-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathweb_atbmtt.sql
340 lines (326 loc) · 82.7 KB
/
web_atbmtt.sql
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
-- phpMyAdmin SQL Dump
-- version 5.2.1
-- https://www.phpmyadmin.net/
--
-- Host: 127.0.0.1
-- Generation Time: Jan 03, 2024 at 09:17 AM
-- Server version: 10.4.32-MariaDB
-- PHP Version: 8.2.12
SET SQL_MODE = "NO_AUTO_VALUE_ON_ZERO";
START TRANSACTION;
SET time_zone = "+00:00";
/*!40101 SET @OLD_CHARACTER_SET_CLIENT=@@CHARACTER_SET_CLIENT */;
/*!40101 SET @OLD_CHARACTER_SET_RESULTS=@@CHARACTER_SET_RESULTS */;
/*!40101 SET @OLD_COLLATION_CONNECTION=@@COLLATION_CONNECTION */;
/*!40101 SET NAMES utf8mb4 */;
--
-- Database: `web_atbmtt`
--
-- --------------------------------------------------------
--
-- Table structure for table `cau_hoi`
--
CREATE TABLE `cau_hoi` (
`ma_cau_hoi` int(11) NOT NULL,
`noi_dung_cau_hoi` mediumtext NOT NULL,
`hinh_anh` varchar(68) NOT NULL,
`A` mediumtext NOT NULL,
`B` mediumtext NOT NULL,
`C` mediumtext NOT NULL,
`D` mediumtext NOT NULL,
`dap_an_dung` mediumtext NOT NULL
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_general_ci;
--
-- Dumping data for table `cau_hoi`
--
INSERT INTO `cau_hoi` (`ma_cau_hoi`, `noi_dung_cau_hoi`, `hinh_anh`, `A`, `B`, `C`, `D`, `dap_an_dung`) VALUES
(1, 'Chữ ký điện tử được hiểu là:', '', 'Một phép kiểm tra trong đó những người biết khóa qui ước mới có thể kiểm tra được', 'Một phép kiểm tra trong đó mọi người có thể kiểm tra, duy nhất 1 người có thể mã hóa', 'Một phép kiểm tra trong đó 1 người có thể mã hóa và duy nhất 1 người có thể kiểm tra', 'Chữ ký nằm dưới dạng dữ liệu số', 'B'),
(2, 'Trong một chữ ký điện tử tiêu chuẩn, phát biểu nào sau đây là đúng.', '', 'Chữ ký thường có kích thước bằng chính văn bản cần ký', 'Chữ ký trên các văn bản khác nhau sẽ có kích thước khác nhau và thường < 1% nội dung thông điệp', 'Tất cả chữ ký trên mọi văn bản đều có kích thước như nhau', 'Chữ ký trên các văn bản khác nhau sẽ có kích thước khác nhau và thường bằng 1% nội dung thông điệp', 'C'),
(3, 'Không thể sử dụng các thuật toán cổ điển để xây dựng chữ ký điện tử vì', '', 'Các thuật toán cổ điển có không gian khóa thấp', 'Các thuật toán cổ điển đơn giản nên việc giải mã và giả mạo là dễ', 'Các thuật toán cổ điển là hệ mã hóa đối xứng', 'Các thuật toán cổ điển có không gian từ mã thấp', 'C'),
(4, 'Chức năng chính của chữ ký điện tử là', '', 'Nhằm giúp xác thực tính sở hữu của văn bản', 'Nhằm tăng tính bảo mật nội dung văn bản', 'Nhằm không cho phép thay đổi nội dung văn bản', 'Nhằm tăng tính bảo mật khóa của văn bản', 'A'),
(5, 'Hãy cho biết phát biểu nào sau đây đúng về chữ ký điện tử', '', 'Chữ ký điện tử có kích thước bằng đúng nội dung ký lên', 'Chữ ký điện tử có kích thước xác định với mọi nội dung ký lên', 'Chữ ký điện tử có kích thước nhỏ hơn nhiều lần với nội dung ký lên', 'Chữ ký điện tử có kích thước phụ thuộc vào loại chữ ký sử dụng và không phụ thuộc vào văn bản ký', 'A'),
(6, 'Phát biểu nào sau đây đúng về chữ ký điện tử', '', 'Chữ ký điện tử có thể được sử dụng để nén dữ liệu ', 'Chữ ký điện tử có thể sử dụng để xác thực tính toàn vẹn dữ liệu ', 'Chữ ký điện tử có thể sử dụng để bảo toàn sự bí mật của dữ liệu ', 'Chữ ký điện tử không thể sử dụng để xác thực tính toàn vẹn dữ liệu ', 'B'),
(7, 'Phát biểu nào sau đây đúng về chữ ký điện tử', '', 'Chữ ký điện tử chỉ có thể được xây dựng trên các hệ mã hóa phi đối xứng (Công khai)', 'Chữ ký điện tử có thể sử dụng để bảo toàn về an ninh dữ liệu', 'Sử dụng hệ mã hóa khối để xây dựng chữ ký điện tử sẽ tận dụng được khả năng tính toán nhanh dựa trên việc xây dựng các module phần cứng', 'Sử dụng hệ mã hóa cổ điển để xây dựng chữ ký điện tử sẽ khiến chữ ký số dễ dàng bị thám mã và giả dạng', 'A'),
(8, 'Không thể sử dụng các thuật toán cổ điển để xây dựng chữ ký điện tử vì', '', 'Các thuật toán cổ điển là hệ mã hóa đối xứng', 'Các thuật toán cổ điển đơn giản nên việc giải mã và giả mạo là dễ', 'Các thuật toán cổ điển có không gian kháo thấp', 'Các thuật toán cổ điển có không gian từ mã thấp', 'A'),
(9, 'Chọn câu đúng', 'img1.png', 'Khóa K được mã hóa bằng thuật toán RSA vì kích thước khóa K là nhỏ, thuật toán RSA chỉ mã hóa được các dữ liệu nhỏ', 'Khóa K được mã hóa bằng thuật toán RSA vì kích thước khóa K là lớn, thuật toán RSA có tốc độ xử lý nhanh', 'Khóa K được mã hóa bằng thuật toán RSA vì thuật toán RSA chuyển sử dụng để mã hóa khóa', 'Khóa K được mã hóa bằng thuật toán RSA vì kích thước khóa K là nhỏ, thuật toán RSA có độ an toàn cao hơn', 'D'),
(10, 'Phát biểu nào sau đây sai về chữ ký điện tử', '', 'Chữ ký điện tử có thể sử dụng để xác định tính bản quyền dữ liệu', 'Chữ ký điện tử chỉ được tạo với các hệ mã hóa phi đối xứng', 'Chữ ký điện tử có thể tạo bởi các hệ mã hóa phi đối xứng hoặc đối xứng', 'Chữ ký điện tử có thể sử dụng để bảo toàn tính toàn vẹn dữ liệu', 'C'),
(11, 'Chọn câu đúng', 'img1.png', 'Người ta sẽ sinh khóa K dựa trên khóa bí mật A vì khi đó B có thể biết khóa K bằng bao nhiêu thông qua khóa công khai của A', 'Người ta sẽ sinh khóa K dựa trên khóa công khai của B vì chỉ có B mới biết được khóa K bằng bao nhiêu thông qua khóa bí mật', 'Người gửi sẽ tự sinh khóa K rồi mã hóa khóa K bằng khóa công khai của B và gửi cho B nhằm đảm bảo an toàn', 'Khóa K được quy ước cho cả 2 bên, các khóa bí mật và khóa công khi của A và B sẽ kết hợp với khóa K để tăng cường an toàn cho hệ mã', 'C'),
(12, 'Phát biểu nào là đúng về chữ ký điện tử sau', '', 'Chữ ký điện tử có thể được xây dựng trên hệ mã bí mật', 'Chữ ký điện tử có thể xác minh đây đúng là văn bản của đối tượng sở hữu chữ ký hay không?', 'Chữ ký điện tử có thể chỉ rõ ai là đối tượng ký', 'Chữ ký điện tử có thể được phát triển trên hệ mã khối', 'B'),
(13, 'Sử dụng chữ ký điện tử lên đại diện nội dung số phục vụ mục đích', '', 'Giúp tăng tính bảo mật của chữ ký số trên nội dung số', 'Giúp giảm thiểu kích thước cần ký trên nội dung số', 'Giúp tăng tính bảo mật của nội dung số', 'Giúp tăng thời gian xác thực của chữ ký', 'B'),
(14, 'Chữ ký số giống với hệ mã hóa khóa công khai ở các điểm', '', 'Cùng sử dụng 2 khóa bí mật và công khai', 'Cùng sử dụng 2 khóa bí mật và công khai như nhau', 'Cùng sử dụng chung các thuật toán mã hóa và giải mã như nhau.', 'Cùng sử dụng 2 khóa bí mật và công khai, khóa bí mật được sử dụng để mã hóa và công khai để giải mã', 'A'),
(15, 'Chữ ký số khác với hệ mã hóa khóa công khai ở điểm', '', 'Sử dụng 2 khóa bí mật và công khai nhưng 2 khóa được định nghĩa khác nhau hoàn toàn', 'Sử dụng 02 khóa bí mật và công khai như nhau nhưng vai trò đối tượng tham gia được đổi lại', 'Trong chữ ký số vai trò của khóa bí mật và công khai không rõ ràng', 'Sử dụng 2 khóa bí mật và công khai hoàn toàn khác nhau', 'B'),
(16, 'Giải thuật chữ ký số tiêu chuẩn DSA sử dụng hàm băm SHA-1 sinh chữ ký độ dài', '', '160 bit', '128 bit', '320 bit', '512 bit', 'A'),
(17, 'Kết luận nào sau là đúng cho giải thuật chữ ký số', '', 'giải thuật chữ ký số tương tự giải thuật mã hóa khóa công khai', 'có thể xác nhận chữ ký và văn bản đã ký', 'kết hợp các kết luận trên cùng đúng', 'có thể giải mã chữ ký trở thành văn bản gốc', 'B'),
(18, 'Giải thuật chữ ký số nào là cơ sở của giải thuật chữ ký số tiêu chuẩn', '', 'giải thuật chữ ký số Merkle - Hellman', 'giải thuật chữ ký số trên đường cong Eliptic', 'giải thuật chữ ký số El Gamal', 'giải thuật chữ ký số RSA', 'C'),
(19, 'Kết luận nào là đúng cho hệ chữ ký số El-Gamal', '', 'giải thuật chữ ký số có thể giải mã chữ ký trở thành văn bản gốc', 'giải thuật chữ ký số có thể sinh một chữ ký từ một văn bản', 'giải thuật chữ ký số được áp dụng cho mã hóa và giải mã văn bản', 'giải thuật chữ ký số có thể sinh nhiều chữ ký khác nhau từ một văn bản', 'D'),
(20, 'Cấu tạo của một chữ ký số tiêu chuẩn gồm', '', 'Chỉ gồm chữ ký trên đại diện', 'Một phần thông điệp và chữ ký trên đại diện', 'Đại diện thông điệp và chữ ký trên đại diện', 'Chỉ gồm chữ ký trên thông điệp', 'C'),
(21, 'Kết luận nào sau là đúng', '', 'Chữ ký số được hình thành từ các thuật toán mã hóa khóa công khai', 'Chữ ký số là dãy số đặc biệt', 'Chữ ký số được hình thành từ các thuật toán mã hóa khóa bí mật', 'Giải mã chữ ký số được văn bản gốc', 'A'),
(22, 'Hãy cho biết những đặc điểm đúng về hàm băm', '', 'Với cùng một giá trị đầu vào, khóa khác nhau sẽ thu được các giá trị đầu ra khác nhau', 'Với một giá trị đầu ra, ta có thể tính toán đầu vào duy nhất', 'Các đầu vào khác nhau sẽ băm được các giá trị đầu ra khác nhau.', 'Với mỗi giá trị đầu vào chỉ duy nhất có một giá trị đầu ra tương ứng', 'D'),
(23, 'Hàm băm Md-5 tạo ra được bao nhiêu giá trị băm', '', '4 lũy thừa 80', '128', '4 lũy thừa 64', '128 lũy thừa 2', 'C'),
(24, 'Hàm băm SHA-1 tạo ra được bao nhiêu giá trị băm', '', '4 lũy thừa 80', '160', '2 lũy thừa 128', '160 lũy thừa 2', 'A'),
(25, 'Kết luận nào sau là đúng cho hàm băm:', '', 'kết hợp các kết luận trên cùng đúng ', 'Giá trị băm sử dụng trong mã hóa và giải mã thông tin ', 'Hàm băm sử dụng trong mã hóa khối ', 'Hàm băm xác thực sự toàn vẹn thông tin ', 'D'),
(26, 'Phát biểu nào sau đây đúng về hàm băm', '', 'Tỉ lệ sai khác của 2 đầu ra khác nhau phụ thuộc vào tỉ lệ sai khác giữa 2 đầu vào', 'Có thể tìm dc đầu vào bằng cách xây dựng giải thuật giải mã hàm băm', 'Hai đầu vào khác nhau chắc chắn sẽ băm ra các giá trị đầu ra khác nhau', 'Hai đầu vào khác nhau có thể ra các đầu ra giống nhau', 'D'),
(27, 'Phát biểu nào sau đây đúng về hàm băm', '', 'Kích thước đầu ra của hàm băm chắc chắn nhỏ hơn kích thước dữ liệu đầu vào', 'Kích thước đầu ra hàm băm phụ thuộc vào kích thước dữ liệu đầu vào nhưng không theo một tỉ lệ nhất định', 'Kích thước đầu ra của một hàm băm phụ thuộc vào kích thước dữ liệu đầu vào theo một tỉ lệ', 'Kích thước đầu vào hàm băm không phụ thuộc vào kích thước dữ liệu đầu vào và giống nhau với mọi đầu vào.', 'D'),
(28, 'Vì sao ta coi kết quả băm của một thông điệp qua hàm băm là đại diện của thông điệp đó', '', 'Kết quả băm được có kích thước nhỏ hơn kích thước của thông điệp là là duy nhất ', 'Kết quả băm được có kích thước nhỏ hơn kích thước của thông điệp và là duy nhất và có khả năng dịch ngược lại để xác minh thông điệp ', 'Kết quả băm được có kích thước bằng chính kích thước của thông điệp và là duy nhất. ', 'Kết quả băm được có kích thước nhỏ hơn kích thước của thông điệp và được coi là duy nhất vì khả năng 2 thông điệp băm cùng kết quả có xác xuất rất thấp', 'D'),
(29, 'Một thông điệp có độ lớn là 1024 byte. Sau khi qua hàm băm lần 1 thu được kết quả là 512 byte. Hỏi nếu qua 3 lần hàm băm liên tiếp ta thu được kết quả bao nhiêu?', '', '512 byte', '128 byte', '317 byte', '256 byte', 'A'),
(30, 'Nếu một thông điệp có độ lớn P < k là kích thước giới hạn của hàm băm, kết quả thu được sẽ là', '', 'Đại diện P có kích thước k ', 'Sẽ xảy ra sự cố khi băm thông điệp ', 'Đại diện P sẽ có kích thước P và bị chèn vào một số lượng khoảng trống để đạt được kích thước k ', 'Đại diện P vẫn có kích thước bằng P', 'A'),
(31, 'Hiện tượng xung đột bảng băm được hiểu', '', 'Hiện tượng bảng băm không thể xuất các giá trị đầu ra', 'Hiện tượng với hai dữ liệu đầu vào khác nhau, giá trị đầu ra bảng băm là như nhau', 'Với tất cả các dữ liệu đầu vào, chỉ duy nhất một giá trị đầu ra', 'Với tất cả các giá trị đầu vào, giá trị đầu ra không bị thay đổi', 'B'),
(32, 'Khi sử dụng hàm băm, ta sẽ thu được đại diện của thông điệp có đặc điểm', '', 'Đại diện là không duy nhất do còn phụ thuộc vào khóa sử dụng cùng bảng băm', 'Đại diện là duy nhất và có kích thước luôn cố định', 'Đại diện thông điệp không thể lập lại với một thông điệp khác', 'Đại diện là duy nhất nên ta có thể sử dụng đại diện để suy ngược lại thông điệp nhưng thuật toán rất phức tạp', 'B'),
(33, 'Để có thể tận dụng ưu điểm của hệ mã hóa khối và hệ mã hóa công khai, mô hình kết hợp của hai hệ mã được sử dụng như sau', '', 'Hệ mã hóa công khai sẽ mã hóa thông điệp và hệ mã hóa khối sẽ mã hóa đại diện của thông điệp qua hàm băm', 'Hệ mã hóa công khai sẽ mã hóa chữ ký của thông điệp và hệ mã hóa khối sẽ mã hóa thông điệp', 'Hệ mã hóa công khai sẽ mã hóa thông điệp với khóa K, hệ mã hóa khối sẽ mã hóa khóa K', 'Hệ mã hóa khối sẽ mã hóa thông điệp với khoa K, hệ mã hóa công khai sẽ mã hóa khóa K', 'D'),
(34, 'Thuật toán mã hóa khối được hiểu là:', '', 'Đầu vào dữ liệu là một chuỗi bít có độ dài tùy ý, đầu ra là các khối có kích thước quy ước', 'Đầu vào dữ liệu là chuỗi byte có độ dài tùy ý, đầu ra là các khối có kích thước bằng dữ liệu đầu vào', 'Dữ liệu đầu vào được đem đi mã hóa sẽ được chia thành các khối có độ dài quy ước', 'Dữ liệu sẽ được chạy qua các khối(hộp), mỗi khối có 1 chức năng mã hóa riêng', 'C'),
(35, 'Thuật ngữ AES được hiểu', '', 'Thuật toán mã hóa khối', 'Một thuật toán mã hóa bí mật', 'Một chuẩn mã hóa bí mật', 'Thuật toán mã hóa công khai', 'A'),
(36, 'Chuẩn mã hóa khối hiện nay là', '', 'DES', 'Không xác định', 'TripleDes', 'AES', 'D'),
(37, 'Tốc độ xử lý của hệ mã hóa khối thường nhanh là do ', '', 'Hệ mã hóa khối sử dụng 1 khóa cho việc khóa và giải mã', 'Dữ liệu được mã hóa theo khối nên việc xử lý nhanh hơn xử lý từng bit', 'Cả 3 đáp án hiện có đều sai.', 'Hệ mã hóa khối chủ yếu là các phép dịch bit và có thể được thiết kế bằng phần cứng.', 'D'),
(38, 'Trong hệ thống kết hợp giữa RSA và AES thì chức năng của các hệ mã hóa là ', '', 'AES mã hóa thông điệp lần 1, RSA mã hóa lần 2 để tăng cường tính bảo mật', 'RSA mã hóa thông điệp, AES mã hóa khóa của RSA', 'AES mã hóa thông điệp, RSA mã hóa khóa của AES', 'RSA mã hóa thông điệp lần 1. AES mã hóa thông điệp lần 2 để tăng cường tính bảo mật', 'C'),
(39, 'Số lượng bảng số sử dụng trong Des là', '', '13', '16', '14', '15', 'D'),
(40, 'Không sử dụng hệ mã hóa DES để xây dựng chữ ký số DES vì:', '', 'DES là hệ mã có độ phức tạp thấp', 'DES là hệ mã hóa đối xứng', 'DES là hệ mã hóa mà không gian khóa nhỏ, có thể dò được trong khoảng thời gian cho phép', 'DES là hệ mã hóa hóa mà không gian từ mã nhỏ', 'B'),
(41, 'Trong sơ đồ sinh khóa của Des, kết luận nào sau là đúng:', '', '16 khóa con, mỗi khóa độ dài 48 bít.', '20 khóa con, mỗi khóa 32 bít', '16 khóa con, mỗi khóa độ dài 32 bít.', '12 khóa con, mỗi khóa 48 bít', 'A'),
(42, 'Giải thuật mã hóa và giải mã Des có đặc điểm', '', 'độ dài khóa có lựa chọn', 'cấu trúc đại số', 'cả ba đáp án còn lại', 'sử dụng nhiều hàm phi tuyến', 'C'),
(43, 'Phát biểu nào sau đây là chính xác', '', 'Hệ mã hóa DES là hệ mã đối xứng vì không gian các từ tạo nên bản mã và không gian các từ tạo nên bản rõ là như nhau', 'Hệ mã hóa DES là hệ mã đối xứng không gian bản mã và không gian bản rõ là như nhau', 'Hệ mã hóa DES là hệ mã đối xứng vì khi có khóa để mã hóa ta dễ dàng suy ra được khóa để giải mã ', 'Hệ mã hóa DES là hệ mã đối xứng vì phương pháp mã hóa và giải mã là như nhau.', 'C'),
(44, 'Tăng độ an toàn của Des bằng cách', '', 'tăng số khóa con của giải thuật ', 'tăng độ dài khóa của Des ', 'tăng số vòng lặp của giải thuật ', 'mã hóa nhiều khối Des nhưng không tăng độ dài khóa ', 'B'),
(45, 'Giải thuật nào sau đây là không dùng khóa đối xứng', '', 'RC-2', 'El-Gamal', 'RC-4', 'DES', 'B'),
(46, 'Giao thức có người phân sử được hiểu', '', 'Một trọng tài giám sát toàn bộ quá trình giao dịch và phân xử khi có tranh chấp xảy ra', 'Trọng tài giám sát mọi quá trình giao dịch, khi xẩy ra vi phạm, trọng tài sẽ mời đối tượng trung gian có đủ thẩm quyền đứng lên giải quyết mọi vi phạm', 'Các qui tắc giao dịch được xây dựng từ trước, người trung gian chỉ được sử dụng khi có tranh chấp xảy ra', 'Khi có tranh chấp xẩy ra, một bên mời người trung gian vào để xác nhận toàn bộ quá trình giao dịch', 'C'),
(47, 'Những điều không đúng trong giao thức có trọng tài', '', 'Trọng tài được lợi nhất định trong quá trình giao dịch dù giao dịch tuy nhiên lợi ích này lại không đến trực tiếp từ quá trình giao dịch ', 'Trọng tài chỉ thực hiện các qui tắc trong giao dịch theo đúng giao thức ', 'Trọng tài là một đối tượng trung gian được tin tưởng của các bên tham gia, không có lợi ích trong giao dịch ', 'Trọng tài là đối tượng đề ra qui tắc trong giao dịch và giám sát các bên tham gia ', 'D'),
(48, 'Những điều nào đúng về giao thức có trọng tài', '', 'Trọng tài có quyền lợi cả hai phía khi giao dịch thành công ', 'Trọng tài có quyền xử lý bất kỳ bên nào sai phạm trong quá trình giao dịch ', 'Trọng tài chỉ có quyền giám sát các sai phạm trong quá trình giao dịch ', 'Trọng tài là đối tượng không có quyền lợi trực tiếp trong giao dịch và được sự tin tưởng của các bên tham gia ', 'D'),
(49, 'Kết luận nào sau là đúng cho những giao thức quản lý khóa', '', 'kết hợp các kết luận trên đều đúng', 'sinh khóa công khai và bí mật sử dụng trong hệ PKC', 'sinh và quản lý khóa phiên cho mỗi bên', 'luôn có sự tham gia của trọng tài', 'C'),
(50, 'Sơ đồ phân phối khóa Kerberos, kết luận nào sau là sai', '', 'mỗi bên có khóa riêng tạo thành với trung tâm TA ', 'hai bên dùng khóa cũ để mã hóa và giải mã cho phiên truyền tin mới ', 'TA tạo khóa bí mật dùng chung và gửi cho mỗi bên ', 'hai bên trao đổi khóa bí mật dung chung ', 'B'),
(51, 'Hệ phân phối khóa Kerberos có chức năng', '', 'Chống middle-attack', 'Kết hợp 3 chức năng trên', 'Xác nhận danh tính dựa trên chứng chỉ khóa công khai', 'Chống thám mã gửi bản tin cũ', 'B'),
(52, 'Phát biểu nào sâu đây đúng về hệ mã KnapSack', '', 'Dữ hiệu vào của hệ mã Knapsack là từng byte một', 'Dữ hiệu vào của hệ mã Knapsack là một khối có kích thước 128bit', 'Dữ hiệu vào của hệ mã Knapsack là một khối có kích thước 56 bit', 'Dữ hiệu vào của hệ mã Knapsack là số bit theo cài đặt riêng', 'D'),
(53, 'Kết luận nào sau là đúng cho mã khối', '', 'bản mã và bản rõ có độ dài bằng nhau', 'khối đơn vị mã hóa là 128 bít', 'bản mã và bản rõ có độ dài khác nhau', 'khối đơn vị mã hóa là 64 bít', 'A'),
(54, 'Chế độ sử dụng mã khối nào được ứng dụng chính', '', 'ECB bảng tra mã điện tử', 'CBC mã móc xích', 'CFB mã phản hồi', '3 chế độ trên', 'D'),
(55, 'Chứng chỉ khóa công khai dùng để', '', 'Cung cấp khóa công khai ', 'Sử dụng khóa công khai tính khóa riêng ', 'ứng dụng trong hệ mã khối ', 'Cung cấp khóa bí mật ', 'A'),
(56, 'Các bảng hoán vị trong hệ mã khối được hiểu là :', '', 'Bảng thứ tự các bit đã được sắp xếp lại theo 1 thứ tự nào đó', 'Bảng hoán vị thỏa mãn điều kiện có n bit đầu vào và có ít hơn n bit ở đầu ra', 'Bảng hoán vị thỏa mãn điều kiện đảo ngược các bit đầu ra so với các đầu vào', 'Bảng hoán vị thỏa mãn điều kiện có n bit đầu vào và có nhiều hơn n bit ở đầu ra', 'A'),
(57, 'Phát biểu nào sau đây là chính xác', '', 'Tất cả các lý do trên đều không chính xác', 'Hệ mã hóa RSA là hệ mã hóa phi đối xứng vì khi biết được một khóa công khai ta rất khó khăn khi suy ra khóa bí mật', 'Hệ mã hóa RSA là hệ mã hóa phi đối xứng vì cách thức mã hóa và giải mã là hoàn toàn khác nhau', 'Hệ mã hóa RSA là hệ mã hóa phi đối xứng vì không gian bản mã và không gian bản rõ là không đối xứng', 'B'),
(58, 'Hệ mã RSA có thể bị giải mã theo định lý đồng dư TQ nếu', '', 'số mũ giải mã d nhỏ', 'số bản mã lặp lại nhiều từ bản rõ', 'số mũ sinh mã e nhỏ', 'kết hợp các trường hợp trên', 'C'),
(59, 'Nguyên nhân khiến tốc độ giải mã của RSA chậm là', '', 'Giải thuật mã hóa phức tạp', 'Độ dài khóa riêng p,q lớn', 'Số mũ sinh mã e lớn', 'Số mũ giải mã d lớn', 'D'),
(60, 'Phát biểu nào sau đây đúng về hệ mã RSA', '', 'Độ an toàn của hệ mã RSA phụ thuộc vào bài toán tính số nguyên tố p,q khi biết N=p*q', 'Độ an toàn của hệ mã RSA phụ thuộc vào độ lớn của không gian khóa', 'Độ an toàn của hệ mã RSA phụ thuộc vào bài toán tìm k khi biết p,q trong phép Q=k*p', 'Độ an toàn của hệ mã RSA phụ thuộc vào bài toán tìm số nghịch đảo của số e trong miền số cực lớn', 'A'),
(61, 'Các yếu tố không ảnh hưởng đến sự an toàn của một hễ mã mật:', '', 'Kích thước dữ liệu đầu vào của hệ mã', 'Không gian từ mã và không gian thông điệp.', 'Phương pháp mã hóa/ giải mã.', 'Độ bí mật của khóa', 'C'),
(62, 'Hệ thống quản lý khóa công khai có chức năng chính ?', '', 'Thông báo khóa công khai khi thay đổi', 'Trung tâm hỏi đáp khóa công khai khi cần thiết', 'Trung tâp phân phối khóa (xây dựng và quản lý khóa) với cả hệ thống', 'Cấp lại khóa công khai khi bị lộ', 'C'),
(63, 'Trong mật mã khóa công khai, khóa công khai dùng để làm gì?', '', 'giải mã và tạo chữ ký', 'giải mã và sinh chữ ký', 'mã hóa và xác nhận chữ ký', 'mã hóa và sinh chữ ký', 'C'),
(64, 'Một trong những nhược điểm của hệ mã Merkle – Hellman ( bài toán xếp balo- đóng thùng)', '', 'bản mã lặp lại từ bản rõ', 'giải thuật sinh khóa siêu tăng đơn giản', 'độ dài khóa lớn', 'giải thuật có quá nhiều phép tính lũy thừa', 'B'),
(65, 'Trong các hệ mã sau, hệ mã hoá công khai là hệ mã', '', 'Thông điệp được mã hóa không cần khóa', 'Khoá được qui ước cho bên gửi và bên nhận là chung', 'Khóa chỉ cho những người trong nhóm truyền tin biết', 'Khóa được chia làm 2 phần, 1 phần được công khai và phần còn lại được giữ bí mật', 'D'),
(66, 'Chọn câu đúng', 'img1.png', 'Ưu điểm của sơ đồ trên là có thể tận dụng được tốc độ xử lý nhanh của AES và tính phức tạp của RSA', 'Ưu điểm của sơ đồ trên là có thể tận dụng được khả năng xác minh thông điệp P ngay khi nhận dữ liệu', 'Ưu điểm của sơ đồ trên là sự an toàn cao do thông điệp được mã hóa nhiều hơn 1 lần', 'Ưu điểm của sơ đồ trên là có thể tận dụng được tốc độ xử lý nhanh của RSA và tính phức tạp của AES', 'A'),
(67, 'Phát biểu nào sau đây là chính xác', '', 'Hệ mã hóa cổ điển là hệ mã hóa đối xứng vì các ký tự để xây dựng lên không gian bản mã cũng chính là các ký tự xây dựng lên không gian bản rõ', 'Hệ mã hóa cổ điển là hệ mã hóa đối xứng vì không gian bản mã và không giai bản rõ có độ lớn bằng nhau', 'Hệ mã hóa cổ điển là hệ mã hóa đối xứng vì phương pháp mã hóa và phương pháp giải mã là như nhau', 'Hệ mã hóa cổ điển là hệ mã hóa đối xứng vì khi ta biết khóa để mã hóa sẽ dễ dàng suy ra được khóa để giải mã', 'D'),
(68, 'Phương pháp nào dễ phát hiện nhất trong các phương pháp tấn công sau:\r\n1- Tấn công từ chối dịch vụ\r\n2- Tấn công phá hủy dịch vụ\r\n3- Tấn công sửa đổi quyền hạn\r\n4- Tấn công truy cập dự liệu bất hợp pháp\r\n', '', 'Tấn công từ chối dịch vụ', 'Tấn công truy cập dự liệu bất hợp pháp ', 'Tấn công phá hủy dịch vụ ', 'Tấn công sửa đổi quyền hạn ', 'A'),
(69, 'So sánh tốc độ mã và giải mã của hệ mật mã công khai với mật mã bí mật khối hiện đại (với cùng độ dài bản rõ và độ dài khóa)?', '', 'Mật mã công khai nhanh hơn', 'Mật mã công khai chậm hơn', 'Không xác định chính xác', 'Tốc độ như nhau', 'B'),
(70, 'Theo Kichoff, sự an toàn của hệ mật phụ thuộc vào', '', 'sự phức tạp của giải thuật mã hóa', 'sự phức tạp của giải thuật giải mã', 'sự bí mật của khóa và sự phức tạp của giải thuật mã hóa', 'sự bí mật của khóa', 'D'),
(71, 'Mô hình mã hóa kết hợp giữa hệ mã hóa công khai và bí mật được sử dụng là', 'img1.png', 'Sử dụng hệ mã hóa công khai mã hóa thông điệp, hệ mã hóa bí mật mã hóa khóa bí mật và cùng truyền', 'Sử dụng hệ mã hóa công khai mã hóa thông điệp, hệ mã hóa bí mật mã hóa thông điệp lần 2', 'Sử dụng hệ mã hóa công khai để mã hóa khóa bí mật, thông điệp được mã hóa bằng hệ mã hóa khóa bí mật', 'Sử dụng hệ mã hóa bí mật mã hóa thông điệp, hệ mã hóa công khai mã hóa khóa bí mật và cùng truyền', 'D'),
(72, 'Trong hệ thống có n thành viên tham gia, nếu sử dụng hệ mã hóa bí mật mỗi thành viên cần nắm số khóa là :', '', 'n-1', 'n*(n-1)/2', '(n-1)/2', 'n*(n-1)', 'A'),
(73, 'Phát biểu nào sau đây đúng về độ an toàn của hệ mã hóa trên đường cong Elliptic', '', 'Phụ thuộc vào bài toán tính số nguyên tố p,q khi biết N=p*q', 'Phụ thuộc vào bài toán tìm số nghịch đảo của số e trong miền số cực lớn', 'Phụ thuộc vào độ lớn của không gian khóa', 'Phụ thuộc vào bài toán tìm k khi biết Q,p trong phép Q=k*p với Q,p là 2 điểm trên đường cong', 'D'),
(74, 'Hình thức tấn công giao thức thụ động được hiểu', '', 'Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng tấn công phiêu giao dịch', 'Đối tượng thứ 3 nghe lén các giao dịch, phát hiện đặc trưng và tung các giao dịch giả mạo nhằm thu lợi', 'Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó tham gia sửa đổi giao dịch', 'Đối tượng thứ 3 nghe lén các giao dịch, thu thập thông tin về các giao dịch', 'D'),
(75, 'Hình thức tấn công giao thức chủ động được hiểu', '', 'Đối tượng thứ 3 nghe lén các giao dịch, thu thập thông tin về các giao dịch', 'Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng thay đổi nội dung phiên giao dịch đó', 'Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó can thiệp các phiên giao dịch', 'Đối tượng thứ 3 nghe lén các giao dịch, thu lợi từ việc nắm được các thông tin giao dịch', 'C'),
(76, 'Phát biểu nào sau đây đúng về hình thức tấn công giao thức thụ động', '', 'Đối tượng tấn công là người ngoài hệ thống, thu thập thông tin về các giao dịch trong hệ thống', 'Đối tượng tấn công là người trong hệ thống, thu thập thông tin về một giao dịch có chủ đích trong hệ thống', 'Đối tượng tấn công là người trong hệ thống, thu thập thông tin về các giao dịch trong hệ thống', 'Đối tượng tấn công là người trong hệ thống, thu thập các thông tin về mọi giao dịch trong hệ thống', 'A'),
(77, 'Mã hóa là', '', 'Giấu thông tin để không nhìn thấy', 'Nén thông tin', 'Giữ bí mật thông tin', 'Biến đổi thông tin từ dạng đọc được sang dạng không đọc được', 'D'),
(78, 'Giải mã là', '', 'biến đổi thông tin từ dạng đọc được sang dạng không đọc được', 'biến đổi thông tin từ dạng không đọc được sang dạng đọc được', 'tấn công hệ mật mã để tìm bản rõ và khóa bí mật', 'giải nén thông tin', 'B'),
(79, 'Ưu điểm của hệ mã khóa bí mật so với hệ mã hóa khóa công khai là', '', 'Tốc độ xử lý của hệ mã khóa bí mật cao hơn hệ mã khóa công khai', 'Độ lớn khóa của hệ mã khóa bí mật cao hơn độ lớn khóa của hệ mã hóa khóa công khai', 'Độ an toàn của các thuật toán mã hóa khóa bí mật cao hơn hệ mã hóa khóa công khai', 'Không gian bản mã của hệ mã khóa bí mật cao hơn hệ mã khóa công khai', 'A'),
(80, 'Giải thuật Oclit dùng để', '', 'Kiểm tra số nguyên tố', 'Tìm giá trị nghịch đảo của số nguyên và tìm ước số chung lớn nhất giữa hai số nguyên ', 'Tìm lũy thừa nhanh trên trường số nguyên', 'Tìm số đồng dư trên trường số nguyên', 'B'),
(81, 'Chọn đáp án đúng', 'img1.png', 'Trong sơ đồ trên,P và S sử dụng AES để mã hóa vì kích thước của P và S là không đáng kể', 'Trong sơ đồ trên,P và S sử dụng AES để mã hóa vì tốc độ AES nhanh và kích thước của S lại lớn', 'Trong sơ đồ trên,P và S sử dụng AES để mã hóa vì độ an toàn của AES cao', 'Trong sơ đồ trên,P và S sử dựng AES để mã hóa vì AES sử dụng khóa K và khóa công khai của B nên độ an toàn cao', 'B'),
(82, 'Khi ký lên một nội dung số có kích thước lớn ta thường thực hiện', '', 'Ký ở đầu và cuối của văn bản số', 'Ký trên đại diện của nội dung số', 'Ký trên toàn nội dung số', 'Ký trên những phần quan trọng của nội dung số', 'B'),
(83, 'Giải thích nào là đúng về tấn công thụ động trong các ý dưới đây', '', 'Tấn công thụ động là việc đối tượng tấn công chờ đợi sự cố của hệ thống qua đó để lộ những kẻ hở để lợi dụng kẽ hở đó tấn công vào hệ thống', 'Tấn công thụ động là việc đối tượng tấn công chờ đợi sự sơ xuất của chủ thể để lợi dụng kẽ hở đó tấn công vào hệ thống', 'Tấn công thụ động là việc đối tượng tấn công bằng nhiều phương pháp và cách thức khác nhau nhưng không biết cách thức, phương pháp nào là chính xác và chỉ chờ đợi xác xuất thành công.', 'Tấn công thụ động là việc đối tượng tấn công chờ đợi quá trình truyền dữ liệu giữa các bên để qua đó đọc dữ liệu trên đường truyền', 'D'),
(84, 'Giao thức trao đổi khóa sử dụng chứng chỉ khóa công khai nhằm mục tiêu', '', 'chống giả mạo danh tính', 'mã hóa văn bản', 'giải mã văn bản đã mã hóa', 'kết hợp các mục tiêu trên', 'A'),
(85, 'Hàm một chiều sử dụng trong', '', 'Hệ mã Khóa bí mật', 'Giải thuật hàm băm', 'Giải thuật chữ ký số', 'Hệ mã khóa công khai', 'D'),
(86, 'Nếu đưa một văn bản qua hàm băm sau 2 lần liên tiếp ta thu được kết quả', '', 'Kích thước đầu ra giảm so với việc sử dụng hàm băm 1 lần ', 'Ta thu lại kết quả chính bằng văn bản đầu vào đưa vào bảng băm ', 'Kích thước đầu ra không thay đổi so với việc sử dụng hàm băm 1 lần ', 'Giá trị đầu ra sau 2 lần không thay đổi so với việc sử dụng hàm băm 1 lần', 'C'),
(87, 'Phát biểu nào sau đây đúng về Hàm băm', '', 'Có thể tìm được đầu vào bằng cách xây dựng giải thuật giải mã hàm băm', 'Tỉ lệ sai khác của hai đầu ra khác nhau phụ thuộc vào tỉ lệ sai khác giữa 2 đầu vào', 'hai đầu vào khác nhau có thể ra các đầu ra giống nhau', 'hai đầu vào khác nhau chắc chắn sẽ băm ra các giá trị đầu ra khác nhau', 'C'),
(88, 'Trong chuẩn mã hóa Aes, kết luận nào sau là sai:', '', 'độ an toàn tương đương Des', 'khối đơn vị dữ liệu mã hóa có thể thay đổi\r\n\r\n', 'độ dài khóa có thể thay đổi', 'số vòng có thể thay đổi', 'A'),
(89, 'Kết luận nào sau là đúng cho Triple Des', '', 'Có 3 khóa, mỗi khóa độ dài 112 bít ', 'Có 3 khóa, mỗi khóa có độ dài 128 bít ', 'Có 3 khóa, mỗi khóa có độ dài 64 bít ', 'Có 3 khóa, mỗi khóa có độ dài 192 bít', 'C'),
(90, 'Phát biểu nào sau đây đúng về hệ mã Knapsack', '', 'Giải mã chính là giải bài toán xếp ba lô với các giá trị 0-1', 'Mã hóa chính là giải bài toán xếp ba lô với các giá trị 0-9', 'Mã hóa chính là giải bài toán xếp ba lô với các giá trị 0-1', 'Giải mã chính là giải bài toán xếp ba lô với các giá trị 0-9', 'A'),
(91, 'Giải thuật nào sau không dùng để mã hóa và giải mã thông tin', '', 'Giải thuật EI-Gamal ', 'Giải thuật Diffie-Hellman', 'Giải thuật RC-2', 'Giải thuật RSA', 'B'),
(92, 'Steganorgraphy là gì?', '', 'Mã hóa công khai ', 'Ẩn đi nội dung của tin bằng cách mã hoá chúng ', 'Mã hóa cổ điển ', 'Bảo vệ thông tin khỏi truy cập trái phép bằng cách ẩn đi sự tồn tại các thông tin mật', 'D'),
(93, 'Hàm phi Ơle của n là', '', 'Số các số nguyên dương nhỏ hơn n', 'Số các số nguyên tố cùng nhau với n', 'Số các số nguyên tố nhỏ hơn n', 'Số các số nguyên tố cùng nhau với n và nhỏ hơn n', 'D'),
(94, 'Message digest là gì?', '', 'chữ ký số', 'giá trị băm', 'bản rõ', 'bản mã', 'B'),
(95, 'Độ khó của giải thuật mã hóa ElGamal dựa trên', '', 'giải thuật sinh khóa phức tạp ', 'độ khó của giải thuật phân tích số nguyên tố ', 'độ khó của giải thuật logarith rời rạc ', 'độ khó của bản mã độ dài lớn', 'C'),
(96, 'Sự an toàn của hệ mã Diffie - Hellman dựa trên', '', 'kênh an toàn', 'dựa vào độ tin cậy của trọng tài', 'bí mật của khóa phiên dùng chung', 'độ khó bài toán logarith rời rạc', 'D'),
(97, 'Một trong những nhược điểm của hệ mã El Gamal', '', 'bản mã lặp từ bản rõ', 'không an toàn so với rsa', 'độ dài bản mã tăng so với bản rõ', 'giải thuật mã hóa thực hiện chậm', 'C'),
(98, 'Thuật ngữ 3DES(triple DES) được hiểu là', '', 'Hệ mã hóa DES với khóa có độ dài lớn gấp 3 lần mặc định (3*56 = 168 bit)', 'Hệ mã hóa DES được mã hóa 3 lần liên tiếp với 3 khóa K khác nhau', 'Hệ mã hóa DES với được chia thành các khối có độ lớn gấp 3 lần mặc định.', 'Hệ mã hóa DES được mã hóa 3 lần liên tiếp với cùng 1 khóa K', 'B'),
(99, 'Mã xác thực tạo thành từ', '', 'giải thuật mã công khai', 'giải thuật mã bí mật', 'chế độ sử dụng CBC', 'hàm băm', 'C'),
(100, 'Việc sử đưa văn bản qua hàm băm nhiều lần liên tiếp phục vụ mục đích', '', 'Giảm kích thước của đại diện', 'Tăng độ an toàn cho đại diện', 'Xây dựng đại diện là duy nhất', 'Tăng tính phức tạp của thuật toán xây dựng đại diện', 'C'),
(101, 'Hệ thống phân phối khóa Blom thực hiện công việc', '', 'Phân phối khóa bí mật và công khai của từng người dùng, khóa công khai được thông báo chung cho cả nhóm', 'Phân phối một khóa chung dùng cho cả nhóm người dùng', 'Phân phối từng cặp khóa bí mật một cho từng người dùng trong hệ thống', 'Phân phối một hàm số riêng, người dùng tự xây dựng khóa dùng chung nhờ kết hợp hàm số riêng với khóa công khai', 'C'),
(102, 'Trong mật mã khóa công khai, khóa bí mật dùng để làm gì?', '', 'giải mã và tạo chữ ký', 'giải mã và sinh chữ ký', 'mã hóa và xác nhận chữ ký', 'mã hóa và sinh chữ ký', 'B'),
(103, 'Khóa trong cài đặt AES được lựa chọn', '', '64, 128, 192 bít', '64, 192, 256 bít', '128, 192, 256 bít', '64, 128, 192, 256 bít', 'C'),
(104, 'Nhược điểm của các hệ mã mật khóa công khai là :', '', 'Phương pháp mã hóa được công khai nên không an toàn', 'Không gian khóa hẹp dễ bị thám mã.', 'Tốc độ xử lý của thuật toán chậm', 'Khóa được công khai nên nội dung thông điệp dễ dàng bị giải mã', 'C'),
(105, 'Hệ mã Affine và Vigenere có đặc điểm chung:', '', 'hệ mã khối', 'số khóa bằng nhau', 'giữ nguyên tần suất xuất hiện chữ mã của bản mã', 'mã hóa đơn vị bít', 'D'),
(106, 'Trong các phát biểu dưới đây, phát biểu nào là chính xác', '', 'Ta có thể tăng độ an toàn dữ liệu cho đại diện bằng phương pháp băm nhiều lần liên tiếp', 'Ta có thể giảm thiểu kích thước đại diện dữ liệu bằng cách sử dụng phương pháp băm nhiều lần liên tiếp', 'Đại diện dữ liệu được sử dụng để xác minh sự thay đổi dữ liệu', 'Mỗi dữ liệu chỉ có duy nhất một đại diện và mỗi đại diện chỉ đại diện duy nhất một dữ liệu', 'C'),
(107, 'Phát biểu nào sau đây đúng về hàm băm', '', 'Một hàm băm được qui ước một khóa bí mật và người dùng có thể thay đổi để phù hợp với nghiệp vụ', 'Một hàm băm được qui ước một khóa bí mật, người dùng không thể thay đổi', 'Một hàm băm có số lượng đầu ra là một số hữu hạn', 'Một hàm băm có số lượng đầu ra tương đương với số lượng đầu vào', 'C'),
(108, 'Trong các phương pháp tấn công:\r\n1-Tấn công từ chối dịch vụ\r\n2-Tấn công phá hủy dịch vụ\r\n3-Tấn công sửa đổi quyền hạn\r\n4-Tấn công truy cập dự liệu bất hợp pháp.\r\nPhương pháp nào thuộc nhóm tấn công thụ động.\r\n', '', 'Tấn công từ chối dịch vụ', 'Tấn công phá hủy dịch vụ', 'Tấn công sửa đổi quyền hạn', 'Tấn công truy cập dự liệu bất hợp pháp', 'D'),
(109, 'Trong giao thức trao đổi khóa Diffie - Hellman dựa trên đường cong eliptic, khóa chia sẻ giữa mỗi bên là', '', 'khóa bí mật và công khai', 'khóa riêng của A và khóa riêng của B', 'cặp số chọn ngẫu nhiên trong trường số nguyên', 'cặp số thỏa mãn phương trình đường cong', 'D'),
(110, 'Hiện tượng lộ bản rõ trong thuật toán RSA được hiểu', '', 'Thông điệp gốc dễ dàng bị sử dụng các phương pháp thám mã để suy luận ', 'Thông điệp gốc dễ dàng bị suy luận ngược trở lại từ thông điệp mã hóa ', 'Nội dung thông điệp sau mã hóa có thể dễ dàng được suy luận từ thông điệp gốc ', 'Kết quả mã hóa không bị thay đổi so với thông điệp gốc', 'D'),
(111, 'Ưu điểm của hệ mã trên đường con Elliptic là :', '', 'Không gian mã lớn và thuật toán phức tạp ', 'Tuy thuật toán trên đường cong đơn giản nhưng không gian mã lớn ', 'Thuật toán đối với đường cong phức tạp, độ an toàn cao ', 'Không gian mã lớn, việc dò mã cần nhiều thời gian', 'C'),
(112, 'Cho kết luận đúng về SHA-1', '', 'Hàm băm được dùng trong hệ chữ ký số RSA', 'Hàm băm được dùng trong hệ chữ ký số El -Gammal', 'Hàm băm được dùng trong hệ chữ ký số Merkle - Hellman', 'Hàm băm được dùng trong hệ chữ ký số tiêu chuẩn', 'D'),
(113, 'Một trong những khác biệt giữa giải thuật Aes và giải thuật Des là', '', 'Aes không cần chế độ sử dụng mã khối còn Des vẫn sử dụng chế độ sử dụng mã khối', 'Aes giảm bớt số lượng bảng thế so với Des', 'Aes cải thiện tốc độ so với Des', 'Aes là hệ mã khóa đối xứng còn Des là hệ mã khóa bí mật', 'C'),
(114, 'Trong hệ thống kết hợp giữa RSA và DES thì chức năng của các hệ mã hóa là :', '', 'RSA mã hóa thông điệp , DES mã hóa khóa sử dụng của RSA', 'DES mã hóa thông điệp , RSA mã hóa khóa sử dụng của DES', 'RSA mã hóa thông điệp lần 1, DES mã hóa thông điệp lần 2 để tăng tính bảo mật', 'DES mã hóa thông điệp lần 1, RSA mã hóa thông điệp lần 2 để tăng tính bảo mật', 'B'),
(115, 'Trong các hệ mã sau, hệ mã nào khác loại so với các hệ mã còn lại', '', 'Hill', 'Knapsak', 'Vigenere', 'Affin', 'B'),
(116, 'Kết luận nào sau là đúng cho hệ phân phối khóa:', '', 'Trọng tài tham gia tạo và phân phối khóa cho mỗi bên', 'Khóa được tạo dùng cho mã KPC', 'Trọng tài tham gia nhưng không phân phối khóa cho mỗi bên', 'Các bên tự phân phối khóa nhưng không có sự tham gia của trọng tài', 'A'),
(117, 'Một chức năng mã hóa của hệ mã khóa công khai là', '', 'mã hóa khóa mật của giải thuật mã khối', 'mã hóa chữ ký số', 'mã hóa văn bản có độ an toàn cao như mã khối', 'mã hóa giá trị băm', 'B'),
(118, 'Phát biểu nào sau đây đúng với hệ mã Vigenere', '', 'Hệ mã này yêu cầu khóa mã hóa phải có độ dài bằng cả nội dung bản rõ', 'Hệ mã này có yêu cầu để mã hóa 1 từ cần khóa có độ dài m bất kỳ', 'Hệ mã này đảm bảo trong 1 khối dữ liệu 1 từ được mã hóa bằng 1 khóa riêng', 'Hệ mã này có thể được dò bằng phương pháp tính xác suất', 'B'),
(119, 'Hệ mã Affine và Vigenere có đặc điểm chung', '', 'Khóa giải mã và khóa mã hóa có liên hệ với nhau. Nếu biết khóa này sẽ dễ dàng suy ra khóa còn lại. ', 'Khóa giải mã là khóa bí mật và khóa mã hóa là khóa công khai. ', 'Khóa giải mã và khóa mã hóa là nghịch đảo của nhau trên trường không gian số đang xét ', 'Khóa giải mã và khóa mã hóa là 1', 'A'),
(120, 'Khi kết hợp giữa hệ mã hóa khóa công khai và hệ mã hóa khóa bí mật, kịch bản được sử dụng là', '', 'Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa bí mật', 'Sử dụng hệ mã hóa khóa công khai để mã hóa dữ liệu, sử dụng hệ mã hóa khóa bí mật để mã hóa khóa bí mật và công khai', 'Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa công khai', 'Sử dụng hệ mã hóa khóa công khai để truyền khóa bí mật và hệ mã hóa khóa bí mật để mã hóa thông điệp', 'D'),
(121, 'Phát biểu nào sau đây đúng về chữ ký điện tử', '', 'Một chữ ký điện tử tiêu chuẩn sẽ có kích thước khác nhau khi sử dụng với các văn bản có độ dài khác nhau nếu ký văn bản đó trên đại diện của chúng qua cùng một hàm băm', 'Một chữ ký điện tử tiêu chuẩn sẽ có kích thước như nhau khi sử dụng với các văn bản có độ dài khác nhau nếu ký văn bản đó trên đại diện của chúng qua cùng một hàm băm', 'Một chữ ký điện tử tiêu chuẩn sẽ có kích thước như nhau khi sử dụng với các văn bản có độ dài khác nhau', 'Một chữ ký điện tử tiêu chuẩn sẽ có kích thước khác nhau khi sử dụng với các văn bản có độ dài khác nhau', 'B'),
(122, 'Chọn câu đúng', 'img1.png', 'Trong sơ đồ trên, chữ ký S có kích thước bằng đúng văn bản P.', 'Trong sơ đồ trên, chữ ký S có kích thước lớn hơn kích thước văn bản P.', 'Trong sơ đồ ,trên, chữ ký S có kích thước bằng đại diện của văn bản P. ', 'Trong sơ đồ trên, chữ ký S có kích thước tỉ lệ mã hóa của văn bản P.', 'C'),
(123, 'Chọn câu đúng', 'img1.png', 'Trong sơ đồ trên, khóa K sau khi sử dụng để mã hóa thông điệp, chữ ký sẽ được mã hóa bằng khóa công khai của P để tăng cường an ninh', 'Trong sơ đồ trên, khóa bí mật của B sẽ được sử dụng để giải mã thông điệp', 'Trong sơ đồ trên, khóa K sẽ được sinh ra bằng thuật toán sử dụng khóa công khai của B', 'Trong sơ đồ trên, khóa công khai của A sẽ được sử dụng để giải mã thông điệp ', 'B'),
(124, 'Mục tiêu chung của an toàn bảo mật thông tin ? ', '', 'Tính bí mật ', 'Tính toàn vẹn ', 'Tính sẵn sàng ', 'Cả 3 phương án trên', 'D'),
(125, 'Theo luật của Kirchoff thì độ an toàn của hệ mã phụ thuộc vào yếu tố nào : ', '', 'Khóa', 'Giải thuật mã hóa ', 'Giải thuật giải mã ', 'Kết hợp các đáp án trên', 'A'),
(126, 'Các chiến lược an toàn hệ thống ', '', 'Giới hạn quyền hạn tối thiểu, bảo vệ theo chiều sâu ', 'Nút thắt, điểm nối yếu nhất ', 'Tính toàn cục, tính đa dạng bảo vệ ', 'Tất cả các phương án trên', 'D'),
(127, 'Ứng dụng của mật mã bao gồm ', '', 'Mã hóa , toàn vẹn thông tin , sinh chữ ký số , thỏa thuận khóa ', 'Bảo mật dữ liệu , xác thực toàn vẹn thông tin , chữ ký số và quản lý khóa ', 'Bảo mật dữ liệu , xác thực thông tin , xác nhận chữ ký số , phân phối khóa ', 'Mã hóa dữ liệu , tạo hàm băm , chữ ký số , quản lý khóa', 'B'),
(128, 'Các cách tăng sự an toàn của bản rõ trong hệ mã là : ', '', 'Nén bản rõ ', 'Che giấu mối quan hệ giữa bản rõ và bản mã ', 'Tăng sự phụ thuộc giữ bản mã và bản rõ ', 'Nén bản rõ , che giấu mối quan hệ giữa bản rõ và bản mã , tăng sự phụ thuộc giữ bản mã và bản rõ', 'D'),
(129, 'Các yếu tố không ảnh hưởng đến sự an toàn của một hệ mã mật : ', '', 'Bí mật của khóa ', 'Giải thuật mã hóa và giải mã ', 'Độ dài bản mã ', 'Độ phức tạp tính toán của hệ mã', 'C'),
(130, 'Lược đồ của một hệ mật mã có mấy thành phần : ', '', '3 tập khác nhau', '4 tập khác nhau ', '5 tập khác nhau ', '6 tập khác nhau ', 'C'),
(131, 'SKC được hiểu là ', '', 'Hệ mã khóa đối xứng ', 'Hệ mã khóa phi đối xứng ', 'Hệ mã khóa dòng ', 'Hệ mã khóa cổ điển', 'A'),
(132, 'PKC được hiểu là ', '', 'Hệ mã khóa đối xứng ', 'Hệ mã khóa phi đối xứng ', 'Hệ mã khóa dòng ', 'Hệ mã khóa cổ điển', 'B'),
(133, 'Có mấy phương pháp chính cho việc mã hoá và giải mã ', '', 'Hai ( mã hóa khóa đối xứng , mã hóa khóa công khai ) ', 'Ba ( mã hóa khóa đối xứng , mã hóa khóa công khai , hàm băm ) ', 'Bốn ( mã hóa khóa đối xứng , mã hóa khóa công khai , hàm băm , mã hóa dòng )', 'Cả 3 đáp án trên đều sai', 'B'),
(134, 'Hệ mã khóa dòng được biết là một : ', '', 'Hệ mã khóa đối xứng ', 'Hệ mã khóa phi đối xứng ', 'Hệ mã khóa công khai ', 'Hệ mã khóa cổ điển', 'A'),
(135, 'Theo Shannon , để che giấu sự dư thừa thông tin bản rõ ', '', 'Giải thuật mã hóa phức tạp ', 'Khóa độ dài lớn ', 'Kết hợp các đáp án trên ', 'Bản mã có sự lộn xộn và sự rườm rà', 'D'),
(136, 'Theo Shannon, hệ mã an toàn tuyệt đối nếu: ', '', 'Giải thuật mã hóa phức tạp ', 'Khóa thay đổi liên tục ', 'Khoá có độ dài tối thiểu là tương đương độ dài thông báo ', 'Kết hợp các đáp án trên', 'C'),
(137, 'Theo Shannon , entropy được hiểu là gì?', '', 'Đo khối lượng thông tin của thông điệp ', 'Đo độ an toàn thông báo ', 'Đo độ dài bản mã của thông báo ', 'Kết hợp các đáp án trên', 'A'),
(138, 'Nghịch đảo của một số nguyên a trong tập Z là số ', '', 'Tồn tại với mọi điều kiện ', 'Tồn tại theo điều kiện ', 'Là số thực ', 'Là số chẵn', 'B'),
(139, 'Tìm nghịch đảo của 3 trong 48 ', '', '1', '2', '3', '4', 'C'),
(140, 'Tập giá trị của Z16 có bao nhiêu phần tử khả nghịch ', '', '10', '11', '12', '13', 'C'),
(141, 'Tìm nghịch đảo của 7 trong Z1 ', '', '3', '5', '7', '8', 'D'),
(142, 'Tập Z9 , có bao nhiêu phần tử khả nghịch ', '', '4', '5', '6', '7', 'C'),
(143, 'Trong các số sau số nào đồng dự với 9 khi modulo với 5 ', '', '-10', '-11', '-12', '-13', 'B'),
(144, 'Hãy mã hóa thông điệp P = KE với khóa a = 1 ; b = 3 sử dụng hệ mã hóa Affine ', '', 'NM ', 'YT', 'NH', 'HN', 'C'),
(145, 'Hãy mã hóa sử dụng hệ mã Vigenere với thông điệp = BAOMAT , khóa K = TDC ', '', 'VDFQDU', 'UDQFDV', 'QDUVDI', 'VDUVDI', 'B'),
(146, 'Hãy mã hóa thông điệp HE sử dụng hệ mã Hill với 8 ) khóa K là ma trận 2x2 = ( 11-8 ; 3-7 ) có thể hiểu là', '', 'FX', 'XF', 'GL', 'LG', 'D'),
(147, 'Trong hệ mã khối , sử dụng bảng thay thế số liệu ( s - box ) cho biểu thức tính toán để : ', '', 'Tăng tốc độ tính toán ', 'Giải mã khó ', 'Tạo thuận tiện cho lập trình ', 'Kết hợp các đặc điểm trên', 'A'),
(148, 'Các hộp mật ( S - Box ) của giải thuật Des', '', 'Đầu vào chuỗi bịt độ dài 32 và sinh các chuỗi 32 bit ', 'Đầu vào bịt độ dải 48 và sinh các chuỗi 40 bit ', 'Đầu vào chuỗi bit độ dài 32 và sinh các chuỗi 40 bít ', 'Đầu vào cuỗi bit có độ dài 48 và sinh các chuỗi 32 bit', 'D'),
(149, 'Kết luận nào sau là đúng cho DES ', '', 'là hệ mã hóa có độ phức tạp thấp ', 'là hệ mã hóa PKC ', 'là hệ mã hóa có không gian khóa nhỏ ', 'là hệ mã hóa dựa trên mã Lucipher', 'D'),
(150, 'AES có mấy khóa chính ( khóa chủ ) ', '', '2', '3', '4', '5', 'B'),
(151, 'Có mấy chế độ sử dụng mã khối : ', '', '2', '3', '4', '5', 'C'),
(152, 'Mệnh đề nào sau đây là SAI ', '', 'DES có các khóa con độ dài 48 bit ', 'DES có 4 khóa yếu', 'DES có 6 cặp khóa nửa yếu ', 'DES có các khóa con độ dài 32 bit', 'D'),
(153, 'Số lượng hộp mật ( S - box ) của giải thuật Des ', '', '6', '8', '10', '12', 'B'),
(154, 'Các hệ mã hóa cổ điển là hệ mã ', '', 'Mã hóa dãy bit ', 'Có khóa độ dài lớn ', 'Mã hóa một hoặc cụm ký tự rời rạc ', 'Có khóa được sinh theo giải thuật', 'C'),
(155, 'Trong hệ mã VIGENERE , nếu áp dụng bộ ký tự ASCII cho không gian bản rõ và bản mã thì với khóa độ dài 10 sẽ có số lượng khóa :', '', '256^10 ', '2610 ', '10256 ', '256 * 10', 'A'),
(156, 'Với hệ mã hóa AES có số vòng lặp : ', '', '8, 12 hoặc 14 ', '8, 10 hoặc 32 ', '10, 16 hoặc 32', '10, 12 hoặc 14', 'D'),
(157, 'Giải thuật mã hóa AES sử dụng khóa chủ độ dài 192 có số vòng lặp : ', '', '8', '10', '12', '14', 'B'),
(158, 'Chế độ sử dụng mã khối nào là phổ thông ', '', 'ECB', 'CBC', 'CFB', 'OFB', 'B'),
(159, 'Chế độ sử dụng mã khối nào không sử dụng giá trị V ( Initialization Vector ) : ', '', 'ECB', 'CBC', 'CFB', 'OFB', 'A'),
(160, 'Hệ mã Aes có mấy bảng thế S– box cho quá trình mã hóa :', '', '4', '3', '1', '2', 'C'),
(161, 'Cấu trúc đại số của DES khiến: Độ phức tạp ______ nếu mã hóa lặp nhiều lần với các khóa cùng kích thước ', '', 'không tăng', 'tăng', 'vừa tăng vừa giảm', 'Cả 3 đáp án trên đều sai', 'A'),
(162, 'Trong hệ mã hóa khóa công khai nhận định nào sau đây là ĐÚNG ?', '', 'Sử dụng khóa mật để MÃ HÓA , sử dụng khóa công khai để GIẢI MÃ .', 'Sử dụng khóa công khai để MÃ HÓA , khóa bí mật để GIẢI MÃ ', 'Sử dụng hai khóa do người gửi sinh ra ', 'Sử dụng một khóa mật chung cho cả hai hệ mã ', 'B'),
(163, 'Nhận định nào là SAI trong hệ mã hóa PKC ? ', '', 'Sử dụng khóa mật để MÃ HÓA , sử dụng khóa công khai để GIẢI MÃ . ', 'Sử dụng khóa công khai để MÃ HÓA , khóa bí mật để GIẢI MÃ ', 'Hệ mã sử dụng hai khóa ', 'Sử dụng một khóa mật chung cho cả hai hệ mã ', 'D'),
(164, 'Ý tưởng của hệ mã hóa Knapsack ( Merkle – Hellman ) là ', '', 'Tính khó giải của bài toán Logarit rời rạc ', 'Bài toán đóng thùng ', 'Tính khó giải của bài toán phân tích một số thành hai thừa số nguyên tố ', 'Hệ mã hóa khóa bí mật .', 'B'),
(165, 'Ý tưởng của hệ mã hóa RSA ', '', 'Tính khó giải của bài toán Logarit rời rạc ', 'Bài toán đóng thùng ', 'Tính khó giải của bài toán phân tích một số thành hai thừa số nguyên tố ', 'Hệ mã hóa khóa bí mật .', 'C'),
(166, 'Ý tưởng của hệ mã hóa Elgama ', '', 'Tính khó giải của bài toán Logarit rời rạc ', 'Bài toán đóng thùng ', 'Tính khó giải của bài toán phân tích một số thành hai thừa số nguyên tố ', 'Hệ mã hóa khóa bí mật .', ''),
(167, 'Trong các hệ mã hóa sâu hệ mã nào không phải hệ mã hóa khóa công khai ', '', 'Trapdoor ', 'RSA ', 'DES ', 'Elgama', 'C'),
(168, 'Trong các hệ mã hóa sau hệ mã nào không phải hệ mã hóa khóa bí mật', '', 'Trapdoor ', 'Hill ', 'Affine ', 'Caesar', 'A'),
(169, 'Trong các hệ mã hóa sau hệ mã nào không phải hệ mã hóa khóa khối ', '', 'Trapdoor ', 'DES ', 'AES ', 'DSA', 'D'),
(170, 'Trong hệ mã RSA với n = 143 , e = 7 hãy cho biết kết quả mã hóa x = 13 ? ', '', '171', '117', '46', 'Không xác định', 'B'),
(171, 'Hệ mã RSA với n = 143 , e = 7 hãy cho biết kết quả giải mã bản mã 14 : ? ', '', '72', '27', '53', 'Không xác định', 'B'),
(172, 'Hệ mã RSA với n = 221 , e = 23 hãy cho biết khóa mật ( P.4 , d ) :', '', '(17, 13, 167) ', '(17, 13, 173) ', '(16, 12, 167) ', '(16, 12, 173)', 'A'),
(173, 'Nhận định nào sau đây ĐÚNG về chữ ký số ? ', '', 'Một bản mã hóa khóa công khai ', 'Một phép kiểm tra trong đó 1 người có thể mã hóa và duy nhất 1 người có thể kiểm tra ', 'Một phép kiểm tra trong đó những người biết khóa mật mới có thể kiểm tra được', 'Một phép kiểm tra trong đó nhiều người có thể kiểm tra nhưng chỉ một người được tạo chữ ký', 'D'),
(174, 'Nhược điểm của các hệ mật mã khóa công khai : ', '', 'Khóa công khai nên nội dung thông điệp dễ dàng bị giải mã ', 'Phương pháp mã hóa công khai nên không an toàn ', 'Tốc độ xử lý của thuật toán chậm ', 'Không gian khóa hẹp dễ bị thám mã', 'C'),
(175, 'Mô hình mã hóa kết hợp giữa hệ mã hóa công khai và bí mật được sử dụng là : ', '', 'Sử dụng hệ mã hóa bí mật mã hóa thông điệp, hệ mã hóa công khai mã hóa khóa bí mật và cùng truyền ', 'Sử dụng hệ mã hóa công khai mã hóa thông điệp , hệ mã hóa bí mật mã hóa khóa bí mật và cùng truyền ', 'Sử dụng hệ mã hóa bí mật mã hóa thông điệp , hệ mã hóa công khai mã hóa thông điệp lần 2 ', 'Sử dụng hệ mã hóa công khai mã hóa thông điệp , hệ mã hóa bí mật mã hóa thông điệp lần 2', 'A'),
(176, 'Hiện tượng lộ bản rõ trong thuật toán RSA được hiểu ', '', 'Thông điệp gốc dễ dàng bị suy luận ngược trở lại từ thông điệp mã hóa ', 'Kết quả mã hóa không thay đổi so với thông điệp gốc ', 'Nội dung thông điệp sau mã hóa có thể dễ dàng được suy luận từ thông điệp gốc ', 'Thông điệp gốc dễ dàng bị sử dụng các phương pháp thám mã đề suy luận', 'B'),
(177, 'Kết luận nào đúng cho hệ mã hóa trên đường cong Elliptic : ', '', 'Khóa riêng là một điểm trên đường cong ', 'Độ phức tạp tính toán phân tích số nguyên tố ', 'Không gian khóa rất lớn ', 'Độ phức tạp tính toán lũy thừa', 'A'),
(178, 'Kết luận nào ĐÚNG cho hệ mã hóa trên đường cong Elliptic : ', '', 'Độ dài bản mã bằng độ dài bản rõ ', 'Giải thuật tính toán với các phép lũy thừa ', 'Độ dài khóa nhỏ hơn RSA nhưng đáp ứng độ an toàn ', 'Kết hợp các đáp án trên', 'C'),
(179, 'Trong hệ thống kết hợp giữa RSA và AES thì chức năng của các hệ mã hóa là : ', '', 'AES mã hóa thông điệp , RSA mã hóa khóa của AES ', 'RSA mã hóa thông điệp , AES mã hóa khóa của RSA ', 'AES mã hóa thông điệp lần 1 , RSA mã hóa lần 2 để tăng cường tính bảo mật ', 'RSA mã hóa thông điệp lần 1. AES mã hóa thông điệp lần 2 để tăng cường tính bảo mật', 'A'),
(180, 'Kết luận nào ĐÚNG : ', '', 'Hệ mã Merkle - Hellman có của bấy là khóa công khai ', 'Hệ mà Merkle – Hellman không tính toán số nghịch đảo ', 'Hệ mã Merkle - Hellman có khóa kích thước nhỏ ', 'Hệ mã Merkle - Hellman có của bạn là khóa siêu tăng', 'D'),
(181, 'Kết luận nào sai ', '', 'Hệ mã hóa Elgamal luôn tồn tại hiện tượng bản rõ trùng bản mã ', 'Hệ mã hóa RSA luôn tồn tại hiện tượng bản rõ trùng bản mã', 'Hệ mã hóa Merkle - Hellman có độ dài khóal ', 'Hệ mã hóa ECC có độ dài khóa nhỏ hơn RSA', 'A'),
(182, 'Kết luận nào SAI : ', '', 'Hệ mã hóa Elgamal dựa trên độ khó bài toán logarithm rời rạc ', 'Hệ mã hóa Elgamal cho bản mã có kích thước lớn hơn bản rõ ', 'Hệ mã hóa Elgamal cho bản mã có kích thước gấp đôi bản rõ ', 'Hệ mã hóa Elgamal được ứng dụng rộng rãi', 'D'),
(183, 'Kết luận nào sai : ', '', 'Hệ mã hóa Merkle - Hellman độ an toàn thấp ', 'Hệ mã hóa Merkle - Hellman có độ dài khóa nhỏ ', 'Hệ mã hóa Merkle Hellman không được ứng dụng rộng rãi ', 'Hệ mã hóa Merkle - Hellman dựa trên độ khó bài toán đặt đồ vật vào thùng', 'B'),
(184, 'Kết luận nào sai với hệ mã khóa ECC : ', '', 'ECC dễ triển khai cài đặt ', 'ECC có khóa là điểm trên đường cong Elliptic ', 'ECC thực hiện các phép tính các điểm trên đường cong Elliptic ', 'ECC có kích thước khóa nhỏ hơn RSA', 'A'),
(185, 'Kết luận nào sai : ', '', 'Mật mã ECC được ứng dụng trong mô hình thỏa thuận ', 'Hệ mã Merkle - Hellman không được ứng dụng rộng rãi trong mạng Internet ', 'Hệ mã Merkle – Hellman được ứng dụng rộng rãi trong chữ ký số ', 'Hệ mã RSA được ứng dụng rộng rãi trong mạng Internet', 'C'),
(186, 'So với hệ mã khối , hệ mã mật khóa công khai có đặc tính gì : ', '', 'Có khóa được công khai nên nội dung thông điệp dễ dàng bị giải mã ', 'Giải thuật mã hóa công khai nền không an toàn ', 'Không gian khóa nhỏ dễ bị thám mã ', 'Có tốc độ tính toán chậm', 'D'),
(187, 'Kết luận nào đúng : ', '', 'Mật mã ECC được ứng dụng trong chữ ký số ', 'Hệ mã Merkle – Hellman được ứng dụng rộng rãi trong chữ ký số ', 'Hệ mã Merkle – Hellman được ứng dụng rộng rãi trong mạng Internet ', 'Hệ mã El – Gamal được ứng dụng rộng rãi trong mạng Internet', 'A'),
(188, 'Kết luận nào đúng : ', '', 'PKC là viết tắt của cụm từ Private key cryptography', 'Tốc độ mã hóa và giải mã trong hệ mã PKC là tương đương', 'Hệ mã PKC cho phép mã hóa khóa của hệ mã SKC ', 'PKC có giải thuật mã hóa và giải mã giống nhau', 'C'),
(189, 'Kết luận nào đúng : ', '', 'Hệ mã Merkle – Hellman có cửa bẫy chứa trong khóa công khai ', 'Hệ mã Merkle – Hellman an toàn kém so với RSA ', 'Hệ mã Merkle Hellman có khóa siêu tăng là khóa công khai ', 'Hệ mã Merkle – Hellman an toàn cao', 'B'),
(190, 'Hàm băm có số lượng giá trị băm là 216 , nếu thám mã thử 512 văn bản khác nhau thì khả năng đụng độ : ', '', '0.60 ', '0.98 ', '0.86 ', '0.30', 'C');
INSERT INTO `cau_hoi` (`ma_cau_hoi`, `noi_dung_cau_hoi`, `hinh_anh`, `A`, `B`, `C`, `D`, `dap_an_dung`) VALUES
(191, 'Hàm băm có số lượng giá trị băm là chuỗi 16 bit , nếu thám mã tìm khả năng đụng độ là 0.5 thì số lượng ít nhất văn bản khác nhau đem thử : ', '', '5,385,596.70 ', '4.7096', '301.4144', 'Không xác định', 'c'),
(192, 'Chữ ký số được hiểu là: ', '', 'Một bản mã hóa khóa công khai – ', 'Một phép kiểm tra trong đó 1 người có thể mã hóa và duy nhất 1 người có thể kiểm tra – ', 'Một phép kiểm tra trong đó những người biết khóa mật mới có thể kiểm tra được –', 'Một phép kiểm tra trong đó nhiều người có thể kiểm tra nhưng chỉ một người được tạo chữ ký', 'D'),
(193, 'Sử dụng chữ ký số lên đại diện nội dung số: - ', '', 'Tạo và xác nhận chữ ký nhanh chóng – ', 'Sinh chữ ký số giống chữ ký tay – ', 'Tăng tính bảo mật của nội dung số -', 'Tăng tính bảo mật của chữ ký số trên nội dung số ', 'A'),
(194, 'Để ký lên một nội dung số có kích thước lớn, thực hiện: ', '', 'Ký tại cuối văn bản – ', 'Ký trên những phần quan trọng của nội dung số -', 'Ký trên đại diện của nội dung số - ', 'D. Ký trên toàn nội dung số', 'C'),
(195, 'Chữ ký số RSA giống với hệ mã hóa RSA ở các điểm: ', '', 'Sử dụng khóa bí mật và công khai, khóa bí mật được sử dụng để mã hóa và công khai để giải mã – ', 'sử dụng khóa bí mật và công khai – ', 'Sử dụng khóa bí mật và công khai theo thứ tự thực hiện giống nhau – ', 'Sử dụng chung các thuật toán mã hóa và giải mã như nhau ', 'B'),
(196, 'Chữ ký số RSA khác với hệ mã hóa RSA ở các điểm:', '', 'Sử dụng khóa bí mật và công khai nhưng 2 khóa được định nghĩa khác nhau hoàn toàn – ', 'Sử dụng khóa bí mật và công khai hoàn toàn khác nhau – ', 'Sử dụng chung cặp khóa nhưng thứ tự sử dụng khóa ngược nhau – ', 'Trong chữ ký số vai trò của khóa bí mật và công khai không rõ ràng', 'C'),
(197, 'Hãy cho biết đặc điểm hàm băm: ', '', 'Tạo giá trị đầu ra có độ dài không đối - ', 'Tạo giá trị đầu ra có độ dài thay đổi – ', 'Với cùng một giá trị đầu vào sẽ thu được các giá trị đầu ra khác nhau – ', 'Mã hóa được bản rõ', 'A'),
(198, 'Kết luận nào đúng cho hàm băm: ', '', 'Một hàm băm được qui ước một khóa bí mật và người dùng có thể thay đổi – ', 'Một hàm băm được qui ước một khóa bí mật và người dùng không thể thay đổi – ', 'Một hàm băm có số lượng đầu ra tương đương với số lượng đầu vào – ', 'Giá trị băm là đại diện của đầu vào', ''),
(199, 'Kết luận nào đúng cho hàm băm: ', '', 'Hàm băm mạnh là hàm băm phi đụng độ cao – ', 'Hàm băm mạnh là hàm băm không có đụng độ - ', 'Hàm băm mạnh là hàm băm đụng độ cao – ', 'Hàm băm mạnh là hàm băm có tỷ số nén cao', ''),
(200, 'Cấu trúc của một hệ chữ ký số gồm: ', '', 'Đại diện thông điệp và chữ ký – ', 'Thông điệp và chữ ký – ', 'Chữ ký trên thông điệp – ', 'Chữ ký trên đại diện', 'A'),
(201, 'Chữ ký số tiêu chuẩn DSS sinh chữ ký độ dài:', '', '160 bit ', '128 bit ', '320 bit ', '512 bit', 'C'),
(202, 'Kết luận nào đúng cho hàm băm MD-5: ', '', 'Có 2^128 giá trị băm- ', 'Có 128 giá trị băm – ', 'Có 2*128 giá trị băm – ', 'Có 128^2 giá trị băm', 'A'),
(203, 'Kết luận nào đúng cho hàm băm SHA-I: ', '', 'Có 160^2 giá trị băm – ', 'Có2*160 giá trị băm - ', 'Có 160 giá trị băm – ', 'Không gian băm độ dài 160 bit', 'D'),
(204, 'Một thông điệp có độ lớn là 1024 byte. Sau khi qua hàm băm lần 1 thu được kết quả 16 byte. Hỏi nếu qua 2 lần hàm băm liên tiếp ta thu được kết quả bao nhiêu: ', '', '2^16 bit – ', '16 byte – ', '32 byte – ', '2^32 bit', 'B'),
(205, 'Cơ sở của giải thuật chữ ký số tiêu chuẩn DSA: ', '', 'Giải thuật chữ ký số Merkle — Hellman - ', 'Giải thuật chữ ký số RSA - ', 'Giải thuật chữ ký số ECC - ', 'Giải thuật chữ ký số El-gamal', 'D'),
(206, 'Kết luận nào đúng cho hàm băm: ', '', 'Phi đụng độ của MD-5 kém so với SHA-1 – ', 'Phi đụng độ của MD-5 tương đương so với SHA-1 –', 'Phi đụng độ của MD-5 hơn so với SHA-1 – ', 'MD-5 không có phi đụng độ', 'C'),
(207, 'Kết luận nào đúng cho hàm băm: ', '', 'Phi đụng độ của MD-5 kém so với SHA-1 – ', 'Phi đụng độ của MD-5 tương đương so với SHA-1 – ', 'Hàm băm được dùng tạo tài khoản người dùng trên mạng –', 'Hàm băm chỉ được áp dụng trong chữ ký số', 'C'),
(208, 'Hệ mã RSA với n = 121, e = 31 hãy cho biết sinh mã chữ ký số từ bản rõ 7: ', '', '7 – ', '31 – ', '100 – ', 'Không xác định', 'D'),
(209, 'Hàm băm có số lượng giá trị băm là 2^10, nếu thám mã tìm khả năng đụng độ là 0.5 thì số lượng ít nhất văn bản khác nhau đem thử: ', '', '12 – ', '38 – ', '65 – ', '84 ', 'B'),
(210, 'Hàm băm có không gian băm 10 bit, nếu thám mã tìm khả năng đụng độ là 0.4 thì số lượng ít nhất văn bản khác nhau đem thử:', '', '80 – ', '19 – ', '51 –', '33', 'D'),
(211, 'Hệ thống phân phối khóa Blom thực hiện: ', '', 'Phân phối một hàm số riêng, người dùng tự xây dựng khóa dùng chung nhờ kết hợp hàm số riêngvới khóa công khai – ', 'Phân phối từng cặp khóa bí mật một cho từng người dùng trong hệ thống – ', 'Phân phối một khóa chung dùng cho cả nhóm người dùng – ', 'Phân phối khóa bí mật và công khai của từng người dùng, khóa công khai được thông báo chung cho cả nhóm', 'A'),
(212, 'Nhãn thời gian trong giao thức Kerberos loại bỏ trường hợp thám mã: ', '', 'Middle attach -? ', 'Sử dụng khóa cũ – ', 'Giả mạo danh tính – ', 'Sử dụng khóa cũ và giả mạo danh tính', 'B'),
(213, 'Giao thức Diffie - Hellman sử dụng chứng chỉ loại trừ thám mã: ', '', 'Gửi bản tin cũ – ', 'Giải mã bản tin – ', 'Sử dụng khóa cũ -', 'Giả mạo danh tính', 'D'),
(214, 'Giao thức thỏa thuận khóa Diffie - Hellman sinh khóa phiên dựa trên: ', '', 'Mật mã Des – ', 'Mật mã Aes - ? ', 'Mật mã trên đường cong Elliptic – ', 'Mật mã Affine', 'C'),
(215, 'Giao thức phân phối khóa được hiểu là gì: ', '', 'Có trung tâm phân phối khóa – ', 'Có trung tâm phân phối khóa tham gia tạo, gửi khóa – ', 'Không có trung tâm phân phối khóa – ', 'Tối đa 2 thành viên', 'B'),
(216, 'Giao thức thỏa thuận khóa: ', '', 'Hai bên thực hiện quản lý, trao đổi khóa – ', 'Có bên thứ ba tham gia tạo, gửi khóa cho hai bên – ', 'Có trung tâm thứ ba tham gia tạo, gửi khóa cho hai bên – ', 'Tối đa 2 thành viên', 'A'),
(217, 'Hệ thống phân phối khóa Blom trường hợp đơn giản chỉ an toàn cho nhóm có tối đa:', '', '2', '3', '4', '5', 'B'),
(218, 'Middle — Attack là hình thức thám mã: ', '', 'Chủ động - ', 'Thụ động - ', 'Saochép bản tin – ', 'Gửi bản tin cũ', ''),
(219, 'Kết luận nào đúng cho X.509: ', '', 'Chuẩn chứng chỉ khóa công khai - ', 'Chuân mã hóa – ', 'Chuẩn chữ ký số - ', 'Chuẩn mã hóa, chuẩn chữ ký số, và chuẩn chứng chỉ khóa công khai', 'D'),
(220, 'Giao thức có người phân xử được hiểu:', '', 'Khi có tranh chấp xẩy ra, một bên mời người trung gian vào để xác nhận toàn bộ quá trình giao dịch', 'Một trọng tài giám sát toàn bộ quá trình giao dịch và phân xử khi có tranh chấp xẩy ra', 'Trọng tài giám sát mọi quá trình giao dịch, khi xẩy ra vi phạm, trọng tài sẽ mời đối tượng trung gian có đủ thẩm quyền đứng lên giải quyết mọi vi phạm', 'Các qui tắc giao dịch được xây dựng từ trước, người trung gian chỉ được sử dụng khi có tranh chấp xẩy ra', 'D'),
(221, 'Giao thức tự phân xử được hiếu:', '', 'Các bên thống nhất giao dịch trong từng bước. Sau khi thống nhất một bước thì mới chuyển sang bước tiếp theo', 'Các bên giao dịch có đủ thẩm quyền để xử lý các bên vi phạm giao thức', 'Trọng tài giám sát giao dịch, nếu thấy có dấu hiệu vi phạm sẽ thông báo cho cả 2 phía liên quan để tự sửa đổi quá trình', 'Các bên tự giám sát lẫn nhau, khi thấy có dấu hiệu vi phạm quá trình giao dịch sẽ bị dừng để xác minh', 'D'),
(222, 'Hình thức tấn công thụ động được hiểu:', '', 'Thám mã nghe lén các giao dịch, phát hiện đặc trưng và tung các giao dịch giả mạo nhằm thu lợi', 'Thám mã nghe lén các giao dịch, thu thập thông tin về các giao dịch', 'Thám mã nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng tấn công phiêu giao dịch', 'Thám mã nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó tham gia sửa đổi giao dịch', 'B'),
(223, 'Hình thức tấn công chủđộng được hiểu:', '', 'Thám mã nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó can thiệp các phiên giao dịch', 'Thám mã nghe lén các giao dịch, thu thập thông tin về các giao dịch', 'Thám mã nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng thay đổi nội dung phiên giao dịch đó', 'Thám mã nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng thay đổi nội dung phiên giao dịch đó', 'A'),
(224, 'Giải thuật Lehman có thể được áp dụng cho: ', '', 'Giải mã hệ RSA – ', 'Giải mã hệ El- gamal – ', 'Giải mã hệ mã mã ECC – ', 'Giải mã hệ Merkle - Hellman', 'A'),
(225, 'Định lý phần dư Trung hoa dùng cho: ', '', 'Giải hệ mã AES – ', 'Giảhệ mã DES – ', 'Giải hệ mã El-Gamal – ', 'Giải hệ mã RSA', 'D'),
(226, 'Giải thuật lũy thừa nhanh được áp dụng cho: ', '', 'Hệ mã khóa công khai và chữ ký số - ', 'Hệ mã khóa bí mật –', 'Hệ mã khóa công khai –', 'Hệ chữ ký số', 'A'),
(227, 'Yêu cầu để đảm bảo sử dụng mã hóa đối xứng là: ', '', 'Có thuật tóan encryption tốt,có một khóa bí mật được biết bởi người nhận/gởi và kênh truyền bí mật để phân phát key - ', 'Có một kênh truyền phù hợp và một khóa bí mật được biết bởi người nhận/gởi –', 'Có thuật tóan encryption tốt và có một khóa bí mật được biết bởi người nhận/gởi –', 'Tất cả đều đúng', 'A'),
(228, 'Các thuật tóan nào sau đây là thuật tóan mã hóa đối xứng: ', '', 'Triple –DES, RC4, RC5, Blowfish - ', 'Triple –DES, RC4, RC5, IDEA –', 'RC4, RC5, IDEA, Blowfish –', 'IDEA, Blowfish, AES, Elliptic Cure', 'A'),
(229, 'Hãy mã hóa thông điệp P=ATvới khóa a=3;b=5 sử dụng hệ mã hóa Affine', '', 'FL', 'FT', 'AK', 'FK', 'D'),
(230, 'Hãy mã hóa thông điệp P=CN với khóa a=11;b=4 sử dụng hệ mã hóa Affine', '', 'XF', 'FD', 'AM', 'AR', 'D'),
(231, 'Hãy mã hóa thông điệp P=VN với khóa a=11;b=12 sử dụng hệ mã hóa Affine', '', 'JZ ', 'JK ', 'AL', 'JX', 'A'),
(232, 'Hãy mã hóa thông điệp P=CN với khóa a=7;b=9 sử dụng hệ mã hóa Affine', '', 'WX', 'KX', 'XK', 'XW', 'D'),
(233, 'Hãy mã hóa thông điệp P=FE với khóa a=7;b=8 sử dụng hệ mã hóa Affine', '', 'RK', 'GL', 'RX', 'RJ', 'A'),
(234, 'Hãy mã hóa thông điệp P=GT với khóa a=3;b=5 sử dụng hệ mã hóa Affine', '', 'XK', 'NX', 'AN', 'XN', 'A'),
(235, 'Hãy mã hóa thông điệp P=SR với khóa a=3;b=5 sử dụng hệ mã hóa Affine', '', 'HS ', 'HE ', 'HT ', 'KE ', 'B'),
(236, 'Hãy mã hóa thông điệp P=VT với khóa a=7;b=12 sử dụng hệ mã hóa Affine', '', 'TH', 'DP', 'TG ', 'DF', 'B'),
(237, 'Hãy giải mã thông điệp P=SR với khóa a=3;b=5 sử dụng hệ mã hóa Affine', '', 'NT', 'AE', 'NE', 'RE', 'C'),
(238, 'Hãy giải mã thông điệp P=VT với khóa a=11;b=4 sử dụng hệ mã hóa Affine', '', 'LZ', 'XL', 'LX ', 'DX ', 'A'),
(239, 'Hãy giải mã thông điệp P=VN với khóa a=1;b=3 sử dụng hệ mã hóa Affine', '', 'SK', 'SX', 'SY', 'YT', 'A'),
(240, 'Hãy giải mã thông điệp P=CN với khóa a=3;b=4 sử dụng hệ mã hóa Affine', '', 'PJ', 'ID', 'IX', 'PT', 'B'),
(241, 'Hãy giải mã thông điệp P=KS với khóa a=5;b=7 sử dụng hệ mã hóa Affine', '', 'LX ', 'TX ', 'DX ', 'LT', 'A'),
(242, 'Hãy giải mã thông điệp P=TK với khóa a=3;b=5 sử dụng hệ mã hóa Affine', '', 'TU', 'TS', 'WA', 'WT', 'D'),
(243, 'Hãy giải mã thông điệp P=FE với khóa a=5;b=4 sử dụng hệ mã hóa Affine', '', 'NX', 'NA', 'VN', 'VA', 'D'),
(244, 'Hãy mã hóa sử dụng hệ mã Vigenere với: Thông điệp = VIETNAMNET Khóa K =KENH', '', 'FRRAXEZUOX', 'FMRAXEZUOX', 'FMRAXSZUOX', 'FMRAYEZUOX', 'B'),
(245, 'Hãy mã hóa sử dụng hệ mã Vigenere với: Thông điệp = TRAINGHEO Khóa K=VOZ', '', 'KFRTDBFBSN', 'OFZDBFCSN', 'OWZEBFCRN', 'XVOCZDFHB', 'B'),
(246, 'Hãy mã hóa sử dụng hệ mã Vigenere với: Thông điệp = ENGLISH Khóa K =DKT', '', 'GZHOZKI', 'HZOXSKJ', 'HXZOSLK', 'HXZOSKL', 'C'),
(247, 'Hãy mã hóa sử dụng hệ mã Vigenere với: Thông điệp = KHOAHOC Khóa K =VNU', '', 'UFXVIX ', 'FUIVUIX', 'IUFVXI ', 'FUVIXI ', 'B'),
(248, 'Hãy mã hóa sử dụng hệ mã Vigenere với: Thông điệp=CHAUAU khóaK=HOT', '', 'JBONVT', 'JVTBON', 'JTPBTV', 'JTVPBN', 'B'),
(249, 'Hãy giải mã sử dụng hệ mã Vigenere với: Thông điệp = VIETNAMNET Khóa K =KENH', '', 'LERMDWZGUP ', 'LESMDWZGUP ', 'LYRMDWZGUP ', 'LERMDEZGUP ', 'A'),
(250, 'Hãy mã hóa thông điệp FE sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (21-2;24-15)', '', 'ST', 'XS', 'TS', 'SX', 'C'),
(251, 'Hãy mã hóa thông điệp VE sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (17-20;4-5)', '', 'JY ', 'YT ', 'YJ ', 'TX ', 'A'),
(252, 'Hãy mã hóa thông điệp AB sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (5-10;6-13)', '', 'NG', 'GN', 'KT', 'AX', 'B'),
(253, 'Hãy mã hóa thông điệp DH sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (23-14;18-25)', '', 'KL', 'NJ', 'LK', 'JN', 'B'),
(254, 'Hãy mã hóa thông điệp BO sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (9-16;8-17)', '', 'RU', 'UK', 'KU', 'UR', 'A'),
(255, 'Hãy mã hóa thông điệp CV sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (7-21;2-11)', '', 'EN', 'VD', 'CX', 'TK', 'A'),
(256, 'Hãy mã hóa thông điệp AV sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (7-21;2-11)', '', 'DX', 'SX', 'QX', 'QT', 'C'),
(257, 'Hãy mã hóa thông điệp LO sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (22-5;17-6)', '', 'MJ ', 'VE ', 'MK ', 'JK ', 'A'),
(258, 'Hãy mã hóa thông điệp VO sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (18-13;21-22)', '', 'JW', 'WX', 'JX', 'WJ', 'D'),
(259, 'Hãy mã hóa thông điệp LO sử dụng hệ mã Hill với khóa K là ma trận 2x2=(22-5;17-6)', '', 'MK', 'VE', 'MJ', 'JK', 'C'),
(260, 'Hãy giải mã thông điệp AV sử dụng hệ mã Hill với khóa K là ma trận 2x2=(7-21;2-11)', '', 'RZ', 'EZ ', 'ET', 'ES', 'B'),
(261, 'Cho hệ mã RSA có p = 23, q = 31, e = 3. Số lượng bản mã trùng bản rõ vào khoảng', '', '9', '10', '8', '12', 'a'),
(262, 'Trong thuật toán DES, khi chuỗi số 010001 đi qua hộp S trên thì kết quả đầu ra là:', 'img2.jpg', '0101', '000111', '1100', '1010', 'C'),
(263, 'Trong thuật toán DES, khi chuỗi số 111111 đi qua hộp S trên thì kết quả đầu ra là:', 'img2.jpg', '0101', '101001', '1011', '1010', 'C'),
(264, 'Trong thuật toán DES, khi chuỗi số 100001 thông qua hộp S trên thì kết quả đầu ra là:', 'img2.jpg', '0101', '010101', '1011', '0010', 'D'),
(265, 'Trong thuật toán DES, khi chuỗi số 100011 qua hộp S trên thì kế quả đầu ra là:', 'img2.jpg', '101010', '0011', '0001', '1000', 'C'),
(266, 'Yêu cầu để đảm bảo sử dụng mã hóa đối xứng là', '', 'Có thuật tóan encryption tốt,có một khóa bí mật được biết bởi người nhận/gởi và kênh truyền bí mật để phân phát key', 'Có một kênh truyền phù hợp và một khóa bí mật được biết bởi người nhận/gởi', 'Có thuật tóan encryption tốt và có một khóa bí mật được biết bởi người nhận/gởi', 'Tất cả đều đúng', 'A'),
(267, 'Các thuật tóan nào sau đây là thuật tóan mã hóa đối xứng', '', 'Triple –DES, RC4, RC5, Blowfish', 'Triple –DES, RC4, RC5, IDEA', 'RC4, RC5, IDEA, Blowfish', 'IDEA, Blowfish, AES, Elliptic Cure', 'A'),
(268, 'Các phát biểu sau đây phát biểu nào đúng', '', 'Hầu hết các thuật tóan mã hóa đối xứng đều dựa trên cấu trúc thuật tóan Feistel', 'Tấn công thông điệp thì thời gian giải mã tỷ lệ với kích thước khóa', 'Hầu hết các thuật tóan mã hóa khối đều đối xứng', 'Tất cả đều đúng', 'D'),
(269, '', '', '', '', '', '', '');
--
-- Indexes for dumped tables
--
--
-- Indexes for table `cau_hoi`
--
ALTER TABLE `cau_hoi`
ADD PRIMARY KEY (`ma_cau_hoi`);
--
-- AUTO_INCREMENT for dumped tables
--
--
-- AUTO_INCREMENT for table `cau_hoi`
--
ALTER TABLE `cau_hoi`
MODIFY `ma_cau_hoi` int(11) NOT NULL AUTO_INCREMENT, AUTO_INCREMENT=270;
COMMIT;
/*!40101 SET CHARACTER_SET_CLIENT=@OLD_CHARACTER_SET_CLIENT */;
/*!40101 SET CHARACTER_SET_RESULTS=@OLD_CHARACTER_SET_RESULTS */;
/*!40101 SET COLLATION_CONNECTION=@OLD_COLLATION_CONNECTION */;