· 6 years ago · Dec 11, 2019, 04:20 PM
11. Cho hệ mã công khai RSA với public key (e=7,n=187) và plaintext m=85, hỏi ciphertext là bao nhiêu?
2c=m^e mod n =68
32. Physical Security không bao gồm điều nào sau đây?
4Ngăn chặn lỗi runtime
53. Thuật toán Diffie-Hellman dùng để làm gì?
6Trao đổi public-key
74. Hệ mã DES dựa trên kiến trúc nào sau đây?
8Kiến trúc Feistel
95. Hầu hết các gói antispyware hoạt động như thế nào?
10Bằng cách tìm kiếm spyware đã biết
116. Cho thuật toán Diffie-Hellman với p=353,g=3, nếu Alice chọn a=10 và Bob chọn b=12 thì khóa chung K sẽ bằng bao nhiêu.
12 121
137. Thuật ngữ nào sau đây mô tả việc block địa chỉ IP khi biết IP đó hoạt động đáng ngờ?
14Chặn trước
158. Trong các thuật toán sau đây, thuật toán nào là thuật toán public-key?
16RSA (public-key)
179. Mô hình phân phối đám mây nào có thể được xem là hợp nhất các loại mô hình phân phối khác?
18Public Hybrid
1910. Hệ mã bất đối là:
20Có khóa mã hóa và khóa giải mã khác nhau.
2111. Mô hình dịch vụ điện toán đám mây nào sau đây cung cấp cho khách hàng quyền truy cập vào cơ sở hạ tầng điện toán đám mây bên dưới ví dụ như cung cấp các máy ảo, phần cứng, hệ điều hành, tất cả có thể kiểm soát được thông qua giao diện lập trình ứng dụng API?
22IaaS
2312. Mô hình phân phối đám mây nào có cơ sở hạ tầng được chia sẻ bởi một số tổ chức có sở thích chung và nhu câu thông thường về CNTT?
24Community
2513. SQL Injection, kỹ thuật sử dụng Piggybacked queries là như thế nào?
26Thêm câu truy vấn khác vào
2714. Loại mã hóa nào sử dụng hai key khác nhau để mã hóa và giải mã data?
28RSA
2915. Cách phổ biến nhất để một chương trình quét virus nhận diện được Virus là?
30So khớp chữ ký (Signature matching) với các mẫu virus đã biết.
3116. Ký tự nào sau đây là lựa chọn tốt nhất trong việc kiểm tra lỗ hổng SQL Injection?
32Dấu nháy đơn ‘
3317. Trong SQL Injection, kỹ thuật sử dụng TauTology LÀ NHƯ THẾ NÀO?
34Thêm vào điều kiện truy vấn sao cho kết quả luôn đúng.
3518. Hầu hết các gói antispyware hoạt động như thế nào?
36Bằng cách tìm kiếm spyware đã biết
3719. Trong tháng qua, các máy chủ đã shutdown một cách bí ẩn mà không có lý do rõ ràng. Máy chủ khởi động lại bình thường, ở đây máy chủ được vá lỗi đầy đủ, và trình duyệt Virus được cập nhất thường xuyên. Điều nào sau đây là lý do có khả năng nhất?
38Nhiệt độ phòng máy chủ quá nóng
3920. Loại mã hóa DES sử dụng kích thước khóa bao nhiêu bit?
4056
41
4221. Trong SQL Injection, kỹ thuật sử dụng End-of line comment là như thế nào?
43Vô hiệu hóa một đoạn code từ sau chỗ thêm vào.
4422. Thuật ngữ nào sau đây mô tả hệ thống giả (fake) được thiết kế để thu hút những kẻ xâm nhập?
45Honey pot
4623. SHA-512 sử dụng bao nhiêu round?
47 => 80 rounds
4824. Đặc trưng nào sau đây không phải là của hàm băm mật mã?
49Biến dữ liệu thành dữ liệu có kích thước cố định.
5025. Một công ty đã mua môi trường đám mây cho phần lớn nhu cầu cầu công việc kinh doanh của công ty. Môi trường đám mây này được sử dụng và vận hành chỉ cho một tổ chức. Nhà cung cấp dịch vụ đám mây chỉ chịu trách nhiệm về cơ sở hạ tầng chứ không chịu trách nhiệm về kiểm soát và sự vận hành của tổ chức. Mô hình triển khai đám mây nào dưới đây đang được đề cập đến?
51Private Cloud
5226. Phương pháp nào tốt nhất cho việc phân phối hóa end-to-end của hệ Symmetric key?
53A chọn một khóa mới, gửi có mã hóa bằng khóa cũ tới B.
5427. Trong các loại mã hóa sau đây, loại nào là Stream Cipher?
55RC4
56
5728. Cách quét virus nào sau đây dùng các luật (rules) để xác định liệu rằng một tệp tin hoặc chương trình có các hành vi giống virus, kỹ thuật này có khả năng phát hiện ra những virus chưa được biết trước đây ?
58Heuristic scanning
5929. Nhược điểm lớn nhất của loại tường lửa dựa vào máy mạng (network host-based firewall) là gì?
60Tính bảo mật của nó phụ thuộc vào hệ điều hành.
6130. Loại tấn công nào sau đây có thể tấn công thuật toán Diffie-Hellman
62Man-in-the-Middle
6331. Kiểu tấn công SQL Injection thực hiện dựa trên đặc điểm gì?
64Người tấn công cố gắng chèn thêm một chuỗi text nối vào câu lệnh SQL để điều kiện luôn trả về TRUE
6532. Một cách để kiểm tra các email lây nhiễm Virus là gì?
66Tìm các dòng chủ đề (subject line) từ các cuộc tấn công đã biết.
6733. Một ứng dụng truy cập bộ nhớ vượt ngoài không gian phân bổ của nó. Vấn đề này là gì?
68Vi phạm quyền truy cập
69
7034. Một thuê bao trả tiền để mua máy ảo hóa và làm hosting lưu trữ thông qua Amazon EC2. Mô hình dịch vụ điện toán đám mây nào đúng nhất với mô tả trên?
71IaaS
7235. Khẳng định nào sau đây là sai?
73Đám mây công cộng sử dụng các máy chủ ảo hóa
7436. Mục đích chính của chính sách bảo mật là để?
75Đảm bảo rằng người dùng chịu trách nhiệm cho hành động của họ
7637. Bạn muốn giảm thiểu sự cố đối với cơ sở hạ tầng CNTT. Yếu tố môi trường nào sau đây bạn không cần quan tâm?
77Mã hóa ổ cứng máy chủ
7838. Mã hóa bất đối xứng (Asymmetric key Cryptography) còn có tên gọi khác là gì?
79Public-key encryption
8039. Điều gì có thể hạn chế sự phát ra dữ liệu từ tần số vô tuyến điện từ?
81Dây đeo cổ tay chống tĩnh điện
8240. Cái nào sau đây là hàm băm mật mã?
83SHA
8441. Trong các thuật toán sau đây, thuật toán nào không phải là public key?
85RC4
8642. Bảo vệ tốt nhất chống lại virus là gì?
87Luôn cập nhất chương trình chống virus mới nhất
8843. Quá trình vô hiệu hóa các dịch vụ mạng không cần thiết trên máy tính được gọi là gì?
89Làm cứng
9044. Phương pháp kiểm soát truy cập vật lý nào sau đây thường không xác định được ai xâm nhập khu vực bảo mật?
91Khóa phần cứng
9245. Trong quá trình quản lý bảo mật với yếu tố con người, cấp độ nào là chuyên sâu nhất?
93Education