Professional Documents
Culture Documents
ôn tập an toàn bảo mật 1 1
ôn tập an toàn bảo mật 1 1
ôn tập an toàn bảo mật 1 1
(0.5/0.5 Điểm)
Kẻ tấn công tìm kiếm, thu thập các thông tin về mục tiêu cần tấn công
Kẻ tấn công vào hệ điều hành hay phần mềm qua các lỗ hổng an ninh
Kẻ tấn công sử dụng các hệ thống đã kiểm soát để làm bàn đạp tấn công các hệ thống khác
Kẻ tấn công cung cấp các thông tin của mục tiêu tấn công cho người khác
(0.5/0.5 Điểm)
Tường lửa
IPS
Anti-virus
CCleaner
Kiểm tra chương 4 (ATvBMHTTT 44K22.3 (Thứ 4 T4,5,6))
Điểm:
1.Đảm bảo an toàn lưu trữ khoá bí mật của các thành phần trong hệ thống CA cũng như tăng tốc quá
trình mã hoá, giải mã là thành phần củaBắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
CA
HSM
RA
VA
2.Đối với mã hóa bất đối xứng, khi giải mã ta dùng:Bắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Khóa công cộng
Khóa riêng tư
Khóa nào cũng được
3.Thành phần quản lý toàn bộ quá trình đăng ký, xác nhận, phê duyệt và cấp chứng thư số đối với
mỗi yêu cầu của người dùng là thành phần củaBắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
TSA
LDAP
RA
VA
4.Khóa nào dễ bị tấn công hơn?Bắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Khóa công khai
Khóa bí mật
Cả hai khóa đều dễ bị tấn công
5.Độ mạnh thuật toán mã hóa được xác định bằngBắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Kích thước của khóa
Kích thước của thông điệp
Nội dung của thông điệp
6.Chứng chỉ điện tửBắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Tách thông tin của người sở hữu khóa riêng với khóa công khai
Gắn thông tin của người sở hữu khóa riêng với khóa công khai
Xáo trộn thông tin của người sở hữu khóa riêng với khóa công khai
8.Mục tiêu của chữ ký điện tửBắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Xác nhận người dùng
Toàn vẹn thông tin
Chống thoái thác trách nhiệm
Cả 3 phương án trên
9.Phương pháp sử dụng cùng khóa (Key) để thực hiện việc mã hóa và giải mã là phương pháp:Bắt
buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Mã hóa đối xứng
Mã hóa bất đối xứng
Mã hóa lai
10.Chữ ký điện tử được người ký tạo ra bằngBắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Khóa riêng
Phần có đặc tính duy nhất của văn bản được ký
Cả 2 phương án trên
11.Có thể sử dụng các thông tin của khóa công khai để tìm khóa riêng không?Bắt buộc trả lời. Một
lựa chọn.
(1/1 Điểm)
Có
Không
Có hay không tùy thời điểm