thumbnail

Đề Thi Bảo Mật HUBT - Đại Học Kinh Doanh Và Công Nghệ Hà Nội - Miễn Phí, Có Đáp Án

Tổng hợp Đề Thi môn Bảo Mật tại HUBT (Đại Học Kinh Doanh Và Công Nghệ Hà Nội) - Miễn Phí, kèm theo đáp án chi tiết. Đây là tài liệu hữu ích giúp sinh viên ôn tập và chuẩn bị tốt cho kỳ thi. Các câu hỏi được biên soạn theo chuẩn chương trình đào tạo của HUBT, đảm bảo tính thực tiễn và sát với nội dung học tập. Tận dụng tài liệu này để nâng cao kiến thức và tự tin đạt điểm cao trong kỳ thi!

Từ khoá: Đề Thi Bảo Mật HUBT Đại Học Kinh Doanh Và Công Nghệ Hà Nội Đề Thi Online Miễn Phí Đáp Án Đề Thi Bảo Mật Ôn Thi Bảo Mật HUBT Tài Liệu Ôn Tập Bảo Mật Đề Thi Có Đáp Án Môn Bảo Mật HUBT Ngân Hàng Đề Thi HUBT Ôn Tập Hiệu Quả Bảo Mật

Số câu hỏi: 142 câuSố mã đề: 3 đềThời gian: 1 giờ

69,041 lượt xem 5,308 lượt làm bài


Chọn mã đề:


Bạn chưa làm Mã đề 1!!!

 

Xem trước nội dung:

Câu 1: 0.2 điểm
Mã Ceasar được thực hiện như thế nào?
A.  
Thay mỗi chữ trong bản rõ bằng chữ thứ ba tiếp theo trong bảng chữ cái.
B.  
Thay mỗi chữ trong bản rõ bằng chữ thứ hai tiếp theo trong bảng chữ cái
C.  
Thay mỗi chữ trong bản rõ bằng chữ thứ tư tiếp theo trong bảng chữ cái
D.  
Thay mỗi chữ trong bản rõ bằng chữ thứ năm tiếp theo trong bảng chữ cái
Câu 2: 0.2 điểm
Khi sử dụng giao thức Transport Layer Security (TLS v1.3), client kết nối với server với cổng mặc định là bao nhiêu?
A.  
Kết nối TCP với server tại cổng 993.
B.  
Kết nối TCP với server tại cổng 636.
C.  
Kết nối TCP với server tại cổng 563.
D.  
Kết nối TCP với server tại cổng 443.
Câu 3: 0.2 điểm
Giao thức IPsec là giao thức bảo mật ở lớp mạng, hoạt động với hai mode đó là gì?
A.  
IPv4 mode và IPv6 mode.
B.  
IP AH mode và IP ESP mode.
C.  
Datagram mode và Payload mode.
D.  
Transport mode và Tunnel mode.
Câu 4: 0.2 điểm
An toàn mạng là gì?
A.  
Là tập hợp các công cụ thiết kế để bảo vệ dữ liệu và trống Hacker
B.  
Là các phương tiện bảo vệ mạng khi truyền chúng.
C.  
Là các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau.
D.  
Là những phần mềm trống Hacker.
Câu 5: 0.2 điểm
Trong IPsec, khái niệm Security Associantion (SA) là gì?
A.  
SA là một điểm cuối (máy chủ IP hoặc cổng bảo mật IP) cung cấp xác thực và mã hóa lưu lượng.
B.  
SA là một kết nối logic đơn giản giữa hai điểm cuối IP cung cấp các dịch vụ bảo mật cho lưu lượng.
C.  
SA là một kết nối đa hướng giữa các điểm đầu cuối IP cung cấp các thủ tục IP Authentication Header (AH) hoặc IP Encapsulating Security Payload (ESP).
D.  
SA là một giao thức cung cấp tính toàn vẹn của dữ liệu, xác thực, quyền riêng tư và không từ chối cho giao thức IP.
Câu 6: 0.2 điểm
Giao thức Transport Layer Security (TLS v1.3) sử dụng bao nhiêu bộ mật mã (cipher suites)?
A.  
Hỗ trợ 37 cipher suites.
B.  
Hỗ trợ 319 cipher suites.
C.  
Hỗ trợ 5 cipher suites.
D.  
Hỗ trợ 32 cipher suites.
Câu 7: 0.2 điểm
Chọn phương án đúng cho mã hóa “thi bằng mã Ceasar?
A.  
WKL
B.  
KLW
C.  
LKW
D.  
ZWK
Câu 8: 0.2 điểm
Secure Multipurpose Internet Mail Extensions (S/MINE) là gì?
A.  
S/MIME là một tiêu chuẩn IETF để sử dụng mã hóa đối xứng và xác thực nội dung e-mail.
B.  
S/MIME là một tiêu chuẩn IETF để sử dụng bổ sung chữ ký số và nhận e- mail an toàn.
C.  
S/MIME là một tiêu chuẩn IETF để sử dụng mã hóa dựa trên khóa công khai và ký e-mail.
D.  
S/MIME là một tiêu chuẩn IETF để sử dụng cho các tin nhắn MINE và PKCS #7 của RSA.
Câu 9: 0.2 điểm
Kích thước đầu vào cuả khối MD5 ?
A.  
32 bit
B.  
64 bit
C.  
128 bit
D.  
512 bit
Câu 10: 0.2 điểm
Giao thức an toàn nào được thiết kế để hoạt động trên giao thức giao vận UDP?
A.  
TLS và SSL.
B.  
TLS.
C.  
SSL.
D.  
DTLS.
Câu 11: 0.2 điểm
Tấn công thám mã dựa vào?
A.  
Thuật toán và một số thông tin về các đặc trưng chung về bản rõ hoặc một số mẫu bản rõ/bản mã.
B.  
Chuyển bản mã thành bản rõ, đây là quá trình ngược của mã hóa
C.  
Là bản tin gốc đã được mã hóa
D.  
Là bản tin gốc
Câu 12: 0.2 điểm
Để sử dụng chức năng S/MIME của ứng dụng e-mail client, chúng ta cần điều kiện gì?
A.  
Chỉ cần có phần mềm quản lý thư điện tử.
B.  
Không cần điều kiện gì, nó là plug-in có sẵn.
C.  
Phải có chứng chỉ S/MIME.
D.  
Phải có khóa cá nhân và lưu khóa công khai của Mail Server.
Câu 13: 0.2 điểm
Các khóa mật mã sử dụng trong mã hóa và xác thực thông điệp cho giao thức Transport Layer Security (TLS 1.3) là gì?
A.  
Hai khóa mã hóa cho dữ liệu, hai khóa MAC cho dữ liệu (client-to- server, server-to-client).
B.  
Một Khóa MAC cho dữ liệu client-to-server, một khóa mã hóa cho dữ liệu server-to-client.
C.  
Dùng một khóa master secret (MS) cho nhiều hơn một chức năng mật mã.
Câu 14: 0.2 điểm
Mã đối xứng là gì?
A.  
Là mã một khoá hay mã khóa riêng hay mã khoá thỏa thuận
B.  
Là cơ sở cho việc nghiên cứu và phát triển thuật toán mã hóa đối xứng
C.  
Là mã một khoá hay mã khóa riêng hay mã khoá thỏa thuận
D.  
Là cách xử lý thông tin của thuật toán mã, giải mã, tác động của khóa vào bản mã, độ dài của khóa.
Câu 15: 0.2 điểm
Cho bản rõ x=65 khoá công khai n=170, e=10 khi mã hoá bản rõ x với khoá trên theo hệ RSA ta sẽ thu được bản mã nào sau đây? "
A.  
25
B.  
30
C.  
15
D.  
35
Câu 16: 0.2 điểm
"Lợi thế của RSA so với DSS"
A.  
1) RSA cung cấp chữ ký số và mã hoá các chức năng
B.  
2) RSA sử dụng nguồn tài nguyên ít hơn và mã hoá nhanh hơn
C.  
3) RSA là thuật toán mật mã khối so với thuật toán mật mã dòng
D.  
4) RSA sử dụng một lần mã hoá
Câu 17: 0.2 điểm
Hiểm họa cố ý là gì?
A.  
Cố tình gây mất mất dữ liệu.
B.  
Cố tình lấy cắp dữ liệu.
C.  
Cố tình để lộ thông tin.
D.  
Cố tình truy nhập hệ thống trái phép.
Câu 18: 0.2 điểm
Mã Playfair là?
A.  
là một hệ mã hóa nhiều chữ, giảm bớt tương quan giữa văn bản mã hóa và nguyên bản bằng cách mã hóa đồng thời nhiều chữ cái của nguyên bản.
B.  
Là một hệ mã hóa nhiều chữ, tăng sự tương quan giữa văn bản mã hóa và nguyên bản bằng cách mã hóa đồng thời nhiều chữ cái của nguyên bản.
C.  
Là một hệ mã hóa nhiều chữ, tăng sự tương quan giữa văn bản mã hóa và nguyên bản bằng cách mã hóa đồng thời xóa chữ cái của nguyên bản.
D.  
Tất cả đều sai.
Câu 19: 0.2 điểm
Tấn công từ chối dịch vụ là?
A.  
Là phưng thức tấn công làm cho thông tin được gửi đi nhiều lần, gay ra các tác động tiêu cực.
B.  
Là một thực thể tấn công giả danh một thực thể khác.
C.  
Là hình thức tấn công khiến một thực thể không thực hiện được chức năng của mình gây cản trở cho thực thể khác thực hiện chức năng của nó.
D.  
Là việc nghe trộm, thu chặn, giả mạo người dùng hợp pháp vượt quyền hoặc lách qua các cơ chế kiểm soát truy cập.
Câu 20: 0.2 điểm
Secure Multipurpose Internet Mail Extensions (S/MINE) được thiết kế để mã hóa theo mô hình nào?
A.  
Client-to-Client.
B.  
Server-to-Server.
C.  
Client-to-Server.
D.  
Server-to-Client.
Câu 21: 0.2 điểm
Vai trò của Security Services trong kiến trúc của 1 hệ bảo mật cơ sở dữ liệu là:
A.  
Được sử dụng để lưu trữ các chính sách bảo mật và các khóa giải mã
B.  
Được sử dụng để lấy dữ liệu đến từ các câu lệnh SELECT (để giải mã).
C.  
Được sử dụng để thực hiện việc bảo vệ các khóa giải mã được lưu trong CSDL bảo mật.
D.  
Được sử dụng để cập nhật thông tin lưu trong CSDL bảo mật (chủ yếu là soạn thảo các chính sách bảo mật) và thực hiện thao tác bảo vệ một trường nào đó trong CSDL để đảm bảo tối đa tính bảo mật, thông tin được trao đổi.
Câu 22: 0.2 điểm
SHA-512 là viết tắ của từ gì?
A.  
securitization Hash Algorithm
B.  
securiti Hash Algorithm
C.  
secure Hash Although
D.  
Secure Hash Algorithm
Câu 23: 0.2 điểm
Chọn phương án đúng cho mã hóa “chung tay bằng mã Ceasar?
A.  
FKXQJ WDB
B.  
WDB FKXQJ
C.  
FKXQJWDB
D.  
WDBFKXQJ
Câu 24: 0.2 điểm
Hiểm họa chủ động là gì?
A.  
Cố tình truy nhập hệ thống trái phép.
B.  
Là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của hệ thống.
C.  
Là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống.
D.  
Cố tình để lộ thông tin.
Câu 25: 0.2 điểm
IPsec thiết lập và duy trì các Security Associantion (SA). Với kịch bản cung cấp bảo mật trong giao tiếp 02 chiều (hay bi-directional) giữa 02 điểm cuối, chúng ta cần thiết lập bao nhiêu SA?
A.  
Không thể thiết lập SA trong kịch bản này.
B.  
Chỉ cần thiết lập 01 SA.
C.  
Cần thiết lập 01 SA cho mỗi hướng.
D.  
Cần thiết lập 02 SA cho mỗi hướng.
Câu 26: 0.2 điểm
Xác thực (Authentication) là:
A.  
Đảm bảo thông tin được giữ bí mật.
B.  
Đảm bảo tính toàn vẹn thông tin trong liên lạc hoặc giúp phát hiện rằng thông tin đã bị sửa đổi.
C.  
Đảm bảo tính xác thực các đối tác trong liên lạc và xác thực nội dung thông tin trong liên lạc.
D.  
Đảm bảo một đối tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiện
Câu 27: 0.2 điểm
Kerberos xác minh tính hợp lệ của người sử dụng trong hệ thống như thế nào?
A.  
Người sử dụng cung cấp khóa công khai hợp lệ được Authentcation Server xác minh.
B.  
Người sử dụng cung cấp khóa bí mật được cấp riêng khi đăng ký vào Kerberos.
C.  
Người sử dụng cung cấp khóa xác thực nhận từ Key Distribution Center (KDC).
D.  
Người sử dụng cung cấp được khóa phiên TGS và phiếu cấp vé (TGT).
Câu 28: 0.2 điểm
Trong giao thức bảo mật IPsec việc dùng các thủ tục bảo mật ESP được xác định như thế nào?
A.  
Trong IP header, đặt giá trị 50 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
B.  
Trong IP header, đặt giá trị 51 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
C.  
Trong IP header, đặt giá trị 52 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
D.  
Trong IP header, đặt giá trị 53 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
Câu 29: 0.2 điểm
Giải mã là?
A.  
Chuyển bản mã thành bản rõ, đây là quá trình ngược của mã hóa
B.  
Là bản tin gốc đã được mã hóa
C.  
Là bản tin gốc
D.  
Là nghiên cứu các nguyên lý và phương pháp
Câu 30: 0.2 điểm
Kiểu thao tác mã hóa được sử dụng trên bản rõ?
A.  
Phép thế, hoán vị, tích
B.  
Khối, dòng
C.  
Cột, dòng
D.  
Phép thế, hoán vị.
Câu 31: 0.2 điểm
Lợi thế của RSA so với DSS
A.  
RSA cung cấp chữ ký số và mã hoá các chức năng
B.  
RSA sử dụng nguồn tài nguyên ít hơn và mã hoá nhanh hơn
C.  
RSA là thuật toán mật mã khối so với thuật toán mật mã dòng
D.  
RSA sử dụng một lần mã hoá
Câu 32: 0.2 điểm
Tấn công chủ động là?
A.  
Là quá trình do thám, theo dõi đường truyền để nhận được nội dung bản tin hoặc theo dõi luồng truyền tin
B.  
Là thay đổi luồng dữ liệu để:giả mạo một người nào đó, lặp lại bản tin trước, thay đổi bản tin khi truyền, từ chối dịch vụ.
C.  
Là một thực thể tấn công giả danh một thực thể khác.
D.  
Là phưng thức tấn công làm cho thông tin được gửi đi nhiều lần, gay ra các tác động tiêu cực.
Câu 33: 0.2 điểm
Kích thước đầu ra của SHA-256 ?
A.  
128 bit
B.  
256 bit
C.  
512 bit
D.  
1024 bit
Câu 34: 0.2 điểm
Trao đổi khoá Diffie Hellman là thủ tục giữa 2 người sử dụng để
A.  
trao đổi khoá mật bằng khoá công khai
B.  
trao đổi khoá công khai
C.  
trao đổi xác nhận khoá công khai (gồm khoá công khai và danh tính)
D.  
trao đổi khoá mật mới bằng khoá mật cũ
Câu 35: 0.2 điểm
Các kiểu tấn công thám mã
A.  
Chỉ dùng bản mã, biết bản rõ, chọn bản rõ, chọn bản mã, chọn bản tin
B.  
Chuyển bản mã thành bản rõ, đây là quá trình ngược của mã hóa
C.  
Chọn bản rõ, chọn bản mã, chọn bản tin
D.  
Chỉ dùng bản mã, biết bản rõ, chọn bản tin
Câu 36: 0.2 điểm
Đặc trưng của mã đối xứng?
A.  
Là cách xử lý thông tin của thuật toán mã, giải mã, tác động của khóa vào bản mã, độ dài của khóa .
B.  
Là mã một khoá hay mã khóa riêng hay mã khoá thỏa thuận
C.  
Là cơ sở cho việc nghiên cứu và phát triển thuật toán mã hóa đối xứng
D.  
Là mã một khoá hay mã khóa riêng hay mã khoá thỏa thuận
Câu 37: 0.2 điểm
Cho bản rõ x=23 khoá công khai n=120, e=15 khi mã hoá bản rõ x với khoá trên theo hệ RSA ta sẽ thu được bản mã nào sau đây?
A.  
47
B.  
29
C.  
38
D.  
56
Câu 38: 0.2 điểm
Nêu kiểu thao tác mã hóa được sử dụng trên bản rõ?
A.  
Phép thế, hoán vị, tích
B.  
Tổng, tích, thương
C.  
Phép thế, tích
D.  
Phép tích, phép thế
Câu 39: 0.2 điểm
Hiểm họa vô tình là gì?
A.  
Là khi người dùng khởi động hệ thống ở chế độ đặc quyền, có thể tuỳ ý chỉnh sửa hệ thống. Sau đó không chuyển sang chế độ thông thường, vô tình kẻ xấu lợi dụng.
B.  
Quên không đặt Password.
C.  
Quên không tắt phần máy.
D.  
Vô tình để lộ thông tin.
Câu 40: 0.2 điểm
Kích thước đầu ra của MD4 ?
A.  
32 bit
B.  
64 bit
C.  
128 bit
D.  
512 bit
Câu 41: 0.2 điểm
An toàn Internet là gì?
A.  
Là các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau.
B.  
Là các phương tiện bảo vệ mạng khi truyền chúng.
C.  
Là tập hợp các công cụ thiết kế để bảo vệ dữ liệu và trống Hacker .
D.  
Là những phần mềm trống Hacker.
Câu 42: 0.2 điểm
Trong hệ mật mã RSA:
A.  
- Chọn p,q là hai số nguyên tố lớn.
B.  
- Tính n=p*q, Phi n(p-1)*(q-1).
C.  
- Chọn e phải thoả mãn điều kiện:
D.  
1<e< Phi(n), e và Phi(n) là hai số nguyên tố cùng nhau.
E.  
1<e< n, e và Phi(n) là hai số nguyên tố cùng nhau.
Câu 43: 0.2 điểm
Bản rõ là?
A.  
Là bản tin gốc
B.  
Là bản tin gốc được mã hóa
C.  
Là thông tin tham số dùng để mã hóa
D.  
Là nghiên cứu các nguyên lý và phương pháp
Câu 44: 0.2 điểm
Chống lại sự thoái thác trách nhiệm (Non-repudiation) là:
A.  
Đảm bảo thông tin được giữ bí mật.
B.  
Đảm bảo tính toàn vẹn thông tin trong liên lạc hoặc giúp phát hiện rằng thông tin đã bị sửa đổi.
C.  
Đảm bảo tính xác thực các đối tác trong liên lạc và xác thực nội dung thông tin trong liên lạc.
D.  
Đảm bảo một đối tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiện.
Câu 45: 0.2 điểm
Cho bản rõ x=10 khoá công khai n=150, e=8 khi mã hoá bản rõ x với khoá trên theo hệ RSA ta sẽ thu được bản mã nào sau đây? "
A.  
100
B.  
120
C.  
80
D.  
110
Câu 46: 0.2 điểm
Trong thuật toán MD5 Quá trình xử lý khối tin có mấy vòng? Mỗi vòng có mấy tác vụ?
A.  
4 vòng, mỗi vòng 16 tác vụ
B.  
64 vòng, mỗi vòng 16 tác vụ
C.  
80 vòng, mỗi vòng 32 tác vụ
D.  
4 vòng, mỗi vòng 32 tác vụ
Câu 47: 0.2 điểm
Những hệ thống với khoá mở nào sau đây được sử dụng để mã hoá thông tin?
A.  
RSA
B.  
Diff Hellman
C.  
EL-Gamal
D.  
DSS
Câu 48: 0.2 điểm
Trong giao thức bảo mật IPsec việc dùng các thủ tục bảo mật AH được xác định như thế nào?
A.  
Trong IP header, đặt giá trị 50 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
B.  
Trong IP header, đặt giá trị 51 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
C.  
Trong IP header, đặt giá trị 52 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
D.  
Trong IP header, đặt giá trị 53 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
Câu 49: 0.2 điểm
Tấn công chuyển tiếp là?
A.  
Là một thực thể tấn công giả danh một thực thể khác.
B.  
Là phưng thức tấn công làm cho thông tin được gửi đi nhiều lần, gay ra các tác động tiêu cực.
C.  
Là thay đổi luồng dữ liệu để:giả mạo một người nào đó, lặp lại bản tin trước, thay đổi bản tin khi truyền, từ chối dịch vụ.
D.  
Là việc nghe trộm, thu chặn, giả mạo người dùng hợp pháp vượt quyền hoặc lách qua các cơ chế kiểm soát truy cập.
Câu 50: 0.2 điểm
Mã thay thế cổ điển có mấy loại?
A.  
2
B.  
3
C.  
4
D.  
5

Đề thi tương tự

Đề Thi Bảo Hiểm Y Tế - BMTU - Đại Học Y Dược Buôn Ma Thuột

2 mã đề 82 câu hỏi 1 giờ

77,760 xem5,977 thi

Đề thi môn Bảo hiểm trong Kinh doanh Thương mại Quốc tế HUBT

4 mã đề 176 câu hỏi 1 giờ

17,085 xem1,310 thi