. Công c nào sau đây đúng là một công c để thc hin footprinting không b phát hin? Whois
search.
287. Khi mt hacker c gng tn công mt máy ch qua Internet nó được gi là loi tn công? Tn
công t xa.
288. FTP s dng cng gì? 21.
289. Footprinting là gì? Tích lũy dữ liu bng cách thu thp thông tin v mt mc tiêu.
290. c tiếp theo s được thc hin sau khi footprinting là gì? System hacking.
291. Cổng nào được HTTPS s dng? 443.
292. Trojan Horse là gì? Gây hại như mã giả mo hoc thay thế mã hp pháp.
293. Trong mt mô hình phân cp y thác gia các t chc chng thực và các người dùng cui, mô
hình nào sau đây được coi là tin tưởng chung ca vic phát hành chng ch? Ch ký thc gc
(root certificate).
294. Tính hp l ca mt chng ch dựa vào điều gì? tính hp l ca quyn cp chng ch (CA).
295. Phn nào ca mt thiết b phn cứng cũng có thể đưc nâng cấp để cung cp kh năng bảo mt
tốt hơn và đáng tin cậy hơn? Flash memory.
296. Các k thuật an toàn cơ bản bao nhiêu mục tiêu cơ bản để được đánh giá là an toàn: 3.
297. Phá hoi th động mang đặc trưng gì? Chặn bt hoc giám sát thông tin.
298. Loi file nào có th phát tán virus? Virus có th phát tán bt c file nào.
299. Virus có th ẩn mình vào đâu? DLL - BIOS.
300. Mã hóa dch vòng là: mã thay thế đơn biểu - mã khoá bí mt.
301. Mt mã dch vòng có tng khoá bao nhiêu ký t? 1 ký t.
302. Lut An ninh mng 2018 quy định v: Hoạt động bo v an ninh quc gia và bảo đảm trt t, an
toàn xã hi trên không gian mng; trách nhim của cơ quan, tổ chc, cá nhân có liên quan.
BÀI TẬP
1. Cho bản mã "WKRQJ" khóa k= 3. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? thong
2. Cho bản rõ "center" khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? HGRGXV
3. Cho bản rõ "center" khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? HJSYJW
4. Cho bản mã "XJHZYJ" khóa k= 5. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? secute
5. Cho bản rõ "jomio" khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? OTNRT
6. Cho bản mã "SAGNK" khóa k= 6. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? muahe
7. Cho bản mã "TPZZ" khóa k= 7. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? miss
8. Cho bản mã "AUB" khóa k= 7. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? tnu
9. Cho bản mã "UNOPOVJ" khóa k= 7. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ
thu được bản rõ nào sau đây? nghihoc
10. Cho bản rõ "mahoa" khóa k=7. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? THOVH
11. Cho bản mã "RVYLH" khóa k= 7. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? korea
12. Cho bản mã "SJEJ" khóa k= 9. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? java
13. Cho bản rõ "xinh" khóa k= 9. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu được
bản mã nào sau đây? GRWQ
14. Cho bản mã "YJB" khóa k= 9. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? pas
15. Cho bản mã "NFA" khóa k= 11. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? cup
16. Cho bản mã "RWLDD" khóa k= 11. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ
thu được bản rõ nào sau đây? glass
17. Cho bản mã "ESZL" khóa k= 11. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? thoa
18. Cho bản mã "TYAFE" khóa k= 11. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? Input
19. Cho bản mã "ECLYR" khóa k= 11. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? trang
20. Cho bản rõ "verygood" khóa k=11. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? GPCJRZZO
21. Cho bản mã "YLYR" khóa k= 11. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? nang
22. Cho bản rõ "verygood" khóa k= 12. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? HQDKSAAP
23. Cho bản mã "FBAPN" khóa k= 13. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? sonca
24. Cho bản mã "CEBG" khóa k= 13. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? prot
25. Cho bản mã "ZWBS" khóa k= 14. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? line
26. Cho bản mã "IHPG" khóa k= 15. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? star
27. Cho bản rõ "young" khóa k=15. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? NDJCV
28. Cho bản mã "IPG" khóa k= 15. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? tab
29. Cho bản mã "PJID" khóa k= 15. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? auto
30. Cho bản mã "GRGVY" khóa k= 17. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ
thu được bản rõ nào sau đây? paper
31. Cho bản mã "PRYFF" khóa k= 17. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? yahoo
32. Cho bản mã "WRJK" khóa k= 17. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? fast
33. Cho bản mã "CZBK" khóa k= 17. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? likt
34. Cho bản mã "DVEL" khóa k= 17. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? menu
35. Cho bản mã "ENEB" khóa k= 19. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? luli
36. Cho bản mã "ETETG" khóa k= 19. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? lalan
37. Cho bản mã "KTGD" khóa k= 19. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? rank
38. Cho bản mã "VEHLX" khóa k= 19. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? Close
39. Cho bản mã "RVIO" khóa k= 21. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? want
40. Cho bản rõ "member" khóa k=22. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? IAIXAN
41. Cho bản rõ "menber" khóa k=22. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? JBJYBO
42. Cho bản mã "DRFQ" khóa k= 23. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? guit
43. Cho bản mã "ZLAB" khóa k= 23. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? code
44. _*TỰ SINH*_
45. Cho bản rõ "center" khóa k= 5. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? HGRGXV
46. Cho bản rõ "jomio" khóa k= 5. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? OXAUW
47. Cho bản rõ "mahoa" khóa k= 7. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? TMHVO
48. Cho bản rõ "xinh" khóa k= 9. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? GFVU
49. Cho bản rõ "verygood" khóa k=11. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? GZVPEUCR
50. Cho bản rõ "microsof" khóa k=11. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? XUKTFGGT
51. Cho bản rõ "verygood" khóa k=12. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? HZVPEUCR
52. Cho bản rõ "hoahue" khóa k=12. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? TVOHBY
53. Cho bản rõ "young" khóa k=15. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? NMIHT
54. Cho bản rõ "hochiminh" khóa k=15. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? WVQJPUUVU
55. Cho bản rõ "kitchen" khóa k=16. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? ASBVJPV
56. Cho bản rõ "function" khóa k=16. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? VZHPVBWB
57. Cho bản rõ "windows" khóa k=18. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? OEVQRKO
58. Cho bản rõ "vietnam" khóa k=18. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? NDMXGNM
59. Cho bản rõ "china" khóa k=19. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? VJPVN
60. Cho bản rõ "member" khóa k=23. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? JQQNFV
61. Cho bản rõ "option" khóa k=24. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? MDIBWB
62. Cho bản rõ "quote" khóa k=24. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? OKIQVX
63. RSA ________________*********************___________________
64. Cho bản rõ x = 7 khóa công khai n = 91, e = 7. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 84
65. Cho bản rõ x = 8 khóa công khai n = 33, e = 7. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 2
66. Cho bản rõ x = 14 khóa công khai n = 15, e = 3. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 20
67. Cho bản rõ x = 15 khóa công khai n = 39, e = 7. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 24
68. Cho bản rõ x = 20 khóa công khai n = 161, e = 5. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 83
69. Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 238
70. Cho bản rõ x = 24 khóa công khai n = 55, e = 7. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 18
71. Cho bản rõ x = 24 khóa công khai n = 51, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 48
72. Cho bản rõ x = 29 khóa công khai n = 161, e = 13. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 36
73. Cho bản rõ x = 30 khóa công khai n = 91, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 88
74. Cho bản mã y = 2 khóa riêng là p = 3, q = 11, e = 7. Khi giải mã bản mã y với khóa trên theo hệ
mã RSA ta sẽ thu được bản rõ nào sau đây? 8
75. Cho bản mã y = 18 khóa riêng là p = 3, q = 11, e = 7. Khi giải mã bản mã y với khóa trên theo hệ
mã RSA ta sẽ thu được bản rõ nào sau đây? 24
76. Cho bản mã y = 20 khóa riêng là p = 5, q = 11, e = 7. Khi giải mã bản mã y với khóa trên theo hệ
mã RSA ta sẽ thu được bản rõ nào sau đây? 14
77. Cho bản mã y = 24 khóa riêng là p = 3, q = 13, e = 7. Khi giải mã bản mã y với khóa trên theo hệ
mã RSA ta sẽ thu được bản rõ nào sau đây? 15
78. Cho bản mã y = 36 khóa riêng là p = 7, q = 23, e = 13. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 29
79. Cho bản mã y = 48 khóa riêng là p = 3, q = 17, e = 11. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 24
80. Cho bản mã y = 66 khóa riêng là p = 5, q = 19, e = 11. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 16
81. Cho bản mã y = 83 khóa riêng là p = 7, q = 23, e = 35. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 20
82. Cho bản mã y = 84 khóa riêng là p = 7, q = 13, e = 5. Khi giải mã bản mã y với khóa trên theo hệ
mã RSA ta sẽ thu được bản rõ nào sau đây? 28
83. Cho bản mã y = 84 khóa riêng là p = 7, q = 13, e = 11. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 7
84. Cho bản mã y = 88 khóa riêng là p = 7, q = 13, e = 11. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 30
85. Cho bản mã y = 126 khóa riêng là p = 7, q = 23, e = 5. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 42
86. Cho bản mã y = 238 khóa riêng là p = 5, q = 53, e = 11. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 22
87. HILL _________________***************__________________
88. Cho bản mã "KS" khóa k là: 3 4 1 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: co
89. Cho bản mã "LV" khóa k là: 5 1 9 6 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: re
90. Cho bản mã "MK" khóa k là: 5 7 2 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: sa
91. Cho bản mã "LB" khóa k là: 6 5 3 3 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta s thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: sr
92. Cho bn mã "KV" khóa k là:6 5 3 4 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta s thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: ne
93. Cho bn mã "FB" khóa k là:7 2 3 3 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta s thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: nw
94. Cho bn mã "SW" khóa k là:7 2 3 3 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta s thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: sy
95. Cho bn mã "HI" khóa k là:7 2 8 3 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta s thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: ba
96. Cho bn mã "MS" khóa k là:7 2 3 3 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta s thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: ag
97. Cho bn mã "KE" khóa k là:7 2 3 3 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta s thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: ym
98. Cho bn mã "AE" khóa k là: 7 2 9 3 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta s thu
được bn rõ nào sau đây? Biết hàm mã hóa y=kx: gs
99. Cho bn mã "RR" khóa k là:7 4 7 5 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta s thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: va
100. Cho bn mã "IB" khóa k là:7 5 5 4 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta
s thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: jp
101. Cho bn mã "OC" khóa k là:7 9 1 2 Khi gii mã bn mã vi khóa k theo h mã mã Hill
ta s thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: ca
102. Cho bn mã "MB" khóa k là:8 3 9 4 Khi gii mã bn mã vi khóa k theo h mã mã Hill
ta s thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: jg
103. Cho bn mã "NA" khóa k là:8 3 9 4 Khi gii mã bn mã vi khóa k theo h mã mã Hill
ta s thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: an
104. Cho bn mã "AZ" khóa k là:8 3 5 3 Khi gii mã bn mã vi khóa k theo h mã mã Hill
ta s thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: jc
105. Cho bn mã "EC" khóa k là: 8 3 7 3 Khi gii mã bn mã vi khóa k theo h mã mã Hill
ta s thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: cw
106. Cho bn mã "SR" khóa k là:8 7 5 4 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta
s thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: no
107. Cho bn mã "VG" khóa k là:9 3 8 3 Khi gii mã bn mã vi khóa k theo h mã mã Hill
ta s thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: po
108. Cho bn mã "EI" khóa k là:9 4 1 1 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta
s thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: ky
109. Cho bn mã "TV" khóa k là:9 7 3 4 Khi gii mã bn mã vi khóa k theo h mã mã Hill
ta s thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: xo
110. Cho bn mã "JT" khóa k là:9 8 3 3 Khi gii mã bn mã vi khóa k theo h mã mã Hill ta
s thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: tw
111. Cho bn mã "XL" khóa k là:1 9 2 7 1 Khi gii mã bn mã vi khóa k theo h mã mã
Hill ta s thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: vu
112. Cho hoán v:1 2 3 4 1 3 4 2 Khi mã hóa bn rõ "eart" theo mã hoán v ta s thu được
bản mã nào sau đây? ERTA
113. Cho hoán v:1 2 3 4 1 4 2 3 Khi mã hóa bn rõ "your" theo mã hoán v ta s thu được
bản mã nào sau đây? YROU
114. Cho hoán v:1 2 3 4 1 3 4 2 Khi mã hóa bn rõ "some" theo mã hoán v ta s thu được
bản mã nào sau đây? SMEO
115. Cho hoán v:1 2 3 4 4 2 1 3 Khi mã hóa bn rõ "wind" theo mã hoán v ta s thu được
bản mã nào sau đây? DIWN
116. Cho hoán v:1 2 3 4 5 1 2 4 5 3 Khi mã hóa bn rõ "clock" theo mã hoán v ta s thu
được bản mã nào sau đây? COCKL
117. Cho hoán v:1 2 3 4 5 5 1 3 4 2 Khi mã hóa bn rõ "pasca" theo mã hoán v ta s thu
được bản mã nào sau đây? APSCA
118. Cho hoán v: 1 2 3 4 5 5 2 4 1 3 Khi mã hóa bn rõ "plain" theo mã hoán v ta s thu
được bản mã nào sau đây? NLIPA
119. Cho hoán v:1 2 3 4 5 5 2 1 4 3 Khi mã hóa bn rõ "kalvi" theo mã hoán v ta s thu
được bản mã nào sau đây? IAKVL
120. Cho hoán v:1 2 3 4 5 3 1 4 5 2 Khi mã hóa bn rõ "justs" theo mã hoán v ta s thu
được bản mã nào sau đây? SJTUS
_______*************________
121. Người A và nời B dùng sơ đồ kí và sơ đồ mã hóa RSA, thc hin theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3,
19); Người B có khóa (p,q,e) = (11, 5, 3). A mã
bản tin m = 10, sau đó kí thi A kí bằng khóa nào? 27
122. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thc hin theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (19,
7, 5); Người B có khóa (p,q,e) = (13, 17, 11). A mã
bn tin m = 15 gi cho B thì A s dng khóa nào? (11, 221)
123. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, A thc hin theo quy trình mã
trước kí sau ri gi cho B. A có khóa (p,q,e) = (17, 3, 5);
B có khóa (p,q,e) = (11, 5, 13). B nhn
được ch kí s và bn mã y t A gửi đến là (s,y) = (40, 10). Hi bản rõ m B tìm được là gì? 10
124. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thc hin theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3, 5); Người B có khóa (p,q,e) = (11, 5, 13). A mã
bản rõ để gi bn mã cho B thì bn mã nh hơn giá trị nào sau đây?
55
125. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thc hin theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3, 5); Người B có khóa (p,q,e) = (11, 5, 13). A mã
bản tin m = 10, sau đó kí thi
5
A kí bng khóa nào? 13
126. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thc hin theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3,
5); Người B có khóa (p,q,e) = (11,5,13). A mã
bn tin m = 10 gi cho B. Hi A s dụng khóa nào để mã? (13, 55)
127. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thc hin theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3, 5); Người B có khóa (p,q,e) = (11, 5, 13).
1
B mã
bản rõ m = 10 để gi cho A. Hỏi B dùng khóa nào để mã? (5, 51)
128. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thc hin theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (19,
7, 5); Người B có khóa (p,q,e) = (13, 17, 11). A mã
bn rõ gi cho B thì bn rõ chn phi nh hơn giá trị nào? 221
129. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thc hin theo quy trình mã
trước kí sau. Nời A có khóa (p,q,e) = (17, 3, 5); Người B có khóa (p,q,e) = (11, 5, 13).
B mã
hóa thông tin gi cho A thì B s dng khóa nào?
(5, 51)
130. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thc hin theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3, 5); Người B có khóa (p,q,e) = (11, 5, 13). B kí lên
bức điện x = 10 bằng khóa nào sau đây?
37
131. Người A chn các thông s p = 17, q = 3, e = 5. Hi khóa riêng ca A là gì? 17, 3, 13
132. Elgamal ______**************____________
133. Quá trình to khóa ca h mật RSA như sau:
* Chn p, q là hai s nguyên t ln khác nhau
* Tính n=pq, f(n)=(p-1)(q-1)
* Chn e sao cho: 1<e<f(n), e và f(n) là 2 s nguyên t cùng nhau
* Tính d=e⁻¹mod f(n)
Khóa bí mt ca h này là gì? d
134. Cho h mt mã Elgamal.
Chn p là s nguyên t ln sao cho bài toán logarit ri rc không th giải được.
Chn a là phn t sinh của Zₚ*.
Chn a sao cho 1<a<p-1 Tính b=a mod p
Để mã bn rõ x (x Zₚ*) người ta chn mt s bí mt k.
y₁, y₂ là bản mã của x được tính như sau:
y₁ = aᵏ mod p
y₂ = x.bᵏ mod p
Hỏi khóa công khai của hệ mật mã Elgamal là gì? a, b, p (phân vân giữa k, a)
135. Quá trình tạo khóa của hệ mật mật mã RSA như sau:
Chọn p, q là hai số nguyên tố lớn khác nhau
Tính n = pq, f(n) = (p-1)(q-1)
Chọn e sao cho: 1 < e < f(n), e và f(n) là 2 số nguyên tố cùng nhau
Tính d = e⁻¹ mod f(n)
Để hệ mật trên an toàn cần phải giữ bí mật thành phần nào? f(n), p, q, d
136. Cho mật mã Affine. K=(a,b) là khóa của hệ mật mã này. Hãy chọn khóa K: (21, 13)

Preview text:

TRẮC NGHIỆM ATTT
1. Chiều dài tối thiểu mặc định của mật khẩu là mấy ký tự? 8 ký tự
2. Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản
user? Chờ hết hạn số lần logon.
3. Mã hóa Feistel có kích thước khóa lớn thì sẽ? Mã hóa chậm.
4. Mã hóa Feistel, tăng kích thước khóa lớn hơn mục đích chính? Chống lại dạng brute-force.
5. Phá mã là: quá trình tấn công hệ mật mã để tìm bản rõ hoặc khóa bí mật
6. Phòng chống tấn công Tấn công từ chối dịch vụ phân tán (DDOS): có thể hạn chế trong bằng cách lắp trình.
7. RSA là giải thuật: Mã hóa khóa công khai 8. X=Ek(Y). Bản mã là X.
9. X800 là một: Dịch vụ an toàn.
10. Mã hóa khóa công khai: Dùng khóa Public để mã hóa - Dùng một khóa để giải mã một khóa đã
mã hóa - Dùng khóa Public để giải mã.
11. Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công
gì? D.DoS phân tán (DDOS) (nếu 2 phương án thì chọn thêm: Tấn công IP)
12. Nên cài mức truy cập mặc định là mức nào sau đây để tăng tính an toàn cho dữ liệu? No access.
13. Chứng nhận chứa (certificate) chứa thông tin? Thuật toán tạo chữ ký - Thông tin thuật toán tạo mã khóa - Chữ ký.
14. Để tấn trọn vẹn hệ mật mã RSA dựa vào độ khó của bài toán: Phân tích số nguyên lớn thành tích
của thừa số nguyên tố.
15. Phần mềm nào trong số đó không phải là phần mềm AntiVirus? Beast.
16. Loại virus nào có thể lây nhiễm vào các tập dữ liệu? Macro Virus.
17. Virus có thể lây nhiễm thông qua thiết bị nào? USB - Thẻ nhớ - CD-Room.
18. Để thực hiện cuộc tấn công Trojan-Backdoor, Hacker sẽ thực hiện: Trojan Server được cài trên
máy nạn nhân - Hacker điều khiển bằng Trojan Client.
19. Hãy chọn phát biểu đúng trong các phát biểu sau: Tại một thời điểm một phần mềm quét virus
chỉ diệt được một số loại virus nhất định.
20. Cho sơ đồ hệ thống giải thuật mã hóa DES như sau:
Trong Sơ đồ có phần chưa chính xác, đó là phần nào trong các điểm được đánh dấu:2
21. Trong sơ đồ kí số thành phần nào đặc trưng xác nhận cho một người? Khoá bí mật.
22. Thuật toán chia Euclid mở rộng dùng để: Tính phần tử nghịch đảo của phép nhân và tìm ước chung lớn nhất.
23. Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính được chia thành mấy nhóm chính? 3.
24. Xét trong bảng chữ cái tiếng Anh. Mã hoán vị có: m! cách chọn khóa.
25. Điều kiện của a để các bản mã tiếng anh có thể giải mã trong hệ mã affine là gì? a thuộc Z26 và a
là số nguyên tố cùng nhau với 26.
26. So sánh tốc độ mã hóa và giải mã của hệ mật mã công khai với mật mã bí mật hiện đại (với cùng
độ dài bản rõ và độ dài khoá)? Mã hóa bí mật nhanh hơn.
27. So sánh độ an toàn của các hệ mật mã công khai với mật mã bí mật hiện đại (với cùng độ dài bản
rõ và độ dài khóa)? Cả 2 có độ an toàn bằng nhau.
28. Các mật khẩu nào sau đây là khó phá nhất đối với hacker? P@$$wOrd$3.
29. Luật An ninh mạng được thông qua ngày tháng năm nào? 12/06/2018.
30. Luật An ninh mạng được công bố ngày tháng năm nào? 25/06/2018.
31. Luật An ninh mạng có hiệu lực bắt đầu từ ngày tháng năm nào? 01/01/2019.
32. Phát biểu nào sau đây là đúng với Bitlocker Drive Encryption? Là chương trình của Hệ điều
hành Windows cho phép mã hóa dữ liệu trên máy tính.
33. Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng? Nhiều.
34. Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con người? 2.
35. Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống? 2.
36. Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình CIA? C.
37. Trong các nguy cơ mất an toàn thông tin thì Ngăn chặn thông tin là dạng: Thông tin được giữ từ
nguồn bị chặn tại một điểm trên đường đi và không đến được đích.
38. Phương pháp nào là hữu ích trong việc tránh phần mềm độc hại cho máy tính cá nhân? Phần mềm antivirus.
39. Trong các nguy cơ mất an toàn thông tin thì Sửa đổi thông tin là dạng: Thông tin được sửa đổi từ
nguồn bị chặn tại một điểm trên đường đi và đến được đích với thông tin bị sai lệch.
40. Trong khoảng thời gian nguồn điện cung cấp cho hệ thống máy tính chập chờn không ổn định,
có thể bị ngắt bất cứ lúc nào, thiết bị nào có thể hỗ trợ cấp nguồn giúp bảo vệ an toàn hệ thống? UPS.
41. Virus máy tính là gì? (chọn nhiều): Có thể gây ra lỗi hệ thống, lây lan hay hữu dữ liệu - Một
chương trình hay đoạn chương trình có khả năng tự nhân bản hay sao chép chính nó từ đối tượng
lây nhiễm này sang đối tượng khác.
42. Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật để tăng An toàn
thông tin khi trao đổi thông tin qua môi trường internet được đề cập trong bài là gì? VPN.
43. "An ninh mạng" là gì? Là sự bảo đảm hoạt động trên không gian mạng không gây phương hại
đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân.
44. Luật An ninh mạng năm 2018 quy định về: Hoạt động bảo vệ an ninh quốc gia và bảo đảm trật
tự, an toàn xã hội trên không gian mạng; trách nhiệm của cơ quan, tổ chức, cá nhân có liên quan.
45. Khi kết thúc phiên việc trên máy tính kích tay và ra ngoài khoảng 1 tiếng vào buổi trưa ta nên
làm gì trước khi ra ngoài? Chắc chắn rằng máy tính xách tay của ta được bảo vệ trên bàn làm
việc hay được cất, khóa an toàn.
46. Trojan là một phương thức tấn công kiểu: Điều khiển máy tính nạn nhân từ xa thông qua phần
mềm cài sẵn trong máy nạn nhân.
47. Để đảm bảo an toàn thông tin, bằng cách: Cập nhật các biện pháp.
48. Chọn câu đúng: Chữ kí số là trường hợp riêng của chữ kí điện tử, được hình thành từ các thuật toán mã công khai.
49. Các tệp tin nào sau đây có khả năng chứa virus ẩn? picture.gif.exe.
50. Phát biểu nào là sai về Hàm hash: Kích thước kết quả có độ dài phụ thuộc vào mẫu tin.
51. Mã độc điển là: Đối xứng.
52. Luật an ninh mạng do cơ quan nào chủ trì soạn thảo? Bộ Công an.
53. Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp
diễn. Điều gì có khả năng xảy ra? Số lượng DoS đã lây nhiễm cục bộ (Phần mềm Antivirus cần
được cài đặt trên máy chủ đích).
54. Trong các nguy cơ mất an toàn thông tin thì Giả mạo thông tin là dạng? Thông tin được gửi từ nguồn giả mạo.
55. Các loại khoá mật mã nào sau đây dễ bị crack nhất? 40 bit.
56. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm (IDS)? Cài đặt bản service pack mới nhất.
57. Các mật khẩu nào sau đây là khó phá nhất đối với một hacker? $aLinNb83.
58. Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet? SSH.
59. Cho sơ đồ hệ thống giải thuật mã hóa DES như sau:
Trong sơ đồ có bao nhiêu phần chính xác, đó là phần nào trong các điểm được đánh dấu sau: 3, 4
60. Tác hại của virus máy tính? Gây khó chịu cho người dùng - Tiêu tốn tài nguyên hệ thống - Phá
hủy hoặc đánh cắp dữ liệu.
61. Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin trên mạng? IPSec.
62. Phương thức nào là hữu ích trong việc tránh truy cập máy tính không mong muốn? Xác thực người dùng.
63. Trong các nguy cơ mất an toàn thông tin thì Chặn bắt thông tin là dạng: Thông tin được giữ từ
nguồn bị chặn tại một điểm trên đường đi và vẫn đến được đích với đầy đủ thông tin nhưng thông tin đã bị lộ.
64. Mật mã hoán vị là (chọn nhiều): Mã thay thế đa biểu - Mã khối.
65. Tính sẵn sàng được dùng để đánh giá phương diện nào của Hệ thống? Độ tin cậy.
66. Chỉ ra phát biểu sai về Mã đường cong elliptic: Độ an toàn thấp hơn RSA.
67. Trong mật mã, khoá công khai dùng để làm gì? Mã hoá - Kiểm tra chữ ký số.
68. Một trong hai cách tiếp cận tấn công mã đốt xứng: Brute Force Attack.
69. Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là
do: Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus.
70. Các biểu hiện của một hệ thống mất tính toàn vẹn? Thay đổi giao diện trang chủ của một website
- Chặn đứng và thay đổi (bôi đen) tin được gửi qua mạng - Dữ liệu có sự cố trên đường truyền
mà vẫn hiểu bị nhiều hoặc suy hao dẫn đến thông tin bị sai lệch.
71. Các con đường nào lây lan virus máy tính (chọn nhiều): Qua thiết bị nhớ USB, ổ đĩa di động - Cập nhật BIOS.
72. Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, thiết bị nào sau đây là hữu
dụng nhất trong việc duy trì các mức nguồn điện thích hợp? ổn áp.
73. Quyền truy cập nào cho phép ta lưu giữ một tập tin? Ghi.
74. Mật mã hóa vị mã từng khối: m! ký tự.
75. Độ an toàn của hệ mật mã Elgamal dựa vào độ khó của bài toán: Logarit rời rạc.
76. Trong mật mã, khóa bí mật dùng để làm gì? Giải mã - Kiểm tra chữ ký số (phần văn giữa kiểm
tra chữ ký số với kí).
77. Mục nào không là tấn công chủ động? Tấn công nghe lén.
78. Báo mật trong Datamining yêu cầu? Dữ liệu có thể truy xuất riêng phần.
79. Audit (kiểm tra; kiểm toán) dùng trong an toàn CSDL nhằm: Ai đã làm gì trên hệ thống
80. Phần mềm ngăn chặn hành vi: Theo dõi các hành vi trong thời gian thực của hệ thống - Phát hiện
code có hại trước khi chúng thực hiện - Theo dõi các tham số của hệ thống.
81. Bộ đệm một lần ghi xóa 1 lần - Có thể không an toàn do phần phối - Sinh khóa ngẫu nhiên.
82. Trong DAC, mô hình nào dùng cấu trúc đồ thị tĩnh và độ thị động: Mô hình Take-grant.
83. Một trong hai cách tiếp cận tấn công mã đốt xứng: Tấn công duyệt toàn bộ.
84. Timestamp trong message: Dùng để xác định thời gian hết hạn.
85. Tích của 2 phép thế: là một phép thế.
86. Mã khóa công khai: Dùng 1 khóa để mã hóa và 1 khóa để giải mã - Có thể dùng khóa public để mã hóa.
87. Trong các thuật toán mã công RSA được lưu ý, không có: Tấn công bản rõ.
88. X=Ek(Y). Bản mã là: X.
89. Trong giải thuật SHA 512, 80 từ: Được tạo ra từ bộ messenger.
90. Trong mô hình ma trận truy cập, “namesalary” là: Context-Dependent.
91. Tham mã khi biết khóa: Bài toán khó.
92. Thám mã là: quá trình tấn công hệ mật mã để tìm bản rõ và khoá bí mật, quá trình dò tìm thông tin.
93. Phát biểu sai? Kerberos: Đáp ứng yêu cầu không chối cãi.
94. Khoá tiếng của đặc điểm: Không an toàn.
95. DAC trong DBMS có mấy mức? 3 mức.
96. Nên cài mức truy cập mặc định là mức nào sau đây? No access.
97. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin? Hiệu chỉnh (Modify).
98. Loại mã nguồn độc hại nào có thể được cài đặt trong không gian tác hại cho đến khi một hoạt
động nào đó được kích hoạt? Trojan horse.
99. Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được
xem như là một chỉ hàng để dò địa bàn mật? Tên lần nỗ lực logoff thất bại trên tài khoản “jsmith”.
100. Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc,
nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công? Wireless.
101. Tính năng bảo mật nào có thể được sử dụng đối với máy trạm quay số truy cập từ xa sử dụng
một username và mật khẩu? Mã hóa số điện thoại.
102. Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP? L2TP.
103. Mức đích của một máy chủ RADIUS là: xác thực.
104. Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây 802.11b?
105. LAC (L2TP Access Control) và LNS (L2TP Network Server) là các thành phần của giao thức đường hầm nào? L2TP.
106. Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là: SLIP - PPP.
107. Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật? Tunnel.
108. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây? Máy vi tính để bàn.
109. Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng? VPN.
110. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup
Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)? 1 WAP.
111. Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất? 802.11b - 802.11a - 802.11g.
112. Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b? 128 bit.
113. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất? Bảo mật định danh mac.
114. Bỏ qua địa chỉ MAC được định nghĩa như: Tường lửa cá nhân - Ngăn chặn truy cập từ một địa
chỉ MAC nhất định - Được phép truy cập đến một địa chỉ MAC nhất định.
115. Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là: Nhận dạng bảo mật mạng.
116. Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP? WTLS.
117. Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng
riêng từ các mạng công cộng, như là Internet? Tường lửa.
118. Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một
kênh được mã hóa an toàn? VPN.
119. Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng? Sniffer.
120. Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp? Mã hóa dữ liệu.
121. Ta phải làm gì để ngăn chặn một ai đó cố tình cơ ghi đè lên dữ liệu trên một băng từ? Thiết lập tab "Write-protect".
122. Để tìm bản rõ người thám mã sử dụng: kết hợp nhiều cách thức khác nhau.
123. CIH là gì? Tên gọi khác của virus Chernobyl.
124. Hàm phi Ole của n là: Số các số nguyên tố cùng nhau với n và nhỏ hơn n.
125. Thuật toán bình phương và nhân là thuật toán: Tính nhanh lũy thừa của số lớn.
126. Chữ ký số được sử dụng cho mục đích gì? Để kiểm tra định danh người gửi.
127. Mật mã là: ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật.
128. Mã hóa là: quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được.
129. Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn trong dịch vụ
RRAS của Windows là: Internet Key Exchange (IKE).
130. Sniffing là một phương thức tấn công kiểu: đánh cắp dữ liệu của nạn nhân truyền trên mạng.
131. Độ an toàn của hệ mật phụ thuộc vào: thuật toán, không gian khóa và bản mã.
132. Trong các loại tấn công RSA được lưu ý thì không có dạng: tấn công bản rõ.
133. Cho sơ đồ thể hiện giải thuật mã hóa DES như sau:
[Hình ảnh sơ đồ thuật toán mã hóa DES]
Trong sơ đồ có bao nhiêu phần chưa chính xác, đó là phần nào trong các điểm được đánh dấu sau: 2.
134. Mã Ceaser của "party" là: sduwb.
135. Mã hóa công khai: dùng khóa public để giải mã - dùng khóa public để mã hóa - dùng một khóa
để giải mã một khóa đã mã hóa.
136. Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng? Chuyên gia bảo mật.
137. Trong các nguy cơ mất an toàn thông tin thì Chèn thông tin giả là dạng: Thông tin được gửi từ nguồn giả mạo.
138. Giải mã là: quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được.
139. Giai đoạn đầu của hacking là gì? dò tìm (scanning).
140. Cho bản rõ "youtube" khóa "5-15". Mã hóa bản rõ với khóa k theo hệ mã tự sinh (tạo thư khóa
dựa trên bản rõ) nào sau đây? (NUGPF / GPUUN / IMNRM / PUNNG - chưa có đáp án).
141. Phương pháp quét vòng mà hacker thích hợp nhất đối với các dịch vụ: xác thực.
142. Loại tấn công nào sử dụng nhiều hơn một máy tính để tấn công nạn nhân? Ddos.
143. Cache là một vùng đệm ... Sau khi cài đặt TMG Server 2010, nó sẽ: chỉ tự động cache sau khi
người dùng định nghĩa và Enable Cache trên TMG Server.
144. Lớp ngoài cùng trong sơ đồ bảo mật thông tin là: Organizational security.
145. Phương pháp xác thực nào gửi trả lại một "yêu cầu" (request) cho máy trạm và "yêu cầu" đó
được mã hóa và gửi trả lại máy chủ? CHAP.
146. Thuật giải MD5 cho ra một giá trị băm có độ dài: 128 bit.
147. Yếu tố nào cần được sử dụng kết hợp với một thẻ thông minh để xác thực? PIN.
148. Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát truy cập khi hệ tấn công từ
bên ngoài: Đăng nhập hệ thống ( System logs).
149. Một máy chủ trên mạng có một chương trình đang chạy quá thẩm quyền. Loại tấn công nào đó đã xảy ra? Back door.
150. Một chương trình nằm trong một chương trình khác được cài vào hệ thống gọi là một: Trojan Horse.
151. Một socket là sự kết hợp của các thành phần nào? IP và port number.
152. PKC được thực hiện bằng cách sử dụng các chức năng nào: chuyên giao các khóa công khai an toàn.
153. Phương pháp phổ biến nào sau đây được sử dụng bởi những kẻ xâm nhập để đạt được việc truy
cập bất hợp pháp vào một hệ thống mạng: kĩ thuật lừa đảo xã hội.
154. Phát biểu nào là sai về tính toàn vẹn của dữ liệu, dữ liệu: có tính không thể chối cãi (non- repudiation).
155. Trường minh khiến kiến khai kết nối VPN to-Site ... khắc phục khó khăn trên? Sử dụng IPSec
kết hợp với giao thức L2TP.
156. Tấn công từ chối dịch vụ phân bố (DDoS) sử dụng nhiều hệ thống trên Internet: Tấn công tiêu
thụ nhiều tài nguyên hơn chế.
157. Tấn công smurf sử dụng giao thức nào để kiểm soát: ICMP.
158. Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Internet như là Web, FTP, và các máy chủ email? DMZ.
159. Phương tiện nào sau đây không bị ảnh hưởng bởi từ tính: Băng từ.
160. Hệ mật DES sử dụng khối khóa được tạo bởi: 64 bit.
161. System Hacking là một phương thức tấn công kiểu: Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng.
162. Hệ thống nào chủ động thực hiện việc giám sát mạng, phân tích và có thể thực hiện các bước
phòng ngừa, bảo vệ mạng? IDS.
163. Hệ thống nào được cài đặt trên Host để cung cấp một tính năng IDS? H-IDS (Host-based IDS).
164. Hệ thống nào sau đây có thể được sử dụng để giám sát một mạng đối với các hành động xấu
phép n-IDS(Network-based IDS).
165. HCMUTRANS_ISA2 đặt tại văn phòng chi nhánh: Tạo một access rule cho phép TCP port 80 outbound.
166. Hiện tượng nào do hoạt chương trình nguy hiểm nào gây ra: Làm mất một số file, làm phân
mảnh ổ đĩa, gây tác hại vào những ngày, tháng đặc biệt v.v...: Worm, Virus.
167. Bạn mới nhận cuộc gọi từ một user ... tấn công này là gì? DoS.
168. Bạn là quản trị mạng tại HCMUTRANS... Bạn sẽ giải quyết: Publishing MAIL1 thêm một lần
nữa với tên kiểu WCA(Web Client Access).
169. Bộ lọc gói thực hiện chức năng nào: Ngăn chặn các gói trái phép đi vào mạng bên ngoài.
170. Để có một kết nối SSL (Secure Sockets Layer)... Đó là cái gì? Chứng chỉ được ký bởi một CA
(Certificate Authority) tin cậy.
171. Khái niệm nào sau đây được dùng để xác định chuẩn thực thi các hệ thống mã hóa điện toán: PKI.
172. Virus không thể lây nhiễm vào đâu: CMOS.
173. Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi thông
điệp? Tính không chối từ (non-repudiation).
174. Khi mô tả những tính năng của một hệ thống IDS, điều nào sau đây là sai? Một hệ thống IDS
làm việc bằng cách ngăn chặn những cuộc tấn công trước khi chúng xảy ra và cũng có thể khóa
những luồng giao thông không được ủy quyền đi vào hệ thống mạng.
175. Điều gì có thể được thiết lập trên một server DHCP để ngăn chặn các máy trạm trái phép lấy
được một địa chỉ IP từ server? 1 Quét cổng, Thiết lập "Danh sách truy cập địa chỉ MAC", DNS.
176. Bạn nhận được một email từ Microsoft, trong đó có một file đính kèm. Trong email: Xoá email
đi ngay. Microsoft và các nhà cung cấp không bao giờ gửi chương trình sửa lỗi qua email.
177. Một máy tính Windows Server 2003... Kết quả? Người dùng tại các chi nhánh sẽ không truy cập
dữ liệu trong FTP trên SERVER1 được.
178. Máy TMG Server... Bạn làm thế nào để giải quyết sự cố trên: Cấu hình lại Default Gateway của
card internal và external là 192.168.1.1.
179. Điều gì cần được thực hiện với một email server để ngăn chặn user bên ngoài gửi email thông
qua nó. Hạn chế chuyển tiếp tín hiệu SMTP.
180. Một quản trị mạng mới đây đã bị sa thải khỏi công ty. Cần phải làm gì với chứng chỉ hiện hành
của họ? Thu hồi lại chứng chỉ.
181. Văn bản sau khi được mã hóa, được gọi là gì? Văn bản mã.
182. Ta đã phát hiện ra một chứng chỉ đã hết hiệu lực vẫn đang được sử dụng nhiều lần để giành
được quyền logon. Đây là loại tấn công nào? TCP/IP Hijacking.
183. Văn bản gì này sinh khi sử dụng qui trình sinh khóa mã tập trung: Truyền khóa.
184. Backdoor (cửa sau): Là một điểm yếu chương trình bí mật.
185. Đặc tính của 1 con virus là: Kích thước nhỏ, ẩn mình, lây lan và phá hoại.
186. Giao thức nào sau đây được sử dụng để bảo vệ những giao dịch trên website? SSL (Secure Sockets Layer).
187. Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì? Tunneling.
188. Các thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng để theo dõi và cảnh
báo,...: Hệ thống phát hiện xâm nhập (IDS).
189. Một user gọi điện đến cho ta (với tư cách là người quản lý) thông báo họ bị mất mật khẩu và
cần truy cập ngay lập tức. Ta nên làm gì: Xác minh danh tính của họ trước khi cấp quyền truy cập.
190. Sau khi một user được định danh và xác thực hệ thống, để cho phép user sử dụng tài nguyên bạn
phải thực hiện điều gì? Phân quyền truy cập.
191. Sau khi cố gắng login đến 3 trạm làm việc trong 3 lần... Vấn đề này phù hợp nhất với điều gì?
Hệ thống phát hiện xâm nhập disable tài khoản của user.
192. Ta muốn cài đặt một máy chủ cung cấp các dịch vụ Web đến các máy trạm thông qua Internet.
Ta không muốn để lộ mạng bên trong để tránh rủi ro. Phương pháp nào dễ thực hiện điều này?
Cài đặt máy chủ trong một DMZ.
193. Sự cấu hình nào sau đây có thể được thực hiện trên một hệ thống phát hiện xâm nhập (Intrusion
Detection System-IDS)? Cấu hình IDS để thực hiện so sánh gói tin một cách đầy đủ (stateful) và
giám sát những hoạt động đáng ngờ trên mạng.
194. IP Security Policy được Windows cấu hình với 3 Policy mặc định. Trong đó Policy có tên
"Secure Server (Request Security)" mang ý nghĩa: Máy tính này gửi yêu cầu, nếu IPsec. Nếu
máy kia không đáp ứng thì vẫn có thể có giao tiếp bình thường(không có IPsec).
195. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây? Máy vi tính để bàn.
196. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất? Nhận dạng bảo mật mạng.
197. Loại media nào sau đây không phải là một thiết bị cơ động được: Ổ đĩa CD.
198. Loại mạng nào mô tả cấu hình mạng bên trong của một công ty dùng cho mô hình kinh doanh
B2B (Business to Business)? Intranet.
199. Loại tấn công quan trọng nhất: Tấn công từ bên trong hệ thống.
200. Giao thức nào được sử dụng rộng rãi hơn nay như là một giao thức truy cập từ đối với các kết
nối quay số trên Internet? SLIP.
201. Lý do tốt nhất để thực hiện chính sách bảo mật là gì? Tăng an ninh.
202. Loại tấn công nào làm việc truy cập của user đến các tài nguyên mạng bị từ chối: Dos.
203. Kẻ tấn công hơi về các mối đe dọa cho công ty từ phía các hacker. Loại thông tin nào sau đây sẽ
giúp ích nhiều nhất? Các điểm yếu.
204. Khi một user báo cáo rằng hệ thống của anh ta đã phát hiện một virus mới. Điều gì sau đây cần
làm như là bước đầu tiên để xử lý tình huống này? 1 Disable tài khoản email của anh ta.
205. Điều nào sau đây là điểm yếu của IP? Giả mạo IP.
206. Những chữ đầu của nhóm từ ACL là tên viết tắt của: Access Control List.
207. Nỗ lực tấn công để can thiệp vào một phiên liên lạc bằng việc thêm vào máy tính giữa hai hệ
thống được gọi là một Tấn công dạng "Man in the middle".
208. Nội dung nào sau đây không cần sự dụng mật mã: Truy cập.
209. PKC-S sử dụng cặp khóa nào để mã hoá: Public/private.
210. Phương pháp xác thực nào sử dụng một KDC để thực hiện xác thực? Kerberos.
211. Đặc tính nào sau đây không thuộc chức năng bảo mật thông tin trong các hệ thống mạng? Hữu quả.
212. Không sử dụng một liên kết chuyên dụng, phương pháp tốt nhất để kết nối hai mạng được định
vị trong các văn phòng có khoảng cách địa lý xa nhau là gì: VPN.
213. Phương pháp tấn công nào sau đây mà nó có thể đánh cắp những mật khẩu của hệ thống mà
không cần người xâm nhập phải dùng đến những công cụ phần mềm? Những cuộc tấn công lừa
đảo xã hội (Social engineering attacks).
214. Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được "che dấu" (hidden) với mạng bên ngoài: NAT.
215. DSA là thuật giải? Tạo chữ ký số (DS).
216. Công nghệ nào sau đây dựa vào thuộc tính vật lý của user để xác thực? Xác thực bằng sinh trắc học.
217. Công nghệ nào sau đây thường được chạy trên các máy trạm hoặc các thiết bị mạng để
giảm...có những vi phạm về bảo mật xảy ra? Intrusion Detection Systems (IDSs).
218. Công nghệ nào được sử dụng để chia một mạng bên trong thành mạng logic nhỏ hơn, dễ sử dụng hơn: VLAN.
219. Desktop để điều hành máy này từ nhà anh ta... Khắc phục vấn đề này: Trên Basic Firewall của
máy SERVER1: mở port 3389 chuyển về IP address của chiếc máy SERVER1.
220. Các giao thức mã hóa và các thuật toán nào sau đây được sử dụng như là nền tảng của hạ tầng
cơ sở hạ tầng khóa công khai (PKI)? MD4.
221. Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế cho DES như là một chuẩn mã hoá đối xứng? AES.
222. Giao thức hay các dịch vụ nào sau đây nên loại bỏ trong mạng nếu có thể: ICMP.
223. Bạn là người quản trị mạng tại trường mình. Máy TMG1... Bạn phải làm thế nào trên TMG1?
Định nghĩa một Protocol mới có tên RDP-x, sử dụng TCP port 1245 làm inbound.
224. Các log file trên hệ thống của bạn phát hiện một nỗ lực giành quyền truy cập đến một tài khoản
root...loại tấn công thích hợp nhất là gì? Tấn công dò mật khẩu (Password Guessing).
225. Bạn là người quản trị mạng tại ĐH GTVT TPHCM... Microsoft Outlook Web Access Web Site?
Tạo một access rule để cho phép TCP port 80 outbound.
226. Bạn là quản trị mạng tại trường mình. Máy Server ISA1... Proxy Server bằng cách trên máy
ISA1, trong nhánh "Network Properties" chọn "Internal" vào tab "Web proxy" và chọn "Enable Web Proxy Client".
227. Các user nội bộ báo cáo hệ thống của họ bị lây nhiễm nhiều lần... Trong môi trường hợp virus
có vẻ là cùng một loại. Thủ phạm thích hợp nhất là gì?: Máy chủ có thể bị lây nhiễm virus.
228. Trường ĐH GTVT TPHCM có nhiều chi nhánh. Các nhân viên kế toán ở các chi nhánh muốn
chia sẻ những thông tin kế toán với nhau. Giải pháp nào sau đây là khả thi hiện nay? Với đường
truyền Internet có sẵn, triển khai hệ thống VPN cho các chi nhánh.
229. Thực thể nào sau đây cho phép phát hành, quản lý, và phân phối các chứng chỉ số? Quyền
chứng chỉ (Certificate Authority).
230. Tâm của sơ đồ lớp bảo mật thông tin gồm 3 thực thể là? Confidentiality, Integrity, Availability.
231. Kỹ thuật sử dụng các gói tin giả mạo để chiếm đoạt một kết nối giữa máy tính nạn nhân và máy đích: SYN attack.
232. Khi giá trị băm của hai thông điệp khác nhau có giá trị tương tự nhau, ta gọi hiện tượng này là gì? Xung đột.
233. Khi ta lưu giữ một khóa cá nhân trên đĩa cứng cục bộ, làm thế nào để bảo đảm là nó được bảo
mật? Cần bảo vệ mật khẩu.
234. Giao thức nào ... cần xóa trên thiết bị mạng quan trọng như router: ICMP.
235. Giao thức nào sau đây cung cấp dịch vụ bảo mật cho các phiên làm việc trên thiết bị đầu cuối
của hệ thống UNIX từ xa: SSH.
236. Giao thức nào sau đây (lưu không phải là một giao thức đường hầm nhưng nó sử dụng các giao
thức đường hầm để bảo mật trên mạng: IPSec.
237. Giao thức nào sau đây tương tự SSL và được đề nghị bổ sung vào các phương thức bảo mật? TLS và X.509 đều đúng.
238. Giải pháp nào được thiết kế để cung cấp bảo mật cho mạng không dây ở tường dưới và việc bảo
mật của một mạng diện rộng? WEP.
239. Khi ta lưu giữ một khóa cá nhân trên đĩa cứng cục bộ, làm thế nào để bảo đảm là nó được bảo
mật? Cần bảo vệ bằng mật khẩu.
240. Khóa xây dựng hết rồi! VPN kiểu remote-access... Nguyên nhân lỗi là?: Tài khoản của người
dùng ... không được cấp phép đăng nhập từ xa.
241. Kỹ thuật tấn công phổ biến trên Web là: Từ chối dịch vụ (DoS).
242. Đặc điểm thông tin phải được bảo vệ bởi hệ thống bảo mật thông tin? Tính bí mật, Tính toàn vẹn, Tính sẵn có.
243. Điều gì cần được thực hiện đối với tập tin mật khẩu để ngăn chặn một người dùng trái phép
crack vào các nội dung? Mã hóa tập tin mật khẩu.
244. Đặc điểm thông tin phải được bảo vệ bởi hệ thống bảo mật thông tin? (chọn phát biểu sai): Tính bất biến.
245. Phương pháp tấn công làm cạn kiệt từ chối dịch vụ phân bố (DDoS): Có thể hạn chế trong bằng cách lắp trình.
246. Phần nào của một thiết bị phần cứng có thể được nâng cấp để cung cấp khả năng bảo mật tốt
hơn và đáng tin hơn? Vi chương trình (firmware), Cấu hình tập tin.
247. Trojan là một phương thức tấn công kiểu: Điều khiển máy tính nạn nhân từ xa thông qua phần
mềm cài sẵn trong máy nạn nhân.
248. Thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng để theo dõi ... quản trị mạng
truy cập trái phép? Hệ thống phát hiện xâm nhập (IDS).
249. Đặc tính nào của các thiết bị mạng như router hay switch, cho phép điều khiển truy cập dữ liệu
trên mạng: Danh sách điều khiển truy cập (ACL).
250. Qui trình xác định topology của mạng được gọi là gì: Quét mạng.
251. Một gói tin có hỗ trợ IPSec được mã hóa cả Header và Content... Phương thức mã hóa này có tên gọi: ESP.
252. Qui trình xác thực nào sử dụng nhiều hơn một yếu tố xác thực để logon? Đa yếu tố (multi- factor).
253. Mạng nào sau đây không phải là một vùng bảo mật? Nat.
254. Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy shell của máy nạn nhân...
Nguyên nhân là do: Do phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành.
255. Thuật ngữ Threat agent trong bảo mật thông tin được định nghĩa là? Kẻ tấn công, virus, kẻ khủng bố máy tính.
256. Trong mã đường cong eliptic, hàm băm bậc 3 cần bao nhiêu tham số? 2.
257. Qui trình xác định vị trí của các thông tin mạng được gọi là gì? In dấu chân.
258. Qui trình đánh giá giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì: Đánh giá tài nguyên thông tin.
259. Trường mình có nhiều chi nhánh...bạn lựa chọn giải pháp nào là tối ưu nhất: Thiết lập VPN kiểu
Site-to-Site giữa 2 chi nhánh.
260. Loại virus nào sau đây có thể tự đính kèm (attach) chính nó vào boot sector của ổ cứng để tránh
việc bị dò tìm và báo cáo những thông tin sai về kích thước của tập tin? Stealth virus (virus ẩn mình).
261. Thuật giải Diffie Hellman dùng để: Phân phối khoá trước cho hệ mật đối xứng.
262. Quy trình mã hoá nào sử dụng cùng một khoá mã ở cả hai phía của một phiên làm việc: Symmetrical.
263. Tấn công từ chối dịch vụ nhằm tấn công tính: Tính sẵn sàng.
264. Một người dùng đã mua một máy tính xách tay đã nhiễm virus... Cách tốt nhất để sửa chữa máy
tính xách tay là gì? Khởi động máy tính xách tay với đĩa Antivirus.
265. Một user báo cáo là anh ta đang nhận một lỗi chỉ ra rằng địa chỉ TCP/IP của anh ta... Tấn công
nào có thể đang thực hiện? TCP/IP Hijacking.
266. Thiết bị nào giám sát lưu lượng mạng theo cách thụ động: Sniffer.
267. Thiết bị nào lưu trữ thông tin về đích đến trong mạng: Router.
268. Chỉ phát biểu sai: Tấn công thời gian chỉ áp dụng cho RSA.
269. Ở hệ mật mã người gửi và người nhận thông điệp sử dụng các khóa khác nhau khi mã hóa và
giải mã? Không đối xứng.
270. Tự động trách thông báo bằng hình ảnh nhằm một cuộc tấn công từ chối dịch vụ dựa trên yêu
cầu logon vào ID và mật khẩu. Đây là loại tấn công gì: Giả mạo.
271. Thuật giải SHA là: Hàm băm một chiều, Dùng trong thuật giải tạo chữ ký số, Cho giá trị băm 160 bit.
272. Qui trình nhóm chung quyền truy cập tài nguyên mạng (đặc biệt như là các tập tin user và
nhóm) được gọi là gì: Liệt kê.
273. Qui trình phá vỡ một phiên làm việc IM được gọi là gì: Trộn rộng rãi.
274. Một nhà phát triển chứng chỉ bảo mật lớn trên thế giới đó là? ComPIA.
275. Ở hệ mật mã người gửi và người nhận thông điệp sử dụng cùng một khóa khi mã hóa và giải mã? đối xứng.
276. UTE.EDU.VN hiện có 1 hệ thống Firewall... Bạn sẽ giải quyết... bằng cách: Tạo một Network
Rule với quyền hạn Internal & DMZ kiểu ROUTE.
277. MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên quan đến mật mã? Mã xác
thực thông điệp (Message authentication code).
278. Các phòng pháp sinh trắc học nào sau đây được coi là an toàn nhất? Lấy dấu vân tay.
279. Một đêm làm việc khuya và bạn phát hiện rằng ổ cứng của bạn hoạt động rất tích cực mặc dù
bạn không thực hiện bất kỳ thao tác nào trên hệ thống. Bạn nghi ngờ điều gì: Một virus đang
phát tán rộng trong hệ thống.
280. Bạn có một file dữ liệu trên đĩa cứng, phương pháp nào theo bạn là tốt nhất để bảo mật dữ liệu đó: RSA.
281. Các quyền truy cập tối thiểu dành cho user là gì? Đủ để thực hiện công việc được giao. Ít nhất là
quyền đọc và chạy chương trình.
282. Cách bảo vệ nào sau đây là tốt nhất để chống lại tấn công DoS kiểu làm tràn bảng trạng thái bộ
đệm của hệ thống? Chặn giao thức ICMP.
283. Các giao thức nào sau đây cần xóa trên một máy chủ email để ngăn chặn một user trái phép khai
thác các điểm yếu bảo mật từ phần mềm giám sát mạng? SNMP.
284. Một máy chủ trong mạng của bạn có một chương trình đang chạy trên nó mà đã vượt quá được
sự cho phép của bạn. Kiểu tấn công nào... đã xảy ra? Backdoor.
285. Một máy chủ trên mạng không chấp nhận các kết nối TCP nữa. Máy chủ thông báo rằng nó đã
vượt quá giới hạn của phiên làm việc. Loại tấn công nào có thể đang xảy ra? Tấn công TCP
ACK (tấn công kiểu SYNACK).
286. Công cụ nào sau đây đúng là một công cụ để thực hiện footprinting không bị phát hiện? Whois search.
287. Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công? Tấn công từ xa.
288. FTP sử dụng cổng gì? 21.
289. Footprinting là gì? Tích lũy dữ liệu bằng cách thu thập thông tin về một mục tiêu.
290. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì? System hacking.
291. Cổng nào được HTTPS sử dụng? 443.
292. Trojan Horse là gì? Gây hại như mã giả mạo hoặc thay thế mã hợp pháp.
293. Trong một mô hình phân cấp ủy thác giữa các tổ chức chứng thực và các người dùng cuối, mô
hình nào sau đây được coi là tin tưởng chung của việc phát hành chứng chỉ? Chữ ký thực gốc (root certificate).
294. Tính hợp lệ của một chứng chỉ dựa vào điều gì? tính hợp lệ của quyền cấp chứng chỉ (CA).
295. Phần nào của một thiết bị phần cứng cũng có thể được nâng cấp để cung cấp khả năng bảo mật
tốt hơn và đáng tin cậy hơn? Flash memory.
296. Các kỹ thuật an toàn cơ bản bao nhiêu mục tiêu cơ bản để được đánh giá là an toàn: 3.
297. Phá hoại thụ động mang đặc trưng gì? Chặn bắt hoặc giám sát thông tin.
298. Loại file nào có thể phát tán virus? Virus có thể phát tán ở bất cứ file nào.
299. Virus có thể ẩn mình vào đâu? DLL - BIOS.
300. Mã hóa dịch vòng là: mã thay thế đơn biểu - mã khoá bí mật.
301. Mật mã dịch vòng có từng khoá bao nhiêu ký tự? 1 ký tự.
302. Luật An ninh mạng 2018 quy định về: Hoạt động bảo vệ an ninh quốc gia và bảo đảm trật tự, an
toàn xã hội trên không gian mạng; trách nhiệm của cơ quan, tổ chức, cá nhân có liên quan. BÀI TẬP
1. Cho bản mã "WKRQJ" khóa k= 3. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? thong
2. Cho bản rõ "center" khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? HGRGXV
3. Cho bản rõ "center" khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? HJSYJW
4. Cho bản mã "XJHZYJ" khóa k= 5. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? secute
5. Cho bản rõ "jomio" khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? OTNRT
6. Cho bản mã "SAGNK" khóa k= 6. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? muahe
7. Cho bản mã "TPZZ" khóa k= 7. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? miss
8. Cho bản mã "AUB" khóa k= 7. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? tnu
9. Cho bản mã "UNOPOVJ" khóa k= 7. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ
thu được bản rõ nào sau đây? nghihoc
10. Cho bản rõ "mahoa" khóa k=7. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? THOVH
11. Cho bản mã "RVYLH" khóa k= 7. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? korea
12. Cho bản mã "SJEJ" khóa k= 9. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? java
13. Cho bản rõ "xinh" khóa k= 9. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu được
bản mã nào sau đây? GRWQ
14. Cho bản mã "YJB" khóa k= 9. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? pas
15. Cho bản mã "NFA" khóa k= 11. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? cup
16. Cho bản mã "RWLDD" khóa k= 11. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ
thu được bản rõ nào sau đây? glass
17. Cho bản mã "ESZL" khóa k= 11. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? thoa
18. Cho bản mã "TYAFE" khóa k= 11. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? Input
19. Cho bản mã "ECLYR" khóa k= 11. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? trang
20. Cho bản rõ "verygood" khóa k=11. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? GPCJRZZO
21. Cho bản mã "YLYR" khóa k= 11. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? nang
22. Cho bản rõ "verygood" khóa k= 12. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? HQDKSAAP
23. Cho bản mã "FBAPN" khóa k= 13. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? sonca
24. Cho bản mã "CEBG" khóa k= 13. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? prot
25. Cho bản mã "ZWBS" khóa k= 14. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? line
26. Cho bản mã "IHPG" khóa k= 15. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? star
27. Cho bản rõ "young" khóa k=15. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? NDJCV
28. Cho bản mã "IPG" khóa k= 15. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? tab
29. Cho bản mã "PJID" khóa k= 15. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? auto
30. Cho bản mã "GRGVY" khóa k= 17. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ
thu được bản rõ nào sau đây? paper
31. Cho bản mã "PRYFF" khóa k= 17. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? yahoo
32. Cho bản mã "WRJK" khóa k= 17. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? fast
33. Cho bản mã "CZBK" khóa k= 17. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? likt
34. Cho bản mã "DVEL" khóa k= 17. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? menu
35. Cho bản mã "ENEB" khóa k= 19. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? luli
36. Cho bản mã "ETETG" khóa k= 19. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? lalan
37. Cho bản mã "KTGD" khóa k= 19. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? rank
38. Cho bản mã "VEHLX" khóa k= 19. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? Close
39. Cho bản mã "RVIO" khóa k= 21. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? want
40. Cho bản rõ "member" khóa k=22. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? IAIXAN
41. Cho bản rõ "menber" khóa k=22. Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản mã nào sau đây? JBJYBO
42. Cho bản mã "DRFQ" khóa k= 23. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? guit
43. Cho bản mã "ZLAB" khóa k= 23. Khi giải mã bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu
được bản rõ nào sau đây? code
44. _*TỰ SINH*_
45. Cho bản rõ "center" khóa k= 5. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? HGRGXV
46. Cho bản rõ "jomio" khóa k= 5. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? OXAUW
47. Cho bản rõ "mahoa" khóa k= 7. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? TMHVO
48. Cho bản rõ "xinh" khóa k= 9. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? GFVU
49. Cho bản rõ "verygood" khóa k=11. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? GZVPEUCR
50. Cho bản rõ "microsof" khóa k=11. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? XUKTFGGT
51. Cho bản rõ "verygood" khóa k=12. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? HZVPEUCR
52. Cho bản rõ "hoahue" khóa k=12. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? TVOHBY
53. Cho bản rõ "young" khóa k=15. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? NMIHT
54. Cho bản rõ "hochiminh" khóa k=15. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? WVQJPUUVU
55. Cho bản rõ "kitchen" khóa k=16. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? ASBVJPV
56. Cho bản rõ "function" khóa k=16. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? VZHPVBWB
57. Cho bản rõ "windows" khóa k=18. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? OEVQRKO
58. Cho bản rõ "vietnam" khóa k=18. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? NDMXGNM
59. Cho bản rõ "china" khóa k=19. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? VJPVN
60. Cho bản rõ "member" khóa k=23. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu
được bản mã nào sau đây? JQQNFV
61. Cho bản rõ "option" khóa k=24. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? MDIBWB
62. Cho bản rõ "quote" khóa k=24. Khi mã hóa bản rõ với khóa k theo hệ mã tự sinh ta sẽ thu được
bản mã nào sau đây? OKIQVX
63. RSA ________________*********************___________________
64. Cho bản rõ x = 7 khóa công khai n = 91, e = 7. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 84
65. Cho bản rõ x = 8 khóa công khai n = 33, e = 7. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 2
66. Cho bản rõ x = 14 khóa công khai n = 15, e = 3. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 20
67. Cho bản rõ x = 15 khóa công khai n = 39, e = 7. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 24
68. Cho bản rõ x = 20 khóa công khai n = 161, e = 5. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 83
69. Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 238
70. Cho bản rõ x = 24 khóa công khai n = 55, e = 7. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 18
71. Cho bản rõ x = 24 khóa công khai n = 51, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 48
72. Cho bản rõ x = 29 khóa công khai n = 161, e = 13. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 36
73. Cho bản rõ x = 30 khóa công khai n = 91, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã
RSA ta sẽ thu được bản mã nào sau đây? 88
74. Cho bản mã y = 2 khóa riêng là p = 3, q = 11, e = 7. Khi giải mã bản mã y với khóa trên theo hệ
mã RSA ta sẽ thu được bản rõ nào sau đây? 8
75. Cho bản mã y = 18 khóa riêng là p = 3, q = 11, e = 7. Khi giải mã bản mã y với khóa trên theo hệ
mã RSA ta sẽ thu được bản rõ nào sau đây? 24
76. Cho bản mã y = 20 khóa riêng là p = 5, q = 11, e = 7. Khi giải mã bản mã y với khóa trên theo hệ
mã RSA ta sẽ thu được bản rõ nào sau đây? 14
77. Cho bản mã y = 24 khóa riêng là p = 3, q = 13, e = 7. Khi giải mã bản mã y với khóa trên theo hệ
mã RSA ta sẽ thu được bản rõ nào sau đây? 15
78. Cho bản mã y = 36 khóa riêng là p = 7, q = 23, e = 13. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 29
79. Cho bản mã y = 48 khóa riêng là p = 3, q = 17, e = 11. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 24
80. Cho bản mã y = 66 khóa riêng là p = 5, q = 19, e = 11. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 16
81. Cho bản mã y = 83 khóa riêng là p = 7, q = 23, e = 35. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 20
82. Cho bản mã y = 84 khóa riêng là p = 7, q = 13, e = 5. Khi giải mã bản mã y với khóa trên theo hệ
mã RSA ta sẽ thu được bản rõ nào sau đây? 28
83. Cho bản mã y = 84 khóa riêng là p = 7, q = 13, e = 11. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 7
84. Cho bản mã y = 88 khóa riêng là p = 7, q = 13, e = 11. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 30
85. Cho bản mã y = 126 khóa riêng là p = 7, q = 23, e = 5. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 42
86. Cho bản mã y = 238 khóa riêng là p = 5, q = 53, e = 11. Khi giải mã bản mã y với khóa trên theo
hệ mã RSA ta sẽ thu được bản rõ nào sau đây? 22
87. HILL _________________***************__________________
88. Cho bản mã "KS" khóa k là: 3 4 1 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: co
89. Cho bản mã "LV" khóa k là: 5 1 9 6 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: re
90. Cho bản mã "MK" khóa k là: 5 7 2 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: sa
91. Cho bản mã "LB" khóa k là: 6 5 3 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: sr
92. Cho bản mã "KV" khóa k là:6 5 3 4 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: ne
93. Cho bản mã "FB" khóa k là:7 2 3 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: nw
94. Cho bản mã "SW" khóa k là:7 2 3 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: sy
95. Cho bản mã "HI" khóa k là:7 2 8 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: ba
96. Cho bản mã "MS" khóa k là:7 2 3 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: ag
97. Cho bản mã "KE" khóa k là:7 2 3 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: ym
98. Cho bản mã "AE" khóa k là: 7 2 9 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: gs
99. Cho bản mã "RR" khóa k là:7 4 7 5 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta sẽ thu
được bản rõ nào sau đây? Biết hàm mã hóa y=kx: va 100.
Cho bản mã "IB" khóa k là:7 5 5 4 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta
sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: jp 101.
Cho bản mã "OC" khóa k là:7 9 1 2 Khi giải mã bản mã với khóa k theo hệ mã mã Hill
ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: ca 102.
Cho bản mã "MB" khóa k là:8 3 9 4 Khi giải mã bản mã với khóa k theo hệ mã mã Hill
ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: jg 103.
Cho bản mã "NA" khóa k là:8 3 9 4 Khi giải mã bản mã với khóa k theo hệ mã mã Hill
ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: an 104.
Cho bản mã "AZ" khóa k là:8 3 5 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill
ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: jc 105.
Cho bản mã "EC" khóa k là: 8 3 7 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill
ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: cw 106.
Cho bản mã "SR" khóa k là:8 7 5 4 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta
sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: no 107.
Cho bản mã "VG" khóa k là:9 3 8 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill
ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: po 108.
Cho bản mã "EI" khóa k là:9 4 1 1 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta
sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: ky 109.
Cho bản mã "TV" khóa k là:9 7 3 4 Khi giải mã bản mã với khóa k theo hệ mã mã Hill
ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: xo 110.
Cho bản mã "JT" khóa k là:9 8 3 3 Khi giải mã bản mã với khóa k theo hệ mã mã Hill ta
sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: tw 111.
Cho bản mã "XL" khóa k là:1 9 2 7 1 Khi giải mã bản mã với khóa k theo hệ mã mã
Hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx: vu 112.
Cho hoán vị:1 2 3 4 1 3 4 2 Khi mã hóa bản rõ "eart" theo mã hoán vị ta sẽ thu được
bản mã nào sau đây? ERTA 113.
Cho hoán vị:1 2 3 4 1 4 2 3 Khi mã hóa bản rõ "your" theo mã hoán vị ta sẽ thu được
bản mã nào sau đây? YROU 114.
Cho hoán vị:1 2 3 4 1 3 4 2 Khi mã hóa bản rõ "some" theo mã hoán vị ta sẽ thu được
bản mã nào sau đây? SMEO 115.
Cho hoán vị:1 2 3 4 4 2 1 3 Khi mã hóa bản rõ "wind" theo mã hoán vị ta sẽ thu được
bản mã nào sau đây? DIWN 116.
Cho hoán vị:1 2 3 4 5 1 2 4 5 3 Khi mã hóa bản rõ "clock" theo mã hoán vị ta sẽ thu
được bản mã nào sau đây? COCKL 117.
Cho hoán vị:1 2 3 4 5 5 1 3 4 2 Khi mã hóa bản rõ "pasca" theo mã hoán vị ta sẽ thu
được bản mã nào sau đây? APSCA 118.
Cho hoán vị: 1 2 3 4 5 5 2 4 1 3 Khi mã hóa bản rõ "plain" theo mã hoán vị ta sẽ thu
được bản mã nào sau đây? NLIPA 119.
Cho hoán vị:1 2 3 4 5 5 2 1 4 3 Khi mã hóa bản rõ "kalvi" theo mã hoán vị ta sẽ thu
được bản mã nào sau đây? IAKVL 120.
Cho hoán vị:1 2 3 4 5 3 1 4 5 2 Khi mã hóa bản rõ "justs" theo mã hoán vị ta sẽ thu
được bản mã nào sau đây? SJTUS _______*************________ 121.
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3, 19); Người B có khóa (p,q,e) = (11, 5, 3). A mã
bản tin m = 10, sau đó kí thi A kí bằng khóa nào? 27 122.
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (19, 7, 5); Người B có khóa (p,q,e) = (13, 17, 11). A mã
bản tin m = 15 gửi cho B thì A sử dụng khóa nào? (11, 221) 123.
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, A thực hiện theo quy trình mã
trước kí sau rồi gửi cho B. A có khóa (p,q,e) = (17, 3, 5); B có khóa (p,q,e) = (11, 5, 13). B nhận
được chữ kí s và bản mã y từ A gửi đến là (s,y) = (40, 10). Hỏi bản rõ m B tìm được là gì? 10 124.
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3, 5); Người B có khóa (p,q,e) = (11, 5, 13). A mã
bản rõ để gửi bản mã cho B thì bản mã nhỏ hơn giá trị nào sau đây? 55 125.
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3, 5); Người B có khóa (p,q,e) = (11, 5, 13). A mã
bản tin m = 10, sau đó kí thi 5 A kí bằng khóa nào? 13 126.
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3, 5); Người B có khóa (p,q,e) = (11,5,13). A mã
bản tin m = 10 gửi cho B. Hỏi A sử dụng khóa nào để mã? (13, 55) 127.
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3, 5); Người B có khóa (p,q,e) = (11, 5, 13). 1 B mã
bản rõ m = 10 để gửi cho A. Hỏi B dùng khóa nào để mã? (5, 51) 128.
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (19, 7, 5); Người B có khóa (p,q,e) = (13, 17, 11). A mã
bản rõ gửi cho B thì bản rõ chọn phải nhỏ hơn giá trị nào? 221 129.
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3, 5); Người B có khóa (p,q,e) = (11, 5, 13). B mã
hóa thông tin gửi cho A thì B sử dụng khóa nào? (5, 51) 130.
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã
trước kí sau. Người A có khóa (p,q,e) = (17, 3, 5); Người B có khóa (p,q,e) = (11, 5, 13). B kí lên
bức điện x = 10 bằng khóa nào sau đây? 37 131.
Người A chọn các thông số p = 17, q = 3, e = 5. Hỏi khóa riêng của A là gì? 17, 3, 13 132.
Elgamal ______**************____________ 133.
Quá trình tạo khóa của hệ mật RSA như sau:
* Chọn p, q là hai số nguyên tố lớn khác nhau
* Tính n=pq, f(n)=(p-1)(q-1)
* Chọn e sao cho: 1* Tính d=e⁻¹mod f(n)
Khóa bí mật của hệ này là gì? d 134. Cho hệ mật mã Elgamal.
Chọn p là số nguyên tố lớn sao cho bài toán logarit rời rạc không thể giải được.
Chọn a là phần tử sinh của Zₚ*.
Chọn a sao cho 1Để mã bản rõ x (x ∈ Zₚ*) người ta chọn một số bí mật k.
y₁, y₂ là bản mã của x được tính như sau: y₁ = aᵏ mod p y₂ = x.bᵏ mod p
Hỏi khóa công khai của hệ mật mã Elgamal là gì? a, b, p (phân vân giữa k, a) 135.
Quá trình tạo khóa của hệ mật mật mã RSA như sau:
Chọn p, q là hai số nguyên tố lớn khác nhau
Tính n = pq, f(n) = (p-1)(q-1)
Chọn e sao cho: 1 < e < f(n), e và f(n) là 2 số nguyên tố cùng nhau Tính d = e⁻¹ mod f(n)
Để hệ mật trên an toàn cần phải giữ bí mật thành phần nào? f(n), p, q, d 136.
Cho mật mã Affine. K=(a,b) là khóa của hệ mật mã này. Hãy chọn khóa K: (21, 13)