Trắc nghiệm ôn tập chương 6 - Thương mại điện tử (NEU)
Đề thi trắc nghiệm online chương 6 môn Thương mại điện tử (Đại học Kinh tế Quốc dân) tập trung vào an ninh TMĐT: Integrity, Authentication, Confidentiality, Non-repudiation, Privacy, Availability, kỹ thuật mã hóa, giao thức thỏa thuận khóa, chữ ký điện tử và tường lửa. Luyện tập nhanh, đánh giá chính xác kiến thức và nâng cao kỹ năng làm bài.
Từ khoá: trắc nghiệm thương mại điện tử NEU an ninh mạng mã hóa xác thực tường lửa Integrity Confidentiality Privacy
Số câu hỏi: 80 câuSố mã đề: 2 đềThời gian: 1 giờ
379,263 lượt xem 29,173 lượt làm bài
Bạn chưa làm Đề 1!
Xem trước nội dung
Câu 1: 0.25 điểm
Trong an ninh thương mại điện tử, yếu tố nào đề cập đến khả năng đảm bảo các bên tham gia không thể chối bỏ các hành động trực tuyến mà họ đã thực hiện?
A.
Chống phủ định (non-repudiation)
B.
Tính toàn vẹn (integrity)
C.
Tính xác thực (authentication)
D.
Tính riêng tư (privacy)
Câu 2: 0.25 điểm
Một công ty lo ngại về việc website của mình có thể bị tấn công làm cho khách hàng không thể truy cập. Mối lo ngại này thuộc về khía cạnh nào của an ninh thương mại điện tử?
A.
Tính tin cậy (confidentiality)
B.
Tính xác thực (authentication)
C.
Tính ích lợi (availability)
D.
Tính toàn vẹn (integrity)
Câu 3: 0.25 điểm
Kỹ thuật mã hoá nào sử dụng cùng một khoá cho cả quá trình mã hoá và giải mã thông điệp?
A.
Mã hoá RSA
B.
Mã hoá bí mật (khoá riêng)
C.
Mã hoá công cộng
D.
Mã hoá bất đối xứng
Câu 4: 0.25 điểm
Doanh nghiệp A muốn gửi một báo cáo bí mật cho Doanh nghiệp B. Để đảm bảo chỉ Doanh nghiệp B mới đọc được, Doanh nghiệp A nên sử dụng khóa nào để mã hóa báo cáo?
A.
Khóa công cộng của Doanh nghiệp A
B.
Khóa bí mật của Doanh nghiệp A
C.
Khóa bí mật của Doanh nghiệp B
D.
Khóa công cộng của Doanh nghiệp B
Câu 5: 0.25 điểm
Mục tiêu chính của một bức tường lửa (firewall) trong hệ thống mạng của doanh nghiệp là gì?
A.
Tăng tốc độ truy cập internet cho nhân viên.
B.
Bảo vệ mạng LAN khỏi những người xâm nhập từ bên ngoài.
C.
Mã hoá tất cả dữ liệu được truyền đi và đến.
D.
Ngăn chặn tất cả các loại virus và mã độc từ bên trong mạng.
Câu 6: 0.25 điểm
Một hacker sử dụng một lượng lớn máy tính để đồng loạt gửi yêu cầu vô ích tới một website thương mại điện tử, gây quá tải và làm sập hệ thống. Đây là hình thức tấn công nào?
A.
Khước từ dịch vụ (Denial of Service - DoS)
B.
Gian lận thẻ tín dụng
C.
Tin tặc (Hacking)
D.
Lừa đảo (Spoofing)
Câu 7: 0.25 điểm
Trong bối cảnh chữ ký điện tử, "message digest" hay "hash" là gì?
A.
Toàn bộ văn bản gốc được mã hoá.
B.
Chữ ký của người nhận thông điệp.
C.
Khoá công cộng được dùng để ký.
D.
Một dạng ngắn hơn, đại diện duy nhất cho văn bản gốc.
Câu 8: 0.25 điểm
Cơ quan chứng thực (Certificate Authority - CA) đóng vai trò gì trong thương mại điện tử?
A.
Cài đặt và quản lý tường lửa cho doanh nghiệp.
B.
Trực tiếp xử lý các giao dịch thanh toán.
C.
Xác nhận rằng một khóa công cộng cụ thể thuộc về một cá nhân hoặc tổ chức cụ thể.
D.
Phát triển các thuật toán mã hoá mới.
Câu 9: 0.25 điểm
Khi người mua hàng lo lắng rằng thông tin cá nhân họ cung cấp cho website có thể bị bán cho bên thứ ba, họ đang quan tâm đến khía cạnh nào của an ninh?
A.
Tính riêng tư (privacy)
B.
Tính toàn vẹn (integrity)
C.
Chống phủ định (non-repudiation)
D.
Tính ích lợi (availability)
Câu 10: 0.25 điểm
Thuật toán mã hoá công cộng phổ biến được đặt tên theo ba nhà phát minh Rivest, Shamir, và Adleman là gì?
A.
DES
B.
KDC
C.
SSL
D.
RSA
Câu 11: 0.25 điểm
"Sniffer" là một chương trình được sử dụng để làm gì?
A.
Phá vỡ mật khẩu bằng phương pháp thử sai.
B.
Giám sát và "nghe lén" sự di chuyển của thông tin trên mạng.
C.
Tạo ra các virus máy tính.
D.
Ngăn chặn các cuộc tấn công DoS.
Câu 12: 0.25 điểm
Phương pháp nào kết hợp việc mã hoá thông điệp bằng khoá bí mật, sau đó mã hoá chính khoá bí mật đó bằng khoá công cộng của người nhận?
A.
Tường lửa lọc gói
B.
Chữ ký điện tử
C.
Phong bì số hoá (digital envelope)
D.
Chứng thực điện tử
Câu 13: 0.25 điểm
Một trong những nhược điểm lớn nhất của phương pháp mã hoá khoá bí mật (đối xứng) là gì?
A.
Đòi hỏi năng lực tính toán rất cao so với mã hoá công cộng.
B.
Tốc độ mã hoá rất chậm.
C.
Vấn đề trao đổi khoá một cách an toàn trước khi liên lạc.
D.
Không thể dùng để đảm bảo tính bí mật của thông tin.
Câu 14: 0.25 điểm
Khi một nhân viên trong công ty cố tình truy cập và thay đổi dữ liệu trên máy chủ nội bộ, loại tường lửa nào sẽ KHÔNG có tác dụng bảo vệ?
A.
Cổng mức mạch (Circuit-level Gateway)
B.
Bức tường lửa (Firewall)
C.
Cổng ứng dụng (Application Gateway)
D.
Tường lửa lọc gói (Packet-filtering firewall)
Câu 15: 0.25 điểm
Yếu tố nào sau đây mô tả sự đánh đổi cơ bản trong an ninh thương mại điện tử?
A.
Giữa phần cứng và phần mềm
B.
Giữa mã hoá và giải mã
C.
Giữa chi phí và hiệu suất
D.
Giữa an ninh và sự tiện dụng
Câu 16: 0.25 điểm
Loại tường lửa nào hoạt động bằng cách đóng vai trò trung gian, tiếp nhận kết nối, kiểm tra tính hợp lệ, sau đó tạo một kết nối mới đến máy chủ thật?
A.
Cổng ứng dụng (Application Gateway)
B.
Tường lửa lọc gói
C.
Cổng mức mạch
D.
Tường lửa cá nhân
Câu 17: 0.25 điểm
Điều gì đảm bảo tính toàn vẹn của một văn bản đã được ký điện tử?
A.
Việc mã hoá toàn bộ văn bản bằng khoá công cộng của người gửi.
B.
Việc so sánh "vân tay" (hash) của văn bản trước và sau khi nhận. Nếu trùng khớp, văn bản không bị thay đổi.
C.
Việc người nhận phải nhập mật khẩu để mở.
D.
Việc chứng thực do một Cơ quan Chứng thực (CA) cấp.
Câu 18: 0.25 điểm
Áp dụng kỹ thuật mã hoá thay thế đơn giản (mỗi chữ cái được thay bằng chữ cái đứng ngay sau nó trong bảng chữ cái), từ "WEB" sẽ được mã hoá thành gì?
A.
VDA
B.
UDC
C.
YFD
D.
XFC
Câu 19: 0.25 điểm
Mối đe dọa lớn nhất đối với gian lận thẻ tín dụng trong môi trường thương mại điện tử là gì so với thương mại truyền thống?
A.
Người bán từ chối giao hàng.
B.
Sử dụng tiền giả để thanh toán.
C.
Bị "mất" các thông tin liên quan đến thẻ trong quá trình giao dịch trực tuyến.
D.
Mất thẻ hoặc thẻ bị đánh cắp vật lý.
Câu 20: 0.25 điểm
Tại sao việc sử dụng kết hợp cả mã hoá công cộng và mã hoá bí mật (thông qua phong bì số) lại là một giải pháp hiệu quả?
A.
Vì nó cho phép mã hoá một lượng lớn dữ liệu nhanh chóng bằng khoá bí mật và trao đổi khoá bí mật đó một cách an toàn bằng khoá công cộng.
B.
Vì nó cho phép gửi một lượng lớn dữ liệu một cách an toàn mà không cần trao đổi khóa trước.
C.
Vì nó loại bỏ hoàn toàn nhu cầu về Cơ quan Chứng thực (CA).
D.
Vì nó chỉ yêu cầu người gửi có khoá, người nhận không cần.
Câu 21: 0.25 điểm
Theo giáo trình, yếu tố nào sau đây KHÔNG phải là một trong sáu khía cạnh cơ bản của an ninh thương mại điện tử?
A.
Tính toàn vẹn (Integrity)
B.
Hiệu suất (Performance)
C.
Tính xác thực (Authentication)
D.
Chống phủ định (Non-repudiation)
Câu 22: 0.25 điểm
Một công ty triển khai hệ thống an ninh quá phức tạp, yêu cầu nhân viên đổi mật khẩu mỗi ngày với các ký tự đặc biệt. Điều này có thể dẫn đến vấn đề gì?
A.
Vi phạm khía cạnh chống phủ định.
B.
Tăng cường tính ích lợi của hệ thống.
C.
Gây ra sự đánh đổi tiêu cực, khi nhân viên có thể ghi mật khẩu ra giấy, làm giảm an ninh tổng thể.
D.
Làm cho việc tấn công DoS trở nên dễ dàng hơn.
Câu 23: 0.25 điểm
Loại tường lửa nào chỉ đơn giản là chuyển tiếp kết nối từ máy khách đến máy chủ thật mà không kiểm tra sâu nội dung giao dịch?
A.
Cổng mức mạch (Circuit-level Gateway)
B.
Tường lửa cá nhân
C.
Cổng ứng dụng (Application Gateway)
D.
Tường lửa lọc trạng thái
Câu 24: 0.25 điểm
Mục đích chính của kỹ thuật mã hóa thông tin là gì?
A.
Chỉ để đảm bảo thông điệp không bị thay đổi.
B.
Đảm bảo chỉ người gửi và người nhận hợp pháp mới có thể đọc được nội dung.
C.
Chỉ để ngăn chặn các cuộc tấn công DoS.
D.
Chỉ để xác thực người gửi.
Câu 25: 0.25 điểm
Một người dùng nhận được email giả mạo từ ngân hàng, yêu cầu nhấp vào một liên kết để cập nhật thông tin tài khoản. Liên kết này dẫn đến một trang web giả. Đây là hình thức tấn công nào?
A.
Lừa đảo (Spoofing/Phishing)
B.
Mã độc (Malicious code)
C.
Nghe lén (Sniffing)
D.
Khước từ dịch vụ (DoS)
Câu 26: 0.25 điểm
Để đảm bảo cả người gửi và người nhận đều được xác thực trong một giao dịch, cần phải làm gì?
A.
Cả hai bên đều sử dụng mã hoá đối xứng.
B.
Chỉ cần mã hoá thông điệp bằng khoá công cộng của người nhận.
C.
Người gửi ký bằng khoá bí mật của mình, và mã hoá thông điệp bằng khoá công cộng của người nhận.
D.
Chỉ cần người gửi ký điện tử vào thông điệp.
Câu 27: 0.25 điểm
Yếu tố nào KHÔNG phải là một tiêu chí quan trọng khi lựa chọn một giải pháp tường lửa cho doanh nghiệp?
A.
Chính sách an ninh thông tin của doanh nghiệp.
B.
Tính năng, hiệu năng và sự hỗ trợ kỹ thuật từ nhà sản xuất.
C.
Giá cả và khả năng tài chính.
D.
Thương hiệu của nhà sản xuất có nổi tiếng hay không.
Câu 28: 0.25 điểm
Tại sao một hệ thống thương mại điện tử luôn tồn tại các điểm yếu dù đã có tường lửa, mã hoá?
A.
Vì các tin tặc luôn có công nghệ cao hơn.
B.
Vì không thể mã hoá tất cả dữ liệu.
C.
Vì hệ thống bao gồm nhiều bộ phận, chỉ cần một lỗ hổng nhỏ cũng có thể bị tấn công.
D.
Vì các giải pháp an ninh thường quá đắt.
Câu 29: 0.25 điểm
Khi một khách hàng đặt hàng trực tuyến nhưng sau đó từ chối hành động này, và người bán không có bằng chứng hợp pháp để chứng minh, rủi ro này thuộc về ai?
A.
Khách hàng
B.
Người bán hàng
C.
Ngân hàng phát hành thẻ
D.
Công ty vận chuyển
Câu 30: 0.25 điểm
"Cybervandalism" là thuật ngữ chỉ hành động gì?
A.
Nghe lén thông tin trên đường truyền.
B.
Đánh cắp thông tin thẻ tín dụng.
C.
Gửi thư rác hàng loạt.
D.
Truy cập trái phép vào một website nhằm mục đích phá hoại, thay đổi nội dung.
Câu 31: 0.25 điểm
Sự khác biệt cơ bản giữa "tính tin cậy (confidentiality)" và "tính riêng tư (privacy)" là gì?
A.
Tin cậy chỉ áp dụng cho doanh nghiệp, còn riêng tư chỉ áp dụng cho cá nhân.
B.
Tin cậy liên quan đến bảo vệ dữ liệu khỏi bị truy cập trái phép, trong khi riêng tư liên quan đến kiểm soát việc sử dụng thông tin cá nhân đã được cung cấp.
C.
Không có sự khác biệt, chúng là một.
D.
Tin cậy được đảm bảo bằng tường lửa, còn riêng tư được đảm bảo bằng mã hoá.
Câu 32: 0.25 điểm
Mã hoá DES (Data Encryption Standard) là một ví dụ của loại thuật toán nào?
A.
Chữ ký điện tử
B.
Giao thức thoả thuận khoá
C.
Mã hoá khoá bí mật (đối xứng)
D.
Mã hoá khoá công cộng
Câu 33: 0.25 điểm
Điều gì sẽ xảy ra nếu khoá bí mật của một người dùng trong hệ thống mã hoá công cộng bị lộ?
A.
Người dùng chỉ cần thay đổi khoá công cộng của mình.
B.
Không có gì xảy ra vì vẫn còn khoá công cộng.
C.
Toàn bộ hệ thống mã hoá của quốc gia sẽ sụp đổ.
D.
Bất kỳ ai có khoá bí mật đó đều có thể giải mã các thông điệp gửi cho người dùng đó và giả mạo chữ ký của người đó.
Câu 34: 0.25 điểm
Loại tường lửa nào kiểm tra các tham số như địa chỉ IP nguồn/đích và cổng dịch vụ của mỗi gói tin mà không cần xem xét nội dung bên trong?
A.
Cổng mức mạch
B.
Tường lửa lọc gói (Packet-filtering firewall)
C.
Tường lửa lai
D.
Cổng ứng dụng
Câu 35: 0.25 điểm
Một trong những lý do chính khiến các trang web thương mại điện tử trở thành mục tiêu hấp dẫn của tin tặc sau sự bùng nổ của World Wide Web là gì?
A.
Vì chúng là nơi "có tiền và thông tin" giá trị như dữ liệu thẻ tín dụng và thông tin cá nhân.
B.
Vì Internet trước đó hoàn toàn an toàn.
C.
Vì chúng chứa các thông tin học thuật quý giá.
D.
Vì các trang web này dễ tấn công hơn các hệ thống cũ.
Câu 36: 0.25 điểm
Khi một công ty thuê ngoài phát triển phần mềm thương mại điện tử, tại sao vấn đề an ninh thường bị xem nhẹ?
A.
Vì các công cụ phát triển hiện đại đã tự động bảo mật.
B.
Vì khách hàng không yêu cầu tính năng an ninh.
C.
Do sức ép về thời gian ra mắt sản phẩm để cạnh tranh, các tính năng an ninh thường bị đẩy xuống cuối chu kỳ phát triển.
D.
Vì các nhà phát triển không biết gì về an ninh.
Câu 37: 0.25 điểm
Chức năng của một chữ ký điện tử tương tự như một chữ ký viết tay ở điểm nào?
A.
Cả hai đều cần có người làm chứng.
B.
Cả hai đều có thể dễ dàng bị giả mạo.
C.
Cả hai đều yêu cầu phải có mực và giấy.
D.
Cả hai đều là bằng chứng để khẳng định trách nhiệm của người ký đối với nội dung văn bản.
Câu 38: 0.25 điểm
Tại sao việc bảo vệ an ninh cho Trung tâm phân phối mật mã (KDC) lại cực kỳ quan trọng trong hệ thống mã hoá đối xứng?
A.
Vì nếu KDC bị xâm phạm, an ninh của toàn bộ hệ thống sử dụng nó sẽ bị sụp đổ.
B.
Vì KDC chứa tất cả khoá công cộng.
C.
Vì KDC quyết định thuật toán mã hoá nào sẽ được dùng.
D.
Vì KDC là nơi duy nhất có thể giải mã thông điệp.
Câu 39: 0.25 điểm
Hành động bí mật gắn các đoạn mã vào email để giám sát các thông điệp chuyển tiếp được gọi là gì?
A.
Lừa đảo
B.
Gian lận thẻ tín dụng
C.
Xem lén thư tín điện tử
D.
Khước từ dịch vụ
Câu 40: 0.25 điểm
Yếu tố nào sau đây là điều kiện tiên quyết để có thể lựa chọn và cấu hình tường lửa một cách hiệu quả?