1. Loại tấn công mạng nào lợi dụng điểm yếu trong phần mềm hoặc hệ thống để thực thi mã độc hại?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công leo thang đặc quyền
D. Tấn công khai thác lỗ hổng (Exploit)
2. Phương pháp bảo mật nào sử dụng quy trình xác minh hai yếu tố để tăng cường an ninh tài khoản?
A. Mã hóa đầu cuối
B. Xác thực đa yếu tố (MFA)
C. Tường lửa cá nhân
D. VPN (Mạng riêng ảo)
3. Trong bảo mật web, XSS là viết tắt của loại tấn công nào?
A. XML Site Scripting
B. Cross-Site Scripting
C. eXtended Style Sheet
D. eXecutable Server Script
4. Công cụ nào thường được sử dụng để kiểm tra và đánh giá mức độ bảo mật của hệ thống mạng bằng cách mô phỏng các cuộc tấn công?
A. Hệ thống phát hiện xâm nhập (IDS)
B. Trình quét lỗ hổng bảo mật (Vulnerability Scanner)
C. Tường lửa (Firewall)
D. Phần mềm diệt virus (Antivirus)
5. Nguyên tắc `AAA` trong bảo mật mạng đề cập đến những yếu tố nào?
A. Authorization, Authentication, Accounting
B. Access, Audit, Alert
C. Availability, Anonymity, Assurance
D. Application, Architecture, Administration
6. Hình thức tấn công nào cố gắng làm quá tải hệ thống mục tiêu bằng lưu lượng truy cập lớn, khiến hệ thống không thể phục vụ người dùng hợp pháp?
A. Tấn công Man-in-the-Middle (MITM)
B. Tấn công từ chối dịch vụ phân tán (DDoS)
C. Tấn công Phishing
D. Tấn công Brute-force
7. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?
A. Trojan
B. Virus
C. Worm (Sâu máy tính)
D. Spyware
8. Giao thức nào được sử dụng để thiết lập kết nối VPN an toàn, thường sử dụng cổng 443?
A. FTP
B. Telnet
C. OpenVPN
D. SMTP
9. Biện pháp bảo mật nào giúp ngăn chặn người dùng trái phép truy cập vào mạng nội bộ từ bên ngoài?
A. Mã hóa ổ cứng
B. Tường lửa (Firewall)
C. Sao lưu dữ liệu
D. Cập nhật phần mềm
10. Phương pháp tấn công nào sử dụng các từ điển hoặc danh sách mật khẩu phổ biến để cố gắng đoán mật khẩu của người dùng?
A. Tấn công Dictionary (Từ điển)
B. Tấn công Rainbow Table
C. Tấn công Social Engineering
D. Tấn công Zero-day
11. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật trực tuyến?
A. Mã hóa dữ liệu email
B. Xác thực danh tính website và mã hóa kết nối (HTTPS)
C. Ngăn chặn tấn công DDoS
D. Kiểm soát truy cập vật lý
12. Loại tấn công nào mà kẻ tấn công bí mật nghe lén và có thể sửa đổi thông tin trao đổi giữa hai bên mà không ai trong số họ biết?
A. Tấn công Replay
B. Tấn công Man-in-the-Middle (MITM)
C. Tấn công Pharming
D. Tấn công Buffer Overflow
13. Phương pháp bảo mật nào chuyển đổi dữ liệu thành định dạng không thể đọc được để bảo vệ tính bí mật của thông tin?
A. Xác thực (Authentication)
B. Mã hóa (Encryption)
C. Kiểm toán (Auditing)
D. Ủy quyền (Authorization)
14. Trong ngữ cảnh bảo mật mật khẩu, `salt` được sử dụng để làm gì?
A. Tăng cường độ dài mật khẩu
B. Làm cho mật khẩu dễ nhớ hơn
C. Ngăn chặn tấn công Rainbow Table vào mật khẩu đã băm
D. Tự động thay đổi mật khẩu định kỳ
15. Loại tấn công nào nhắm vào con người, lợi dụng sự tin tưởng và sơ suất để đánh cắp thông tin hoặc truy cập trái phép?
A. Tấn công Brute-force
B. Tấn công Social Engineering (Kỹ nghệ xã hội)
C. Tấn công SQL Injection
D. Tấn công Zero-day
16. Khi một tổ chức bị tấn công mạng, quy trình ứng phó sự cố (Incident Response) thường bắt đầu bằng giai đoạn nào?
A. Phục hồi (Recovery)
B. Xác định (Identification)
C. Ngăn chặn (Containment)
D. Bài học kinh nghiệm (Lessons Learned)
17. Phương pháp nào giúp bảo vệ dữ liệu khi truyền qua mạng công cộng, ví dụ như Internet?
A. Sao lưu dữ liệu định kỳ
B. Mã hóa dữ liệu truyền tải (ví dụ: TLS/SSL)
C. Cài đặt tường lửa cá nhân
D. Sử dụng mật khẩu mạnh
18. Trong bảo mật cơ sở dữ liệu, SQL Injection là loại tấn công lợi dụng lỗ hổng nào?
A. Lỗi tràn bộ đệm (Buffer Overflow)
B. Lỗi xác thực (Authentication Bypass)
C. Lỗi trong truy vấn SQL
D. Lỗi cấu hình máy chủ web
19. Chính sách mật khẩu mạnh (Strong Password Policy) khuyến nghị người dùng nên làm gì?
A. Sử dụng mật khẩu giống nhau cho tất cả tài khoản
B. Sử dụng mật khẩu ngắn, dễ nhớ
C. Sử dụng mật khẩu chứa ký tự đặc biệt, chữ hoa, chữ thường và số
D. Chia sẻ mật khẩu với đồng nghiệp để dễ dàng hỗ trợ
20. Trong một cuộc tấn công Phishing, mục tiêu chính của kẻ tấn công là gì?
A. Làm tê liệt hệ thống máy chủ
B. Đánh cắp thông tin đăng nhập, thông tin cá nhân hoặc tài chính
C. Cài đặt phần mềm độc hại lên máy tính nạn nhân
D. Phá hoại dữ liệu trên hệ thống
21. Khi bạn truy cập một trang web có địa chỉ bắt đầu bằng `https://`, chữ `s` có ý nghĩa gì?
A. Secure (An toàn)
B. Speed (Tốc độ)
C. Standard (Tiêu chuẩn)
D. Search (Tìm kiếm)
22. Biện pháp bảo mật nào giúp ngăn chặn việc truy cập trái phép vào dữ liệu khi máy tính hoặc thiết bị bị mất cắp?
A. Tường lửa (Firewall)
B. Mã hóa ổ cứng (Full Disk Encryption)
C. Xác thực hai yếu tố (2FA)
D. Phần mềm diệt virus (Antivirus)
23. Trong bảo mật mạng không dây (Wi-Fi), giao thức mã hóa nào được coi là an toàn và mạnh mẽ nhất hiện nay?
A. WEP
B. WPA
C. WPA2
D. WPA3
24. Loại tấn công nào lợi dụng việc người dùng tái sử dụng mật khẩu trên nhiều tài khoản khác nhau?
A. Tấn công Pass-the-Hash
B. Tấn công Credential Stuffing
C. Tấn công Watering Hole
D. Tấn công Typo Squatting
25. Trong bối cảnh an ninh mạng cho doanh nghiệp, thuật ngữ `Zero Trust` đề cập đến mô hình bảo mật nào?
A. Tin tưởng hoàn toàn mọi thiết bị và người dùng trong mạng nội bộ
B. Không tin tưởng bất kỳ ai hoặc thiết bị nào, xác thực mọi yêu cầu truy cập
C. Chỉ tin tưởng các thiết bị và người dùng đã được xác thực hai yếu tố
D. Tập trung bảo vệ vành đai mạng, tin tưởng khu vực bên trong
26. Bạn nhận được một email từ một người bạn thân, yêu cầu bạn chuyển tiền gấp vì lý do khẩn cấp. Điều gì bạn nên làm đầu tiên để xác minh tính xác thực của yêu cầu?
A. Chuyển tiền ngay lập tức để giúp đỡ bạn
B. Trả lời email và hỏi thêm thông tin chi tiết
C. Liên hệ với bạn bè qua kênh liên lạc khác (ví dụ: gọi điện thoại) để xác nhận
D. Báo cáo email này là spam và xóa
27. Biện pháp nào sau đây **KHÔNG** phải là một thực hành tốt để bảo vệ chống lại phần mềm độc hại?
A. Cài đặt và cập nhật phần mềm diệt virus thường xuyên
B. Mở tất cả các tệp đính kèm email từ người gửi không xác định
C. Cập nhật hệ điều hành và phần mềm thường xuyên
D. Cẩn trọng khi tải xuống phần mềm từ internet
28. Trong ngữ cảnh bảo mật ứng dụng web, CORS (Cross-Origin Resource Sharing) đề cập đến cơ chế bảo mật nào?
A. Ngăn chặn tấn công SQL Injection
B. Kiểm soát tài nguyên được chia sẻ giữa các domain khác nhau
C. Bảo vệ chống lại tấn công XSS
D. Mã hóa dữ liệu truyền tải giữa client và server
29. Bạn là quản trị viên hệ thống, phát hiện một máy chủ trong mạng có dấu hiệu bị xâm nhập. Bước tiếp theo quan trọng nhất bạn cần thực hiện là gì?
A. Khởi động lại máy chủ
B. Ngắt kết nối máy chủ khỏi mạng (cô lập)
C. Cập nhật phần mềm diệt virus trên máy chủ
D. Thông báo cho người dùng về sự cố
30. Loại hình tấn công nào mà kẻ tấn công cố gắng tìm ra mật khẩu hoặc khóa mã hóa bằng cách thử tất cả các khả năng có thể?
A. Tấn công Dictionary (Từ điển)
B. Tấn công Brute-force (Tấn công vét cạn)
C. Tấn công Social Engineering
D. Tấn công Man-in-the-Middle (MITM)