Fire wal là một vành đai phòng thủ cho máy tính hoặc hệ thống trước những tấn công
B -
Fire walLà một điểm chặn của trong quá trình điều khiển và giám sát.
C -
Là một phần mềm hoặc phần ứng có khả năng ngăn chặn tấn công từ bên trong và bên ngoài vào hệ thống.
D -
Là một giải pháp giúp hệ thống phát hiện và ngăn chặn các truy cập trái phép
2-
Bảo mật thư điện tử là nhằm đảm bảo
A -
Tính tin cẩn(confidentiality), Tính xác nhận, Toàn vẹn thông điệp(integrity), Sự thối thác ban đầu (non-repudiation of origin)
B -
Tính xác nhận, Toàn vẹn thông điệp(integrity), Sự thối thác ban đầu (non-repudiation of origin), Tính bền vững
C -
Sự thối thác ban đầu (non-repudiation of origin), Tính bền vững, Tính ổn khi gởi và nhận
D -
Tất cả đều đúng
3-
Các giao thức được để bảo mật thư điện tử là
A -
PGP, S/MINE
B -
SHA-1, S/MINE
C -
CAST-128 / IDEA/3DES
D -
Keboros, X.509
4-
Chữ ký điện tử (digital signature) sử dụng thuật tóan nào sau đây
A -
RSA,MD5
B -
RSA,MD5, Keboros
C -
MD5, SHA,RSA
D -
Không dùng thuật tóan nào nêu trên
5-
Chữ ký điện tử là
A -
Là một chuỗi đã được mã hóa theo thuật tóan băm và đính kèm với văn bản gốc trước khi gởi.
B -
Đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc.
C -
A và B đều đúng
D -
Tất cả cả đều sai
6-
Các bước mã hóa của chứ ký điện tử
A -
Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, Sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước trên, sau đó gộp digital signature vào message ban đầu.
B -
Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước trên, sau đó gộp digital signature vào message ban đầu và nén dữ liệu gởi đi.
C -
Chỉ sử dụng giải thuật băm để thay đổi thông điệp cần truyền đi và sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước trên.
D -
Tất cả đều đúng
7-
Các bước kiểm tra của chứ ký điện tử
A -
Gồm các bước 1.Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số của message, 2.Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm, So sánh kết quả thu được ở bước 1 và 2. 3.Nếu trùng nhau, ta kết l
B -
Gồm các bước 1.Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số của message, 2.Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm, So sánh kết quả thu được ở bước 1 và 2.
C -
Gồm các bước 1.Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số của message, 2.Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm, So sánh kết quả thu được ở bước 1 và 2. 3.Nén dữ liệu rồi gởi đi
D -
Không có bước nào ở trên là đúng
8-
Việc xác thực người dùng khi đăng cập vào hệ thống Window XP, 2000 hoặc 2003 sử dụng giải thuật
A -
RSA
B -
Keberos
C -
MD5
D -
SHA
9-
Để thực hiện tấn công bằng Trojan, kẻ tấn công chỉ cần
A -
Tạo 1 file chạy (*.exe, *.com) vận hành trên máy nạn nhân là đủ
B -
Cho máy nạn nhân lây nhiễm một loại virus bất kỳ nào đó.
C -
Thực hiện đồng thời 2 file, một file vận hành trên máy nạn nhân, file còn lại họat động điều khiển trên máy kẻ tấn công.