Search Header Logo

ATBM p4

Authored by Trần B21DCCN441

Science

University

Used 9+ times

ATBM p4
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Phát biểu nào sau đây về chữ ký số là chính xác:

Chữ ký số là một chuỗi dữ liệu được tạo ra bằng cách mã hóa thông điệp sử dụng khóa bí mật

Chữ ký số là một chuỗi dữ liệu liên kết với một thông điệp và thực thể tạo ra thông điệp

Chữ ký số được sử dụng để đảm bảo tính bí mật, toàn vẹn và xác thực thông điệp

Chữ ký số được sử dụng để đảm bảo tính bí mật và toàn vẹn thông điệ

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Một trong các ứng dụng phổ biến của các hàm băm một chiều là để...

Mã hóa thẻ tín dụng

Mã hóa địa chỉ

Mã hóa tên tài khoản

Mã hóa mật khẩu

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Giao thức SSL sử dụng giao thức con SSL Handshake để khởi tạo phiên làm việc. SSL Handshake thực hiện việc xác thực thực thể dựa trên

Chứng chỉ số khóa công khai

Mã hóa khóa bí mật

Mã hóa khóa công khai

Chữ ký số

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

PGP đảm bảo tính xác thực thông điệp bằng cách

Mã hóa/giải mã thông điệp

Sử dụng hàm băm có khóa MAC

Sử dụng hàm băm không khóa MDC

Tạo và kiểm tra chữ ký số

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Nguyên tắc bảo mật tài nguyên của mô hình Bell-La Padula là:

Đọc lên và ghi lên

Đọc xuống và ghi xuống

Đọc xuống và ghi lên

Đọc lên và ghi xuống

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tính bảo mật của kỹ thuật điều khiển truy nhập sử dụng mật khẩu dựa trên:

Tần suất sử dụng mật khẩu

Kích thước của mật khẩu

Độ khó đoán và tuổi thọ của mật khẩu

Số loại ký tự dùng trong mật khẩu

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Phát hiện tấn công, xâm nhập dựa trên bất thường có tiềm năng phát hiện các loại tấn công, xâm nhập mới là do:

Không yêu cầu biết trước thông tin về chúng

Đã có chữ ký của các tấn công, xâm nhập mới

Các tấn công, xâm nhập mới thường dễ nhận biết

Không yêu cầu xây dựng cơ sở dữ liệu các chữ ký

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Science