Câu hỏi trắc nghiệm về triển khai an toàn mạng có đáp án P6

Trong thời buổi công nghệ hiện nay, việc đảm bảo an toàn khi truy cập mạng là điều vô cùng cần thiết đối với bất kỳ ai. Trong bài trắc nghiệm này, Quản trị mạng sẽ cung cấp cho bạn những kiến thức bổ ích để bảo đảm an toàn khi sử dụng mạng. Mời bạn đọc tham khảo.

Xem thêm:

  • Câu 1. Điều gì sẽ xãy ra khi một thông báo đã được sửa đổi?
    • Khoá công cộng đã được thay đổi
    • Chìa khóa cá nhân đã được thay đổi
    • Thông điệp số đã được thay đổi
    • Tin nhắn đã được mã hóa đúng cách
  • Câu 2. Mà hóa nào sau đây là một tiêu chuẩn dùng để phát triển cho việc tạo ra thông điệp an toàn?
    • Data Encryption Standard
    • Digital Signature Standard
    • Secure Hash Algorithm
    • Chữ kí dữ liệu tiêu chuẩn
  • Câu 3. Nếu kẻ tấn công lấy trộm một mật khẩu có chứa một chiều mật khẩu đã mật mã, loại tấn công, cô sẽ thực hiện để tìm mật khẩu đã mật mã?
    • Tấn công Man-in-the-middle
    • Tấn công Birthday
    • Tấn công Denial of Service
    • Tấn công Dictionary
  • Câu 4. Lợi thế của RSA là gì so với DSS?
    • Nó có thể cung cấp cho chữ ký số và mã hóa các chức năng
    • Nó sử dụng nguồn tài nguyên ít hơn và mã hóa nhanh hơn bởi vì nó sử dụng các phím đối xứng
    • Nó là một thuật toán mật mã khối so với một thuật toán mật mã dòng
    • Nó sử dụng một lần mã hóa pad
  • Câu 5. Những gì được sử dụng để tạo ra một chữ ký điện tử?
    • Khóa riêng của người nhận
    • Khóa công khai của người gửi
    • Khóa riêng của người gửi
    • Khóa công khai của người nhận
  • Câu 6. Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?
    • Một phương thức chuyển giao một chữ ký viết tay vào một tài liệu điện tử
    • Một phương pháp mã hóa thông tin bí mật
    • Một phương pháp để cung cấp một chữ ký điện tử và mã hóa
    • Một phương pháp để cho những người nhận của tin nhắn chứng minh nguồn gốc và sự toàn vẹn của một tin nhắn
  • Câu 7. Sử dụng nhiêu bit với DES để có hiệu quả?
    • 16
    • 32
    • 65
    • 56
  • Câu 8. Các yếu tố ảnh hưởng đến quá trình mã hóa
    • Thuật toán mã hóa, giải mã, và tính an toàn của kênh truyền
    • Thời gian thực hiện mã hóa và giải mã
    • Thực hiện mã hóa khối, mở rộng số bít xử lý
    • Tất cả đều sai 
  • Câu 9. Đối với Firewall lọc gói, hình thức tấn công nào sau đây được thực hiện
    • Nhái địa chỉ IP, tấn công giữa, tấn công biên
    • Nhái địa chỉ IP, tấn công đường đi nguồn, tấn công từng mẫu nhỏ
    • Nhái địa chỉ IP, tấn công vượt firewall,tấn công từng mẫu nhỏ
    • Nhái địa chỉ IP, tấn công vượt firewall, tấn công đường đi nguồn
  • Câu 10. Ai là người tham gia vào việc phát triển đầu tiên hệ thống mã hóa khóa công?
    • Adi Shamir
    • Ross Anderson
    • Bruce Schneier
    • Martin Hellman
Bạn cần cố gắng hơn 
Kết quả này khá đấy 
Kiến thức của bạn về chủ đề này rất xuất sắc 
Kiểm tra kết quả Làm lại
Thứ Năm, 15/11/2018 17:41
32 👨 4.942
0 Bình luận
Sắp xếp theo