Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng – Đề 7

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Đề 7 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Loại tấn công mạng nào lợi dụng điểm yếu trong phần mềm hoặc hệ thống để thực thi mã độc hại?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công leo thang đặc quyền
D. Tấn công khai thác lỗ hổng (Exploit)


2. Phương pháp bảo mật nào sử dụng quy trình xác minh hai yếu tố để tăng cường an ninh tài khoản?

A. Mã hóa đầu cuối
B. Xác thực đa yếu tố (MFA)
C. Tường lửa cá nhân
D. VPN (Mạng riêng ảo)


3. Trong bảo mật web, XSS là viết tắt của loại tấn công nào?

A. XML Site Scripting
B. Cross-Site Scripting
C. eXtended Style Sheet
D. eXecutable Server Script


4. Công cụ nào thường được sử dụng để kiểm tra và đánh giá mức độ bảo mật của hệ thống mạng bằng cách mô phỏng các cuộc tấn công?

A. Hệ thống phát hiện xâm nhập (IDS)
B. Trình quét lỗ hổng bảo mật (Vulnerability Scanner)
C. Tường lửa (Firewall)
D. Phần mềm diệt virus (Antivirus)


5. Nguyên tắc `AAA` trong bảo mật mạng đề cập đến những yếu tố nào?

A. Authorization, Authentication, Accounting
B. Access, Audit, Alert
C. Availability, Anonymity, Assurance
D. Application, Architecture, Administration


6. Hình thức tấn công nào cố gắng làm quá tải hệ thống mục tiêu bằng lưu lượng truy cập lớn, khiến hệ thống không thể phục vụ người dùng hợp pháp?

A. Tấn công Man-in-the-Middle (MITM)
B. Tấn công từ chối dịch vụ phân tán (DDoS)
C. Tấn công Phishing
D. Tấn công Brute-force


7. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

A. Trojan
B. Virus
C. Worm (Sâu máy tính)
D. Spyware


8. Giao thức nào được sử dụng để thiết lập kết nối VPN an toàn, thường sử dụng cổng 443?

A. FTP
B. Telnet
C. OpenVPN
D. SMTP


9. Biện pháp bảo mật nào giúp ngăn chặn người dùng trái phép truy cập vào mạng nội bộ từ bên ngoài?

A. Mã hóa ổ cứng
B. Tường lửa (Firewall)
C. Sao lưu dữ liệu
D. Cập nhật phần mềm


10. Phương pháp tấn công nào sử dụng các từ điển hoặc danh sách mật khẩu phổ biến để cố gắng đoán mật khẩu của người dùng?

A. Tấn công Dictionary (Từ điển)
B. Tấn công Rainbow Table
C. Tấn công Social Engineering
D. Tấn công Zero-day


11. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật trực tuyến?

A. Mã hóa dữ liệu email
B. Xác thực danh tính website và mã hóa kết nối (HTTPS)
C. Ngăn chặn tấn công DDoS
D. Kiểm soát truy cập vật lý


12. Loại tấn công nào mà kẻ tấn công bí mật nghe lén và có thể sửa đổi thông tin trao đổi giữa hai bên mà không ai trong số họ biết?

A. Tấn công Replay
B. Tấn công Man-in-the-Middle (MITM)
C. Tấn công Pharming
D. Tấn công Buffer Overflow


13. Phương pháp bảo mật nào chuyển đổi dữ liệu thành định dạng không thể đọc được để bảo vệ tính bí mật của thông tin?

A. Xác thực (Authentication)
B. Mã hóa (Encryption)
C. Kiểm toán (Auditing)
D. Ủy quyền (Authorization)


14. Trong ngữ cảnh bảo mật mật khẩu, `salt` được sử dụng để làm gì?

A. Tăng cường độ dài mật khẩu
B. Làm cho mật khẩu dễ nhớ hơn
C. Ngăn chặn tấn công Rainbow Table vào mật khẩu đã băm
D. Tự động thay đổi mật khẩu định kỳ


15. Loại tấn công nào nhắm vào con người, lợi dụng sự tin tưởng và sơ suất để đánh cắp thông tin hoặc truy cập trái phép?

A. Tấn công Brute-force
B. Tấn công Social Engineering (Kỹ nghệ xã hội)
C. Tấn công SQL Injection
D. Tấn công Zero-day


16. Khi một tổ chức bị tấn công mạng, quy trình ứng phó sự cố (Incident Response) thường bắt đầu bằng giai đoạn nào?

A. Phục hồi (Recovery)
B. Xác định (Identification)
C. Ngăn chặn (Containment)
D. Bài học kinh nghiệm (Lessons Learned)


17. Phương pháp nào giúp bảo vệ dữ liệu khi truyền qua mạng công cộng, ví dụ như Internet?

A. Sao lưu dữ liệu định kỳ
B. Mã hóa dữ liệu truyền tải (ví dụ: TLS/SSL)
C. Cài đặt tường lửa cá nhân
D. Sử dụng mật khẩu mạnh


18. Trong bảo mật cơ sở dữ liệu, SQL Injection là loại tấn công lợi dụng lỗ hổng nào?

A. Lỗi tràn bộ đệm (Buffer Overflow)
B. Lỗi xác thực (Authentication Bypass)
C. Lỗi trong truy vấn SQL
D. Lỗi cấu hình máy chủ web


19. Chính sách mật khẩu mạnh (Strong Password Policy) khuyến nghị người dùng nên làm gì?

A. Sử dụng mật khẩu giống nhau cho tất cả tài khoản
B. Sử dụng mật khẩu ngắn, dễ nhớ
C. Sử dụng mật khẩu chứa ký tự đặc biệt, chữ hoa, chữ thường và số
D. Chia sẻ mật khẩu với đồng nghiệp để dễ dàng hỗ trợ


20. Trong một cuộc tấn công Phishing, mục tiêu chính của kẻ tấn công là gì?

A. Làm tê liệt hệ thống máy chủ
B. Đánh cắp thông tin đăng nhập, thông tin cá nhân hoặc tài chính
C. Cài đặt phần mềm độc hại lên máy tính nạn nhân
D. Phá hoại dữ liệu trên hệ thống


21. Khi bạn truy cập một trang web có địa chỉ bắt đầu bằng `https://`, chữ `s` có ý nghĩa gì?

A. Secure (An toàn)
B. Speed (Tốc độ)
C. Standard (Tiêu chuẩn)
D. Search (Tìm kiếm)


22. Biện pháp bảo mật nào giúp ngăn chặn việc truy cập trái phép vào dữ liệu khi máy tính hoặc thiết bị bị mất cắp?

A. Tường lửa (Firewall)
B. Mã hóa ổ cứng (Full Disk Encryption)
C. Xác thực hai yếu tố (2FA)
D. Phần mềm diệt virus (Antivirus)


23. Trong bảo mật mạng không dây (Wi-Fi), giao thức mã hóa nào được coi là an toàn và mạnh mẽ nhất hiện nay?

A. WEP
B. WPA
C. WPA2
D. WPA3


24. Loại tấn công nào lợi dụng việc người dùng tái sử dụng mật khẩu trên nhiều tài khoản khác nhau?

A. Tấn công Pass-the-Hash
B. Tấn công Credential Stuffing
C. Tấn công Watering Hole
D. Tấn công Typo Squatting


25. Trong bối cảnh an ninh mạng cho doanh nghiệp, thuật ngữ `Zero Trust` đề cập đến mô hình bảo mật nào?

A. Tin tưởng hoàn toàn mọi thiết bị và người dùng trong mạng nội bộ
B. Không tin tưởng bất kỳ ai hoặc thiết bị nào, xác thực mọi yêu cầu truy cập
C. Chỉ tin tưởng các thiết bị và người dùng đã được xác thực hai yếu tố
D. Tập trung bảo vệ vành đai mạng, tin tưởng khu vực bên trong


26. Bạn nhận được một email từ một người bạn thân, yêu cầu bạn chuyển tiền gấp vì lý do khẩn cấp. Điều gì bạn nên làm đầu tiên để xác minh tính xác thực của yêu cầu?

A. Chuyển tiền ngay lập tức để giúp đỡ bạn
B. Trả lời email và hỏi thêm thông tin chi tiết
C. Liên hệ với bạn bè qua kênh liên lạc khác (ví dụ: gọi điện thoại) để xác nhận
D. Báo cáo email này là spam và xóa


27. Biện pháp nào sau đây **KHÔNG** phải là một thực hành tốt để bảo vệ chống lại phần mềm độc hại?

A. Cài đặt và cập nhật phần mềm diệt virus thường xuyên
B. Mở tất cả các tệp đính kèm email từ người gửi không xác định
C. Cập nhật hệ điều hành và phần mềm thường xuyên
D. Cẩn trọng khi tải xuống phần mềm từ internet


28. Trong ngữ cảnh bảo mật ứng dụng web, CORS (Cross-Origin Resource Sharing) đề cập đến cơ chế bảo mật nào?

A. Ngăn chặn tấn công SQL Injection
B. Kiểm soát tài nguyên được chia sẻ giữa các domain khác nhau
C. Bảo vệ chống lại tấn công XSS
D. Mã hóa dữ liệu truyền tải giữa client và server


29. Bạn là quản trị viên hệ thống, phát hiện một máy chủ trong mạng có dấu hiệu bị xâm nhập. Bước tiếp theo quan trọng nhất bạn cần thực hiện là gì?

A. Khởi động lại máy chủ
B. Ngắt kết nối máy chủ khỏi mạng (cô lập)
C. Cập nhật phần mềm diệt virus trên máy chủ
D. Thông báo cho người dùng về sự cố


30. Loại hình tấn công nào mà kẻ tấn công cố gắng tìm ra mật khẩu hoặc khóa mã hóa bằng cách thử tất cả các khả năng có thể?

A. Tấn công Dictionary (Từ điển)
B. Tấn công Brute-force (Tấn công vét cạn)
C. Tấn công Social Engineering
D. Tấn công Man-in-the-Middle (MITM)


1 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

1. Loại tấn công mạng nào lợi dụng điểm yếu trong phần mềm hoặc hệ thống để thực thi mã độc hại?

2 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

2. Phương pháp bảo mật nào sử dụng quy trình xác minh hai yếu tố để tăng cường an ninh tài khoản?

3 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

3. Trong bảo mật web, XSS là viết tắt của loại tấn công nào?

4 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

4. Công cụ nào thường được sử dụng để kiểm tra và đánh giá mức độ bảo mật của hệ thống mạng bằng cách mô phỏng các cuộc tấn công?

5 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

5. Nguyên tắc 'AAA' trong bảo mật mạng đề cập đến những yếu tố nào?

6 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

6. Hình thức tấn công nào cố gắng làm quá tải hệ thống mục tiêu bằng lưu lượng truy cập lớn, khiến hệ thống không thể phục vụ người dùng hợp pháp?

7 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

7. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

8 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

8. Giao thức nào được sử dụng để thiết lập kết nối VPN an toàn, thường sử dụng cổng 443?

9 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

9. Biện pháp bảo mật nào giúp ngăn chặn người dùng trái phép truy cập vào mạng nội bộ từ bên ngoài?

10 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

10. Phương pháp tấn công nào sử dụng các từ điển hoặc danh sách mật khẩu phổ biến để cố gắng đoán mật khẩu của người dùng?

11 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

11. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật trực tuyến?

12 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

12. Loại tấn công nào mà kẻ tấn công bí mật nghe lén và có thể sửa đổi thông tin trao đổi giữa hai bên mà không ai trong số họ biết?

13 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

13. Phương pháp bảo mật nào chuyển đổi dữ liệu thành định dạng không thể đọc được để bảo vệ tính bí mật của thông tin?

14 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

14. Trong ngữ cảnh bảo mật mật khẩu, 'salt' được sử dụng để làm gì?

15 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

15. Loại tấn công nào nhắm vào con người, lợi dụng sự tin tưởng và sơ suất để đánh cắp thông tin hoặc truy cập trái phép?

16 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

16. Khi một tổ chức bị tấn công mạng, quy trình ứng phó sự cố (Incident Response) thường bắt đầu bằng giai đoạn nào?

17 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

17. Phương pháp nào giúp bảo vệ dữ liệu khi truyền qua mạng công cộng, ví dụ như Internet?

18 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

18. Trong bảo mật cơ sở dữ liệu, SQL Injection là loại tấn công lợi dụng lỗ hổng nào?

19 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

19. Chính sách mật khẩu mạnh (Strong Password Policy) khuyến nghị người dùng nên làm gì?

20 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

20. Trong một cuộc tấn công Phishing, mục tiêu chính của kẻ tấn công là gì?

21 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

21. Khi bạn truy cập một trang web có địa chỉ bắt đầu bằng 'https://', chữ 's' có ý nghĩa gì?

22 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

22. Biện pháp bảo mật nào giúp ngăn chặn việc truy cập trái phép vào dữ liệu khi máy tính hoặc thiết bị bị mất cắp?

23 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

23. Trong bảo mật mạng không dây (Wi-Fi), giao thức mã hóa nào được coi là an toàn và mạnh mẽ nhất hiện nay?

24 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

24. Loại tấn công nào lợi dụng việc người dùng tái sử dụng mật khẩu trên nhiều tài khoản khác nhau?

25 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

25. Trong bối cảnh an ninh mạng cho doanh nghiệp, thuật ngữ 'Zero Trust' đề cập đến mô hình bảo mật nào?

26 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

26. Bạn nhận được một email từ một người bạn thân, yêu cầu bạn chuyển tiền gấp vì lý do khẩn cấp. Điều gì bạn nên làm đầu tiên để xác minh tính xác thực của yêu cầu?

27 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

27. Biện pháp nào sau đây **KHÔNG** phải là một thực hành tốt để bảo vệ chống lại phần mềm độc hại?

28 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

28. Trong ngữ cảnh bảo mật ứng dụng web, CORS (Cross-Origin Resource Sharing) đề cập đến cơ chế bảo mật nào?

29 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

29. Bạn là quản trị viên hệ thống, phát hiện một máy chủ trong mạng có dấu hiệu bị xâm nhập. Bước tiếp theo quan trọng nhất bạn cần thực hiện là gì?

30 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 8

30. Loại hình tấn công nào mà kẻ tấn công cố gắng tìm ra mật khẩu hoặc khóa mã hóa bằng cách thử tất cả các khả năng có thể?