42. Vùng nào dưới đây không nằm trong vùng cần đảm bảo an toàn thông tin ? vùng

dữ liệu

43. DRDOS là viết tắt của tấn công nào? Tấn công từ chối dịch vụ phản xạ

44. Biện pháp phá mã phổ biến bao gồm? vét cạn ( không khả thi với khóa có độ dài

lớn 168 bit thì an toàn) và thám mã

45. Hệ mã hóa luồng RC4 thuộc nhóm nào ? mã hóa luồng

46. Có những cơ chế sao lưu thông tin nào? Trực tuyến và tại chỗ

47. Khi sao lưu bằng đĩa quang thì cần những gì? Đĩa trắng và 1 ổ ghi đĩa CD

48. 1 đĩa DVD có thể chứa bao nhiêu thông tin ? 4,7GB

49. Hệ mã hóa có những yêu cầu gì? Tính hỗn loạn và khuếch tán

50. Phần mềm độc hại nào lây nhiễm qua CD , USB , các thiết bị lưu trữ? Boot sector

51. Máy chủ lưu trữ trên mạng được viết tắt là gì? NAS

52. Thông tin ghi trên các đĩa CD  bị hỏng sau bao lâu ?5-10 năm

53. Yếu tố nào quyết định liệu lưu trữ trên máy chủ từ xa có khả thi hay không ? tốc

độ và sự ổn ổn định của khối internet

54. Nhận định đúng về tính chất của chữ kí số ? tất cả đáp án

55. Nhận định đúng về chứng thực số? tất cả

56. Hệ thống thanh toán điện tử không có thành phần nào dưới đây? Người bán hàng

57. Đặc trưng nào không phải là đặc trưng cơ bản của thanh toán điẹn tử? tiết kiệm

58. Nhận định nào đúng về nguyên tắc sao lưu thông tin ? tất cả

59. Nhận định nào không phải là nhược điểm của hệ mã hóa đối xứng ? tốc độ xử lí

tốn nhiều thời gian

60. Tấn công chủ động bao gồm những loại nào? Giải mạo người gửi tin, giả mạo địa

chỉ , thay đổi thông điệp tấn công làm trễ hay tấn công lặp lại

61. Biện pháp nào được thực hiện ở lớp bảo vệ người dùng ? tất cả

62. Nguy cơ từ thiết bị phần cứng thuộc loại nguy cơ nào ? có chủ định

63. ATBMTT có các mối đe dọa từ đâu?thiết bị phần cứng , phần mềm ,con người

64. Mục đích chính của mã hóa là để làm gì ? đảm bảo tính bí mật của thông tin khi

nó được truyền trong môi trường không an toàn

65. Phá mã dựa trên giả thuyết gì? Người giải mã nhận biết được nguyên bản cần tìm

66. Hệ mã hóa RSA gồm 2 khóa công khai và khóa riêng khóa nào được dùng để mã

hóa thông điệp? khóa công khai

67. USB giới hạn bao nhiêu năm ? 10

68. Nhận định đúng về tính chất chữ kí số? tất cả

69. Yêu cầu cho ATBMTT bao gồm? bí mật , toàn vẹn , sẵn sàng , xác thực

70. Mô hình nào dưới đây là 1 loại mô hình đảm bảo ATBMTT ? mô hình theo cấu

trúc phân tầng

71. Trong mô hình đảm bảo ATBMTT nhiều lớp , kẻ gian có thể vượt qua được 1 mức

nào đó thì vẫn phải đối mặt với những mức gì? Tầng bảo vệ ở phía sâu bên trong

72. Biện pháp sử dụng các giao thức bảo mật trong quá trình truyền thông tin trên

mạng tiến hành mã hóa thông tin trước khi chúng được truyền đi là biện pháp

trong lớp bảo mật nào? Bảo vệ mạng

73. Mục đích của xác định nguy cơ trong đảm bảo ATBMTT bao gồm?tất cả

74. Hành vi thăm dò cho 1 cuộc tấn công có thể lặp đi lặp lại 1 cách định kì cho đến

khi nào? Đến khi có cơ hội tấn công tốt hơn

75. An toàn tt có thể hiểu là có đầy đủ những gì ? các điều kiện và biện pháp cần thiết

76. Atbmtt có mấy vai trò chính? 3

77. Atbmtt có mấy mục tiêu chính? 3

78. Có nguyên tắc trong atbmtt ? 6

79. Các nguy cơ gây mất atbmtt chia làm mấy loại?2

80. Thông thường các thành phần trong hệ thống thông tin chia làm mấy loại?5

81. Các cuộc tấn công bị động bao gồm mấy hoạt động chính? 3

82. Có mấy yêu cầu đối với hệ mã hóa? 2

83. Để có 1 hệ thống bảo vệ mức vật lí tốt cần đáp ứng mấy yêu cầu? 4

84. Có mấy biện pháp phá mã phổ biến? 2

85. Có mấy nguyên tắc lưu trữ bản sao thông tin? 3

86. Quy trinh chứng thực số sử dụng khóa công khai gồm mấy bước? 8

87. Có mấy dạng tấn công phá mã mật khẩu phổ biến ? 3

88. Có mấy mối đe dọa chính có chủ ý do con người? 3

89. Có mấy công cụ sao lưu dự phòng chính của window? 7

90. Có mấy yêu cầu chính đối với chữ kí số? 5

91. Có mấy loại pt truyền thông xã hội chính? 4

92. Các cuộc tấn công bị động bao gồm mấy hoạt động chính? 3 ( phân tích traffic,

giám sát các cuộc giao tiếp ko đc bảo vệ, giải mã các traffic mã hóa yếu và thu

thập các thông tin xác thực như mật khẩu)

93. Thông thường các thành phần hệ thống thông tin chia làm mấy loại? 5

94. Có mấy bước trong kiểm soát atbmtt? 3

95. Có mấy mối de dọa chính atbmtt đối với thiết bị di động? 3

96. Có thể chia mã hóa tt thành mấy phần? 2

97. Có mấy yêu cầu đối với hệ mã hóa? 2

98. 1 hệ thống mã hóa đối xứng gồm mấy thành phần cơ bản ?5

99. Hệ mã hóa RSA có mấy bước thực hiện ? 3

100. Có bao nhiêu thiết bị chính được sử dụng lưu trữ thông tin trong tổ chức? 7

101. Cơ chế sao lưu trực tuyến có mấy ưu điểm chính? 4

102. Chữ kí số có mấy tính chất? 3

1.

Phần mềm độc hại nào có mục đích chiếm dụng tài nguyên và có thể phát tán dữ liệu

trên mạng? sâu máy tính

2.

Có mấy Vai trò của atbmtt: 4

3.

Có mấy tính năng... của atbmtt??? 5

4.

Loại không phải do con người: bluejacking

5.

Các kiểu tấn công có bn kịch bản: 5

6.

Tấn công chủ động có mấy loại: 4 ( giả mạo người gửi tin, địa chỉ, thay đổi thông

điệp, tấn công làm trễ hay tấn công lặp lại

7.

Tên gọi khác của mã hóa công khai: đối xứng

8.

Các loại tấn công vào dữ liệu có thể làm dữ liệu bị: bị lỗi , làm hỏng,... ( dài nhất )

9.

Mô hình xây dựng bảo mật nhiều lớp =>theo chiều sâu

10.

Mã hóa bất đối xứng tốn nhiều thời gian hơn: phép nhân

11.

Dữ liệu lưu trữ dvd có hỏng sau 1tg: có

12.

Yếu tố qđ lưu trữ từ xa hiệu quả: tốc độ và sự ổn định

13.

Khái niệm chữ kí số ra đời: 1976

14.

Qtrinhf chứng thực số mấy bước: 5

103. Độ an toàn của hệ mã hóa: - an toàn vô đk – an toàn tính toán - thực tế thỏa

mãn 2 đk ( ko có nhược đ, khóa có quá nhiều gtri ko thể thử hết đc)

104. Các quyết định chính dẫn đến sao lưu: 7

105. Vì sao cần sao lưu dự phòng: 2

106. Luật giao dịch điện tử: 29/11/2005

107. Tính chất chữ kí số: 3

108. Yêu cầu chữ kí số: 5

109. Ưu điểm chữ kí số: 2 ( đảm bảo tính không thể chối cãi, có thể dùng để thiết

lập kênh truyền tin có xác nhận )

110. Nhược điểm chữ kí số: 2 ( thuật toán sinh chữ kí số tốn nhiều tg, dung lượng

phụ thuộc và dung lg thông điệp)

111. Một chứng thực số bao gồm: 5 (khóa công khai n sở hữu, thông tin riêng, tên

cơ quan cc, số hiệu, chữ kí nhà cc

112. Mô tả hoạt động của một hệ thống có nhiều bên tham gia gồm: 2 tphan( người

mua, người bán)

Trải nghiệm đọc truyện tuyệt vời trên ứng dụng TYT

Download on the App Store Tải nội dung trên Google Play