IDS là một ứng dụng có chức năng phát hiện và ngăn chặn các tấn công vào hệ
thống thông tin.
B -
IDS chỉ có thể phát hiện được các tấn công từ bên ngoài vào hệ thống.
C -
Network-based IDS không có khả năng phát hiện tấn công vào một máy chủ cụ
thể.
D -
Signature-based IDS không có khả năng phát hiện các tấn công hoàn toàn
mới, chưa từng được mô tả trong cơ sở dữ liệu.
2-
Chức năng của mật mã thông tin:
A -
Bảo vệ tính toàn vẹn của thông tin.
B -
Bảo vệ tính bí mật của thông tin.
C -
Bảo vệ tính khả dụng của thông tin .
D -
Bảo vệ tính không thể phủ nhận của thông tin.
3-
Các nguy cơ của một hệ thống mật mã:
A -
Tấn công bằng cách dò khoá bí mật (brute force attack).
B -
Tấn công bằng phương pháp phân tích mã (crypanalysis).
C -
Tấn công từ chối dịch vụ
D -
Câu a và b.
4-
Một hệ thống mã hoá quy ước dùng khoá dài 128 bit. Nếu dùng phương pháp tấn công
brute force thì phải thử trung bình bao nhiêu lần và thời gian cần thiết để thực hiện nếu
tốc độ xử lý là một tỉ lần trong một giây?
A -
Phải thử 2128
lần, thời gian thử là 5,4 * 1018
năm.
B -
Phải thử 264
lần, thời gian thử là 5,4 * 1018
năm.
C -
Phải thử 2127
lần, thời gian thử là 5,4 * 1018
năm.
D -
Phải thử 2128
lần, thời gian thử là 18 năm.
5-
Cơ chế trao đổi khoá bí mật trong mã hoá đối xứng?
A -
A và B trao đổi khoá với nhau bằng e-mail.
B -
A và B trao đổi khoá với nhau bằng một phương tiện vật lý.
C -
A gởi khoá bí mật cho một thực thể thứ 3 bằng e-mail, thự cthể thứ 3 này sẽ gởi
lại khoá này cho B cũng bằng e-mail.
D -
Một trong 3 cách trên đều được.
6-
Chọn câu đúng khi nói về cấu trúc mật mã Feistel:
A -
Tất cả các thao tác trong cấu trúc đều có thao tác ngược tương ứng.
B -
Cấu trúc Feistel dựa trên các thao tác xử lý bit với các phép hoán vị và thay
thế lặp lại nhiều lần.
C -
Kích thước khối dữ liệu (block size) là bất kỳ.
D -
Mạch mã hoá và mạch giải mã có cấu trúc khác nhau.
7-
Chọn câu đúng khi nói về thuật toán mật mã DES:
A -
Mạch mã hoá và mạch giải mã là giống nhau.
B -
S-box là một hàm hoán vị, cho kết quả ngược lại với phép hoán vị IP.
C -
Thứ tự sinh khoá phụ ở quá trình mã hoá và giải mã là giống nhau.
D -
Thao tác hoán vị PC-1 được thực hiện 16 lần trong quá trình mã hoá và giải mã.
8-
Chọn câu đúng về độ an toàn của DES:
A -
Chỉ có thể tấn công hệ thống mật mã DES bằng phương pháp brute force.
B -
Khoá đưa vào thuật toán là 64 bit, nhưng thực chất chỉ sử dụng 56 bit.
C -
Mạch giải mã TDES không thể giải mã được thông tin mã hoá bởi DES.
D -
Tất cả đều đúng.
9-
Chọn câu đúng khi nói về chuẩn mật mã AES:
A -
Là chuẩn mật mã được thiết kế để làm việc song song với DES.
B -
Kích thước khối và chiều dài khoá có thể thay đổi được.
C -
Mạch mã hoá và mạch giải mã hoàn toàn giống nhau.
D -
Tất cả đều đúng.
10-
Chọn phát biểu sai khi nói về chuẩn mật mã AES:
A -
Thứ tự sinh khoá phụ trong quá trình mã hoá và giải mã hoàn toàn giống
nhau.
B -
Tất cả các thao tác trong thuật toán đều có thao tác ngược.