Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng – Đề 2

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Đề 2 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Phương pháp tấn công nào lợi dụng sự tin tưởng của con người để thu thập thông tin nhạy cảm?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công Social Engineering (Kỹ nghệ xã hội)
D. Tấn công Man-in-the-Middle (MitM)


2. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng?

A. Trojan Horse
B. Virus
C. Rootkit
D. Spyware


3. Nguyên tắc `3A` trong an ninh thông tin bao gồm những yếu tố nào?

A. Authentication, Authorization, Accounting
B. Availability, Anonymity, Audit
C. Access, Application, Assurance
D. Accuracy, Authority, Authentication


4. Biện pháp bảo mật nào giúp mã hóa dữ liệu khi truyền qua mạng, đảm bảo tính riêng tư?

A. Tường lửa (Firewall)
B. Mạng riêng ảo (VPN)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Phần mềm diệt virus (Antivirus)


5. Hình thức tấn công mạng nào làm gián đoạn dịch vụ, khiến người dùng không thể truy cập tài nguyên?

A. Tấn công DDoS (Distributed Denial of Service)
B. Tấn công Phishing
C. Tấn công Brute Force
D. Tấn công Zero-day


6. Công cụ bảo mật nào giám sát lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc tấn công?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Phần mềm diệt virus (Antivirus)
D. Mật khẩu mạnh (Strong Password)


7. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin để chứng minh danh tính?

A. Xác thực đơn yếu tố (Single-factor authentication)
B. Xác thực đa yếu tố (Multi-factor authentication)
C. Xác thực sinh trắc học (Biometric authentication)
D. Xác thực dựa trên mật khẩu (Password-based authentication)


8. Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào cơ sở dữ liệu?

A. Tấn công Cross-Site Scripting (XSS)
B. Tấn công SQL Injection
C. Tấn công Buffer Overflow
D. Tấn công Directory Traversal


9. Khái niệm `Defense in Depth` (Phòng thủ theo chiều sâu) trong an ninh mạng có nghĩa là gì?

A. Chỉ sử dụng một lớp bảo mật duy nhất nhưng mạnh mẽ.
B. Áp dụng nhiều lớp bảo mật khác nhau để bảo vệ hệ thống.
C. Tập trung bảo vệ lớp mạng bên ngoài hệ thống.
D. Chỉ bảo vệ dữ liệu quan trọng nhất.


10. Quy trình nào giúp tổ chức ứng phó và khắc phục hậu quả sau sự cố an ninh mạng?

A. Đánh giá rủi ro (Risk Assessment)
B. Quản lý lỗ hổng (Vulnerability Management)
C. Ứng phó sự cố (Incident Response)
D. Kiểm tra xâm nhập (Penetration Testing)


11. Loại tấn công nào giả mạo địa chỉ IP nguồn để che giấu nguồn gốc thực sự của cuộc tấn công?

A. Tấn công Smurf
B. Tấn công SYN Flood
C. Tấn công IP Spoofing
D. Tấn công Replay


12. Phương pháp kiểm thử bảo mật nào mô phỏng các cuộc tấn công thực tế để đánh giá khả năng phòng thủ của hệ thống?

A. Kiểm thử hộp đen (Black-box testing)
B. Kiểm thử hộp trắng (White-box testing)
C. Kiểm thử xâm nhập (Penetration Testing)
D. Đánh giá lỗ hổng (Vulnerability Assessment)


13. Tiêu chuẩn bảo mật nào tập trung vào bảo vệ dữ liệu thẻ thanh toán?

A. ISO 27001
B. PCI DSS
C. HIPAA
D. GDPR


14. Loại mã hóa nào sử dụng cùng một khóa cho cả mã hóa và giải mã dữ liệu?

A. Mã hóa bất đối xứng (Asymmetric encryption)
B. Mã hóa đối xứng (Symmetric encryption)
C. Mã hóa một chiều (One-way encryption)
D. Mã hóa đa lớp (Multi-layer encryption)


15. Chức năng của tường lửa (Firewall) trong hệ thống mạng là gì?

A. Diệt virus và phần mềm độc hại.
B. Mã hóa dữ liệu truyền qua mạng.
C. Kiểm soát và lọc lưu lượng mạng dựa trên các quy tắc.
D. Phát hiện và ngăn chặn xâm nhập trái phép.


16. Trong quản lý rủi ro an ninh mạng, `vulnerability` (lỗ hổng) được hiểu là gì?

A. Sự kiện gây tổn hại đến hệ thống.
B. Điểm yếu hoặc sai sót trong hệ thống có thể bị khai thác.
C. Mức độ nghiêm trọng của một mối đe dọa.
D. Khả năng xảy ra một sự cố an ninh mạng.


17. Biện pháp nào giúp bảo vệ dữ liệu khi lưu trữ trên thiết bị di động (ví dụ: điện thoại, laptop)?

A. Sử dụng mật khẩu Wi-Fi mạnh.
B. Kích hoạt mã hóa ổ đĩa (Disk encryption).
C. Tắt Bluetooth khi không sử dụng.
D. Cập nhật phần mềm thường xuyên.


18. Loại tấn công nào lợi dụng lỗ hổng tràn bộ đệm (buffer overflow) để thực thi mã độc?

A. Tấn công SQL Injection
B. Tấn công Buffer Overflow
C. Tấn công Cross-Site Scripting (XSS)
D. Tấn công Man-in-the-Middle (MitM)


19. Phương pháp nào giúp kiểm tra xem mật khẩu có đủ mạnh và an toàn hay không?

A. Kiểm tra tốc độ mạng.
B. Kiểm tra độ phức tạp của mật khẩu.
C. Kiểm tra dung lượng lưu trữ.
D. Kiểm tra cấu hình tường lửa.


20. Chứng chỉ số (Digital certificate) được sử dụng để làm gì trong bảo mật web?

A. Ngăn chặn tấn công DDoS.
B. Xác thực danh tính website và mã hóa kết nối HTTPS.
C. Quét virus trên website.
D. Kiểm soát truy cập vào website.


21. Trong mô hình OSI, lớp nào liên quan đến bảo mật dữ liệu bằng mã hóa?

A. Lớp Mạng (Network Layer)
B. Lớp Vận chuyển (Transport Layer)
C. Lớp Phiên (Session Layer)
D. Lớp Trình bày (Presentation Layer)


22. Biện pháp nào giúp ngăn chặn tấn công Man-in-the-Middle (MitM) trên mạng Wi-Fi công cộng?

A. Sử dụng tường lửa cá nhân.
B. Sử dụng VPN (Mạng riêng ảo).
C. Tắt chia sẻ file và máy in.
D. Thay đổi mật khẩu Wi-Fi thường xuyên.


23. Khái niệm `zero-day vulnerability` (lỗ hổng zero-day) là gì?

A. Lỗ hổng đã được vá lỗi.
B. Lỗ hổng chưa được công khai.
C. Lỗ hổng chưa có bản vá và nhà cung cấp chưa biết đến.
D. Lỗ hổng chỉ xuất hiện vào ngày đầu tiên của tháng.


24. Phương pháp tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể?

A. Tấn công Dictionary Attack
B. Tấn công Brute Force Attack
C. Tấn công Rainbow Table Attack
D. Tấn công Phishing


25. Biện pháp nào giúp bảo vệ website khỏi tấn công Cross-Site Scripting (XSS)?

A. Sử dụng HTTPS.
B. Kiểm tra và mã hóa đầu vào người dùng.
C. Cài đặt tường lửa ứng dụng web (WAF).
D. Tất cả các phương án trên.


26. Trong ngữ cảnh an ninh mạng, `threat actor` (tác nhân đe dọa) là gì?

A. Phần mềm diệt virus.
B. Người hoặc tổ chức thực hiện tấn công mạng.
C. Lỗ hổng bảo mật.
D. Biện pháp phòng thủ an ninh mạng.


27. Loại tấn công nào thường sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân?

A. Tấn công Phishing
B. Tấn công Watering Hole
C. Tấn công Pharming
D. Tấn công Typosquatting


28. Phương pháp nào giúp đảm bảo tính toàn vẹn (integrity) của dữ liệu trong truyền thông mạng?

A. Mã hóa dữ liệu (Encryption).
B. Chữ ký số (Digital signature) và hàm băm (Hash function).
C. Tường lửa (Firewall).
D. Xác thực đa yếu tố (Multi-factor authentication).


29. Trong bối cảnh bảo mật đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) nghĩa là gì?

A. Nhà cung cấp dịch vụ đám mây chịu trách nhiệm hoàn toàn về bảo mật.
B. Người dùng đám mây chịu trách nhiệm hoàn toàn về bảo mật.
C. Trách nhiệm bảo mật được chia sẻ giữa nhà cung cấp và người dùng đám mây.
D. Không ai chịu trách nhiệm về bảo mật trong môi trường đám mây.


30. Loại phần mềm độc hại nào bí mật ghi lại thao tác bàn phím của người dùng để đánh cắp thông tin?

A. Ransomware
B. Keylogger
C. Adware
D. Worm


1 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

1. Phương pháp tấn công nào lợi dụng sự tin tưởng của con người để thu thập thông tin nhạy cảm?

2 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

2. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng?

3 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

3. Nguyên tắc '3A' trong an ninh thông tin bao gồm những yếu tố nào?

4 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

4. Biện pháp bảo mật nào giúp mã hóa dữ liệu khi truyền qua mạng, đảm bảo tính riêng tư?

5 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

5. Hình thức tấn công mạng nào làm gián đoạn dịch vụ, khiến người dùng không thể truy cập tài nguyên?

6 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

6. Công cụ bảo mật nào giám sát lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc tấn công?

7 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

7. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin để chứng minh danh tính?

8 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

8. Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào cơ sở dữ liệu?

9 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

9. Khái niệm 'Defense in Depth' (Phòng thủ theo chiều sâu) trong an ninh mạng có nghĩa là gì?

10 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

10. Quy trình nào giúp tổ chức ứng phó và khắc phục hậu quả sau sự cố an ninh mạng?

11 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

11. Loại tấn công nào giả mạo địa chỉ IP nguồn để che giấu nguồn gốc thực sự của cuộc tấn công?

12 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

12. Phương pháp kiểm thử bảo mật nào mô phỏng các cuộc tấn công thực tế để đánh giá khả năng phòng thủ của hệ thống?

13 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

13. Tiêu chuẩn bảo mật nào tập trung vào bảo vệ dữ liệu thẻ thanh toán?

14 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

14. Loại mã hóa nào sử dụng cùng một khóa cho cả mã hóa và giải mã dữ liệu?

15 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

15. Chức năng của tường lửa (Firewall) trong hệ thống mạng là gì?

16 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

16. Trong quản lý rủi ro an ninh mạng, 'vulnerability' (lỗ hổng) được hiểu là gì?

17 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

17. Biện pháp nào giúp bảo vệ dữ liệu khi lưu trữ trên thiết bị di động (ví dụ: điện thoại, laptop)?

18 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

18. Loại tấn công nào lợi dụng lỗ hổng tràn bộ đệm (buffer overflow) để thực thi mã độc?

19 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

19. Phương pháp nào giúp kiểm tra xem mật khẩu có đủ mạnh và an toàn hay không?

20 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

20. Chứng chỉ số (Digital certificate) được sử dụng để làm gì trong bảo mật web?

21 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

21. Trong mô hình OSI, lớp nào liên quan đến bảo mật dữ liệu bằng mã hóa?

22 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

22. Biện pháp nào giúp ngăn chặn tấn công Man-in-the-Middle (MitM) trên mạng Wi-Fi công cộng?

23 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

23. Khái niệm 'zero-day vulnerability' (lỗ hổng zero-day) là gì?

24 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

24. Phương pháp tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể?

25 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

25. Biện pháp nào giúp bảo vệ website khỏi tấn công Cross-Site Scripting (XSS)?

26 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

26. Trong ngữ cảnh an ninh mạng, 'threat actor' (tác nhân đe dọa) là gì?

27 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

27. Loại tấn công nào thường sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân?

28 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

28. Phương pháp nào giúp đảm bảo tính toàn vẹn (integrity) của dữ liệu trong truyền thông mạng?

29 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

29. Trong bối cảnh bảo mật đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) nghĩa là gì?

30 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 2

30. Loại phần mềm độc hại nào bí mật ghi lại thao tác bàn phím của người dùng để đánh cắp thông tin?