- Khoá công cộng đã được thay đổi
- Chìa khóa cá nhân đã được thay đổi
- Thông điệp số đã được thay đổi
- Tin nhắn đã được mã hóa đúng cách
Câu hỏi trắc nghiệm về triển khai an toàn mạng có đáp án P6
Trong thời buổi công nghệ hiện nay, việc đảm bảo an toàn khi truy cập mạng là điều vô cùng cần thiết đối với bất kỳ ai. Trong bài trắc nghiệm này, Quản trị mạng sẽ cung cấp cho bạn những kiến thức bổ ích để bảo đảm an toàn khi sử dụng mạng. Mời bạn đọc tham khảo.
Xem thêm:
- Câu 1. Điều gì sẽ xãy ra khi một thông báo đã được sửa đổi?
- Câu 2. Mà hóa nào sau đây là một tiêu chuẩn dùng để phát triển cho việc tạo ra thông điệp an toàn?
- Data Encryption Standard
- Digital Signature Standard
- Secure Hash Algorithm
- Chữ kí dữ liệu tiêu chuẩn
- Câu 3. Nếu kẻ tấn công lấy trộm một mật khẩu có chứa một chiều mật khẩu đã mật mã, loại tấn công, cô sẽ thực hiện để tìm mật khẩu đã mật mã?
- Tấn công Man-in-the-middle
- Tấn công Birthday
- Tấn công Denial of Service
- Tấn công Dictionary
- Câu 4. Lợi thế của RSA là gì so với DSS?
- Nó có thể cung cấp cho chữ ký số và mã hóa các chức năng
- Nó sử dụng nguồn tài nguyên ít hơn và mã hóa nhanh hơn bởi vì nó sử dụng các phím đối xứng
- Nó là một thuật toán mật mã khối so với một thuật toán mật mã dòng
- Nó sử dụng một lần mã hóa pad
- Câu 5. Những gì được sử dụng để tạo ra một chữ ký điện tử?
- Khóa riêng của người nhận
- Khóa công khai của người gửi
- Khóa riêng của người gửi
- Khóa công khai của người nhận
- Câu 6. Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?
- Một phương thức chuyển giao một chữ ký viết tay vào một tài liệu điện tử
- Một phương pháp mã hóa thông tin bí mật
- Một phương pháp để cung cấp một chữ ký điện tử và mã hóa
- Một phương pháp để cho những người nhận của tin nhắn chứng minh nguồn gốc và sự toàn vẹn của một tin nhắn
- Câu 7. Sử dụng nhiêu bit với DES để có hiệu quả?
- 16
- 32
- 65
- 56
- Câu 8. Các yếu tố ảnh hưởng đến quá trình mã hóa
- Thuật toán mã hóa, giải mã, và tính an toàn của kênh truyền
- Thời gian thực hiện mã hóa và giải mã
- Thực hiện mã hóa khối, mở rộng số bít xử lý
- Tất cả đều sai
- Câu 9. Đối với Firewall lọc gói, hình thức tấn công nào sau đây được thực hiện
- Nhái địa chỉ IP, tấn công giữa, tấn công biên
- Nhái địa chỉ IP, tấn công đường đi nguồn, tấn công từng mẫu nhỏ
- Nhái địa chỉ IP, tấn công vượt firewall,tấn công từng mẫu nhỏ
- Nhái địa chỉ IP, tấn công vượt firewall, tấn công đường đi nguồn
- Câu 10. Ai là người tham gia vào việc phát triển đầu tiên hệ thống mã hóa khóa công?
- Adi Shamir
- Ross Anderson
- Bruce Schneier
- Martin Hellman
5.352
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Bạn nên đọc
-
Tại sao dùng Internet tốc độ cao lại gây béo phì?
-
Microsoft đẩy mạnh hiển thị quảng cáo toàn màn hình về việc kết thúc hỗ trợ Windows 10
-
Shazam kỷ niệm cột mốc bài hát thứ 100 tỷ được nhận dạng cùng nhiều kỷ lục ấn tượng khác
-
WhatsApp bổ sung thêm transcript cho tin nhắn thoại
-
Thông số kỹ thuật của RTX 5070 Ti có thể đã bị rò rỉ, GPU lên tới 300W
-
Threads chỉnh sửa thuật toán để chống lại sự trỗi dậy của Bluesky
Cũ vẫn chất
-
Cách xóa khoảng trắng giữa các chữ trong Word
Hôm qua -
Code LaLa Land Lục Địa Bí Ẩn mới nhất và cách nhập code
Hôm qua 2 -
Cách xóa số liên hệ trên Telegram
Hôm qua -
Làm thế nào để tắt chế độ kiểm tra chính tả trong Windows 10?
Hôm qua -
‘Ghét’ Apple, Mark Zuckerberg vẫn phải dùng Macbook nhưng nó lạ lắm
Hôm qua 1 -
Cách sao chép định dạng trong Google Docs, Sheets và Slides
Hôm qua -
Hướng dẫn chuyển sang ngôn ngữ tiếng Việt cho Gmail
Hôm qua -
Hướng dẫn toàn tập Word 2016 (Phần 26): Tạo đồ họa SmartArt
Hôm qua -
Vl, vkl, vcl là gì trên Facebook?
Hôm qua -
Kiểm soát định dạng khi dán văn bản trong Word
Hôm qua