CHƯƠNG III THANH TOÁN ĐIỆN TỬ
Question 20 Ta có thể tạo một trang HTML với các biểu mẫu để khách hàng cung cấp thông tin về họ trong lúc giao dịch, và đảm bảo rằng các thông tin này được bảo mật và mã
Choose one answer.
a. Phong bì số b. Chữ ký số c. SET
d. SSL chọn
---
1. Mã hóa thông tin là quá trình chuyển các văn bản hay các tài liệu gốc thành
các văn bản dưới dạng mật mã để bất cứ ai ngoài người gửi và người nhận đều không đọc được.
2. Phong bì số là một gói dữ liệu bao gồm một thông điệp điện tử đã được mã hóa công cộng thêm vào thông tin chứng thực nội dung của thông điệp đó và người gửi
3. SET là một nghi thức tập hợp những kỹ thuật mã hóa và bảo mật nhằm mục đích đảm bảo an toàn cho các
giao dịch mua bán trên mạng.
4. Chữ ký điện tử được tạo lập dưới dạng từ, chữ, số, kí hiệu , âm thanh hoặc các hình thức khác bằng phương tiện điện tử gắn liền và kết hợp một cách logic với thông điệp dữ liệu, có khả năng xác nhận người ký thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với nội dung thông điệp dữ liệu được ký.
5. Trong kỹ thuật mã hóa khóa công cộng, khi người gửi dùng khóa bí mật của người
gửi để mã hóa thông điệp dữ liệu thì người nhận phải dùng khóa công cộng của người gửi .để giải mã thông điệp
dữ liệu đó.
6. Trong kỹ thuật mã hóa khóa công cộng, khi người gửi dùng khóa công cộng của
người nhận để mã hóa thông điệp dữ liệu thì người nhận phải dùng khóa bí mật của người nhận .để giải mã thông điệp dữ liệu đó.
7. PKI là một hệ thống công nghệ vừa mang tính tiêu chuẩn, vừa mang tính ứng dụng
được sử dụng để khởi tạo ,lưu trữ và quản lý.các chứng thực điện tử cũng như các mã khóa công cộng và
cá nhân.
8. Sâu máy tính là các chương trình có khả năng tự nhân bản tự tìm cách lan truyền qua mạng hoặc thư điện tử.
9. Virus máy tính là chương trình máy tính hay đoạn mã có khả năng lây lan, gây ra hoạt động không bình
thường cho các thiết bị số hoặc sao chép, sửa đổi, xóa bỏ thông tin lưu trữ trong thiết bị số.
10. Chứng thực chữ ký điện tử là việc xác nhận cơ quan tổ chức, cá nhân được chứng thực là người ký chữ kí điện tử
11. Chỉ ra sự khác biệt cơ bản giữa Virus và Sâu máy tính bởi đặc điểm nào:
A. khả năng tự nhân bản
B. Khả năng phá hoại tài nguyên thông tin C. Khả năng sao chép thông tin
D. Về kích thước
12. Chỉ ra đặc điểm nào thể hiện sự khác biệt giữa Trojan và Sâu máy tính:
A. khả năng tự nhân bản B. Khả năng sao chép dữ liệu C. Khả năng phá hủy dữ liệu D. Tất cả các phương án trên
13. 09/2006, Chodientu.com bị tấn công bởi tin tặc gây hậu quả to lớn. Vậy chodientu.com bị tấn công theo kiểu nào:
A. Tấn công từ chối dịch vụ B. Tấn công cướp tên miền C. Tấn công phishing
D. Tấn công tống tiền (ăn cắp dữ liệu)
14. Hành vi xem trộm thư điện tử bằng cách sử dụng một đoạn mã bí mật gắn với thông điệp điện tử cho phép người đó giám sát toàn bộ các thông điệp chuyển tiếp được gửi đi cùng với thông điệp ban đầu là một dạng rủi ro nào trong các dạng sau:
A. Kẻ trộm trên mạng B. Khước từ dịch vụ C. Bất cẩn của người dùng D. Gian lận thẻ tín dụng
15. Hiện nay, Website nào cung cấp dịch vụ chữ ký số và chứng thực số tại Việt Nam:
A. vnpt-ca.vn B. bkavca.vn C. ca.fis.com.vn
D. Tất cả các phương án trên
16. Chỉ ra yếu tố Không phải đặc điểm của chữ ký điện tử A. Bằng chứng pháp lý: Xác nhận người lập thông điệp
B. Ràng buộc: Người ký có trách nhiệm với nội dung đã ký trong thông điệp
C. Đồng ý: Thể hiện sự tán thành và cam kết thực hiện các nghĩa vụ trong thông điệp D. Duy nhất: Chỉ duy nhất chữ ký của mình mới có khả năng ký điện tử vào văn bản gửi 17. Chỉ ra khía cạnh Không phải là các khía cạnh an ninh trong TMĐT:
A. Tính xác thực B. Tính toàn vẹn C. Tính linh hoạt D. Tính riêng tư
18. Chỉ ra các yếu tố Không phải là các khía cạnh trong mã hóa thông tin:
A. Tính hiệu quả B. Tính bí mật C. Tính Xác thực D. Tính chống phủ định
19. Vấn đề gì Nên chú ý khi sử dụng chữ ký số hóa A. Lưu trữ chữ ký bí mật
B. Nắm giữ mọi khóa công khai C. Xác định chính xác người ký
D. Biết được sự khác nhau giữa luật pháp các nước về chữ ký điện tử 20. Đặc điểm nào Không phải của mã khóa bí mật
A. Khóa để mã hóa và giải mã giống nhau B. Người gửi và nhận cùng biết khóa này
C. Chi phí quản lý loại khóa này thấp và quản lý đơn giản với cả 2 bên D. Doanh nghiệp phải tạo ra khóa bí mật cho từng khách hàng
21. “Việc chứng thực một thông điệp điện tử bằng ………… là để cho người nhận thông điệp đó hay bên thứ 3 biết được nguồn gốc thông điệp cũng như ý chí của bên đưa ra thông
điệp”
A. Mã khóa bí mật B. Mã khóa công cộng C. Chữ ký điện tử D. Cơ quan chứng thực
22. Về cơ bản, trên chứng thực điện tử (hay chứng chỉ số hóa) được cấp cho một tổ chức gồm có, ngoại trừ:
A. Tên đầy đủ, tên viết tắt của tổ chức B. Địa chỉ liên lạc
C. Mã số công cộng và khả năng tài chính của tổ chức D. Thời hạn lực, mã số chứng thực
23. Chỉ ra mệnh đề Không đúng:
A. Tại nhiều quốc gia, các văn bản điện tử đã được chấp nhận là bằng chứng có giá trị pháp lý.
B. Hiệu lực pháp lý, giá trị hay hiệu lực thi hành của thông tin thường vẫn bị phủ nhận vì nó được thể hiện dưới dạng thông điệp dữ liệu mà không phải bằng giấy.
C. Quy tắc “bằng chứng tốt nhất” hay “bằng chứng bổ sung” khi áp dụng đối với thông điệp dữ liệu thì cũng không thay đổi hiệu lực pháp lý và giá trị làm bằng chứng của thông điệp này.
D. Trong trường hợp không có chứng từ gốc, một thông điệp dữ liệu hoặc một bản forward (gửi chuyển tiếp) cũng được coi là bằng chứng có giá trị pháp lý.
24. Khả năng kiểm soát việc sử dụng các thông tin cá nhân của khách hàng là khía cạnh …… trong an toàn TMĐTA. Tính toàn vẹn
B. Tính xác thực C. Tính riêng tư
D. Tính ích lợi
25. Khả năng đảm bảo rằng dữ liệu/thông tin khi trình bày trên trang Web, sau khi truyền hoặc nhận được không bị thay đổi là khía cạnh …….. trong an toàn TMĐT.
A. Tính toàn vẹn B. Tính ích lợi
C. Tính chống phủ định D. Tính xác thực
26. Khả năng đảm bảo rằng các bên tham gia giao dịch không phủ nhận các hành động trực tuyến mà họ đã thực hiện là khía cạnh nào trong an toàn TMĐT.
A. Tính toàn vẹn B. Tính xác thực C. Tính ích lợi
D. Tính chống phủ định
27. Chỉ ra các ứng dụng của hàm HASH A. Chống và phát hiện xâm nhập
B. Bảo vệ tính toàn vẹn của thông điệp C. Tạo chìa khóa
D. Tất cả các phương án trên
28. Chỉ ra chức năng Không phải của chữ ký điện tử:
A. Điều kiện cần và đủ để quy định tính duy nhất của văn bản điện tử cụ thể B. Là phần mềm để mã hóa văn bản
C. Xác định rõ người chịu trách nhiệm trong việc tạo ra văn bản đó
D. Thể hiện sự tán thành đối với nội dung văn bản và trách nhiệm của người ký
29. Chỉ ra các rủi ro mà người tiêu dùng chịu ảnh hưởng khi tham gia vào TMĐT:
A. Ảnh hưởng về uy tín
B. Mất các thông tin cá nhân
C. Gây cản trở sự phát triển của TMĐT D. Chi phí đăng ký lại thẻ/dịch vụ E. Mất đi cơ hội bán hàng
30. Chỉ ra các rủi ro mà doanh nghiệp gặp phải khi tham gia TMĐT:
A. Ảnh hưởng về uy tín B. Mất cơ hội bán hàng
C. Thiệt hại về hàng hóa khi tin tặc trộm thẻ của khách hàng tiêu dùng D. Cản trở quá trình phổ cập TMĐT trong nền kinh tế
E. Mất phí dịch vụ
31. Thông tin về số điện thoại và địa chỉ của khách hàng bị nhà cung cấp dịch vụ Internet mang bán cho bên thứ ba là khía cạnh……trong TMĐT
A. Xác thực B. Tin cậy C. Tính riêng tư D. Toàn vẹn
32. Có rất nhiều yếu tố gây rủi ro trong TMĐT. Tình huống sau đây thuộc yếu tố nào.
Một thư ký trao đổi với quản trị hệ thống mạng của công ty: “Tôi vừa mới mở một file đính kèm thư điện tử gửi đến cho công ty thì máy tính của tôi bị sập và sau đó các máy tính khác
cũng như vậy”
A. Độ an toàn của toàn bộ hệ thống bằng độ an toàn của điểm yếu nhất B. Mục tiêu kinh doanh cao hơn mục tiêu an toàn
C. Mức độ an toàn của hệ thống bị giảm bởi các ứng dụng dùng chung D. Xung đột giữa một bên là an ninh và một bên là thuận tiện khi sử dụng E. Con người là yếu tố quan trọng nhất để đảm bảo an toàn
33. Ghép các rủi ro trong TMĐT theo tiêu chí phân loại A. Rủi ro do lừa đảo
B. Rủi ro do các hiện tượng xã hội gây nên C. Rủi ro do nghẽn mạng giao dịch
D. Rủi ro do những hành động cố ý của các cá nhân E. Rủi ro do gian lận tín dụng
34. Ghép đặc tính với loại khóa
A. Số cặp khóa bằng số người tham gia B. Không yêu cầu sự kiểm soát khi phân phối C. Đảm bảo chống phủ định
D. Khóa để mã và để giải mã thông điệp giống nhau E. Bảo quản khóa khó khăn
35: Chỉ ra rủi ro Không cùng loại với các rủi ro khác A. Các đoạn mã nguy hiểm (virus, sâu máy tính…..) B. Tin tặc, các chương trình phá hoại
C. Rủi ro về truyền và lỗi phần mềm D. Rủi ro khước từ dịch vụ
35. Có rất nhiều yếu tố gây ra rủi ro trong TMĐT. Tình huống sau đây thuộc yếu tố nào.
Giám đốc phụ trách Marketing trao đổi với quản trị hệ thống TMĐT: “Tôi không quan tâm anh có đủ thời gian để test mọi thứ hay không. Tôi cần anh đưa website lên trước giáng sinh này để khách hàng có thể giao dịch qua đó”
A. Mục tiêu kinh doanh cao hơn mục tiêu an toàn B. Áp lực thị trường gây ra các nguy cơ mất an toàn
C. Xung đột giữa một bên là an ninh và một bên là thuận tiện khi sử dụng D. Độ an toàn của hệ thống bằng độ an toàn của điểm yếu nhất
36. Gửi một đoạn mã lệnh kèm theo thư điện tử để nó tự nhân bản và gửi đến tất cả các
địa chỉ email trong danh bạ của người nhận. Đây là loại hình tấn công gì?
A. Virus B. Worm C. Trojan D. Keylogger
37. Yếu tố nào Không thuộc quy trình ký điện tử trong đó sử dụng công nghệ PKI A. Bản tóm lược của thông điệp gốc
B. Mã hóa bằng khóa công khai C. Mã hóa bằng khóa bí mật D. Thông điệp gốc
38. Có rất nhiều yếu tố gây ra rủi ro trong TMĐT. Tình huống sau đây thuộc yếu tố nào.
Một thư ký trao đổi với quản trị hệ thống mạng của công ty: “Tôi vừa mới mở một file đính kèm thư điện tử gửi đến cho công ty thì máy tính của tôi bị sập và sau đó các máy tính khác cũng bị như vậy:
A. Xung đột giữa một bên là an ninh và một bên là thuận tiện khi sử dụng B. Mục tiêu kinh doanh cao hơn mục tiêu an toàn
C. Mức độ an toàn của hệ thống bị giảm bởi các ứng dụng chung
D. Độ an toàn của toàn bộ hệ thống bằng độ an toàn của điểm yếu nhất E. Con người là yếu tố quan trọng nhất để đảm bảo an toàn
39. Yếu tố nào là hạn chế cơ bản của công nghệ mã hóa sử dụng khóa công khai:
A. Số lượng khóa B. Quản lý khóa C. Tốc độ xử lý D. Loại khóa
40. Một người sử dụng mạng Internet để phát tán các tin tức nhằm bôi nhọ thanh danh của người khác sau đó lại từ chối (không nhận là cá nhân mình gây ra) hành động đó là
thuộc về khía cạnh:
A. Toàn vẹn thông tin B. Chống phủ định C. Tính xác thực D. Tính riêng tư
41. Thông tin về số điện thoại và địa chỉ của khách hàng bị nhà cung cấp dịch vụ Internet mang bán cho bên thứ ba là khía cạnh ….. trong TMĐT.
A. Toàn vẹn B. Tin cậy C. Xác thực D. Riêng tư
42. Hệ thống mã hóa sử dụng khóa công khai được tạo ra nhằm mục đích:
A. Thỏa thuận khóa B. Tạo chữ ký số C. Ngụy trang dữ liệu D. Tăng số lượng khóa
E. Tạo sự tin tưởng giữa các bên
43. Chữ ký điện tử sử dụng kỹ thuật …….để xác định người chịu trách nhiệm tạo ra văn bản.
A. Mã khóa công khai B. Mã khóa bí mật C. Khóa đối xứng D. Phong bì số
44. Ta có thể tạo một trang HTML với các biểu mẫu để khách hàng cung cấp thông tin về họ trong lúc giao dịch và đảm bảo rằng các thông tin này được bảo mật và mã hóa khi
được gửi đi trên Internet do sử dụng:
A. SSL
B. Phong bì số C. SET
D. Chữ ký số
45. Để tiến hành giao dịch sử dụng cơ chế SET, cần phải có:
A. Chứng thực điện tử, phần mềm SET, phần mềm ví tiền số hóa B. Một phần mềm SET đặc biệt, chứng thực điện tử và chữ ký số C. Phần mềm SET, tiền điện tử, chứng thực điện tử
D. Phần mềm SET, phần mềm SSL, Chữ ký điện tử
46. Yếu tố nào Không thuộc quy trình xác nhận chữ ký điện tử A. Thông điệp nhận được
B. Khóa bí mật
C. Bản tóm tắt của thông điệpD. Kết quả so sánh hai bản tóm tắt 47. Chỉ ra đặc điểm Không phải là đặc điểm của tường lửa:
A. Các luồng thông tin từ trong ra đều chịu sự quản lý của tường lửa B. Chỉ có luồng thông tin được phép đi qua thì tường lửa cho phép đi qua C. Các luồng thông tin từ ngoài vào đều chịu sự quản lý của tường lửa D. Tường lửa thường cho chạy tất cả các phần mềm ứng dụng đi qua
48. Chỉ ra các dịch vụ mà website Http://www.vnpt-ca.vn cung cấp cho khách hàng:
A. Cấp chứng thư số cho cá nhân, cơ quan tổ chức B. Chứng thư số cho website SSL
C. Chứng thư số cho phần mềm D. Tất cả các dịch vụ trên
49. Năm 2011, Theo bình chọn của Hiệp hội An toàn thông tin Việt Nam – VNISA thì tổ
chức nào được nhận giải dịch vụ Chữ ký số được người dùng ưa chuộng nhất năm:
A. VNPT B. Viettel C. Bkav D. FPT
50. Chỉ ra các dấu hiệu để xác định một vụ tấn công từ chối dịch vụ (tấn công DOS/DDOS)
A. Truy cập vào Website chậm khác thường B. Không thể truy cập vào một website cụ thể C. Lượng người truy cập tăng đột biến
D. Tăng lượng thư rác nhận được hoặc các yêu cầu khách hàng tăng đột biến và lặp đi lặp lại.
Câu hỏi ôn tập chương 6 - Lần thử nghiệm 1
Question 1 .. WTO. từ năm 1998 đã xem xét tác động của thương mại điện tử đến các hiệp định hiện hành; với sự phát triển của thương mại điện tử