GMT: Thứ Hai, ngày 17  tháng 6, năm 2019 . .   
Đăng nhập tạm thời:  

Căn Bản    Văn Phòng    Hệ Thống - Mạng    Phần Mềm Ứng Dụng    Kỹ thuật số    Lập trình    SQL   
 Phân Tích Thiết Kế Hệ Thống     Bảo Trì Hệ Thống     Thông Tin Di Động     Quản Lý và Bảo Trì Windows Sever     An Toàn Bảo Mật Thông Tin     CCNA     Microsoft Exchange Server     Cơ Sở Điều Khiển Tự Động     Windows Server   

Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 33
Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế cho DES như là một chuẩn mã hoá dữ liệu? 1. DSA 2. ECC 3. 3DES 4. AES.... Khi giá trị hàm băm của hai thông điệp khác nhau có giá trị tương tự nhau, ta gọi hiện tượng này là gì ? 1. Tấn công vào ngày sinh 2. Xung đột 3. Chữ ký số 4. Khóa công khai.... Văn bản sau khi được mã hóa, được gọi là gì ? 1. Chứng chỉ 2. Mật mã đối xứng 3. Khóa công khai...
Thời gian bắt đầu: Hôm nay lúc 17:40:24(Server time)
Số câu hỏi: 10.   Tổng điểm: 10
Thời gian làm bài: 20 phút.  Thời gian còn lại: 
Cỡ chữ câu hỏi:  Cỡ chữ đáp án:
1-
Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế cho DES như là một chuẩn mã hoá dữ liệu?
A-
DSA
B-
ECC
C-
3DES
D-
AES
2-
Khi giá trị hàm băm của hai thông điệp khác nhau có giá trị tương tự nhau, ta gọi hiện tượng này là gì ?
A-
Tấn công vào ngày sinh
B-
Xung đột
C-
Chữ ký số
D-
Khóa công khai
3-
Đối với tường lửa lọc gói, hình thức tấn công nào sau đây được thực hiện.
A-
Thuật toán mã, giải mã và tính an toàn của kênh truyền.
B-
Giả mạo IP, tấn công đường đi nguồn, tấn công từng mẫu nhỏ.
C-
Tấn công thông điệp thì thời gian giải mã tỷ lệ kích thước khóa.
D-
ACL (Danh sách điều khiển truy cập).
4-
Các yếu tố ảnh hưởng đến quá trình mã hóa.
A-
ACL (Danh sách điều khiển truy cập).
B-
Chữ ký số
C-
Thuật toán mã, giải mã và tính an toàn của kênh truyền.
D-
Xung đột
5-
Công cụ/Cơ chế bảo mật mạng không dây.
A-
WPA.
B-
WTA.
C-
VCA
D-
SHA.
6-
Các phát biểu sau đây là đúng:
A-
Hầu hết các thuật toán mã hóa đối xứng đều dựa trên Ficstel.
B-
Tấn công thông điệp thì thời gian giải mã tỷ lệ kích thước khóa.
C-
Hầu hết các thuật toán mã hóa là đối xứng.
D-
Tất cả đều đúng
7-
Hoạt động của virus có 4 giai đoạn.
A-
Nằm im, lây nhiễm, khởi sự và tàn phá.
B-
Lây nhiễm, nằm im, khởi sự và tàn phá.
C-
Khởi sự, lây nhiễm, nằm im,và tàn phá.
D-
Tất cả đều sai
8-
Virus Macro chỉ có khả năng tấn công vào
A-
Excel, Word, Outlook Mail.
B-
Word, Outlook Mail.
C-
Excel, Word,
D-
Outlook Mail.
9-
2 cơ chế chính của hệ thống IDS Trigger để phát hiện khi có tấn công.
A-
IP Authentication Header, IP Encapsulation Security Payload.
B-
VPN, Lọc MAC.
C-
Phát hiện thay đổi, sử dụng bất bình thường.
D-
Symmetrical, phân phối khóa.
10-
2 giao thức sử dụng IPSec.
A-
IP Authentication Header, IP Encapsulation Security Payload.
B-
VPN, Lọc MAC.
C-
Phát hiện thay đổi, sử dụng bất bình thường.
D-
Symmetrical, phân phối khóa.
[ Thành Lãm - ST ]

Chia sẻ trên Facebook   Google Boomarks   Google Buzz    Xem: 2237. Đăng: 04-10-2012.   

Support Link:
Thông tin trang Web. Online since: 2011.
Disclaimer of Liability and Endorsement:
free counters
VNEDU.ORG IS A NON-PROFIT WEBSITE! All contents throughout this website are from Internet and other sources and are posted by users, copyright belongs to its original author. VNEDU.ORG stores for educational purpose only. VNEDU.ORG resumes no responsibility and liability, make no promise, or guarantee for the accuracy or efficiency of any content. If you find any content that is in violation of copyright laws, please notify us and we will immediately remove them. Thank you for visiting VNEDU.ORG