1. Hình thức tấn công nào mà kẻ tấn công cố gắng lừa đảo người dùng cung cấp thông tin cá nhân nhạy cảm như mật khẩu hoặc thông tin thẻ tín dụng bằng cách giả mạo thành một tổ chức hoặc cá nhân đáng tin cậy?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công Phishing
D. Tấn công Man-in-the-Middle (MitM)
2. Nguyên tắc `Ít đặc quyền nhất` (Principle of Least Privilege - PoLP) trong an ninh mạng có nghĩa là gì?
A. Cấp quyền truy cập cao nhất cho tất cả người dùng để đảm bảo hiệu suất làm việc.
B. Chỉ cấp quyền truy cập tối thiểu cần thiết cho người dùng để thực hiện công việc của họ.
C. Từ chối mọi quyền truy cập cho người dùng cho đến khi được xác minh danh tính.
D. Cho phép mọi truy cập từ mạng nội bộ và hạn chế truy cập từ mạng bên ngoài.
3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?
A. Virus
B. Trojan
C. Worm
D. Spyware
4. Biện pháp bảo mật nào thường được sử dụng để mã hóa dữ liệu khi truyền qua mạng Internet, đảm bảo tính bảo mật và toàn vẹn của thông tin?
A. Tường lửa (Firewall)
B. Mạng riêng ảo (VPN)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Phần mềm diệt virus (Antivirus)
5. Phương pháp tấn công nào lợi dụng các lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào cơ sở dữ liệu, cho phép kẻ tấn công truy cập hoặc kiểm soát dữ liệu?
A. Tấn công XSS (Cross-Site Scripting)
B. Tấn công CSRF (Cross-Site Request Forgery)
C. Tấn công SQL Injection
D. Tấn công Brute-force
6. Loại tấn công nào mà kẻ tấn công làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên?
A. Tấn công Phishing
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công Man-in-the-Middle (MitM)
D. Tấn công SQL Injection
7. Khái niệm `Xác thực đa yếu tố` (Multi-Factor Authentication - MFA) là gì?
A. Sử dụng nhiều lớp tường lửa để bảo vệ hệ thống.
B. Yêu cầu người dùng xác minh danh tính bằng nhiều hơn một yếu tố.
C. Mã hóa dữ liệu bằng nhiều thuật toán khác nhau.
D. Phân quyền truy cập dựa trên nhiều vai trò khác nhau.
8. Trong bảo mật mật khẩu, `muối` (salt) được sử dụng để làm gì?
A. Tăng độ phức tạp của mật khẩu.
B. Mã hóa mật khẩu trước khi lưu trữ.
C. Ngăn chặn tấn công từ điển và rainbow table vào mật khẩu đã băm.
D. Khôi phục mật khẩu gốc khi quên.
9. Loại hình tấn công nào mà kẻ tấn công bí mật nghe lén hoặc can thiệp vào giao tiếp giữa hai bên mà không được phép?
A. Tấn công Phishing
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công Man-in-the-Middle (MitM)
D. Tấn công SQL Injection
10. Quy trình `ứng phó sự cố an ninh mạng` (Incident Response) thường bao gồm giai đoạn nào đầu tiên?
A. Phục hồi hệ thống
B. Xác định sự cố
C. Ngăn chặn sự cố
D. Bài học kinh nghiệm
11. Công cụ bảo mật nào hoạt động như một `người gác cổng` giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng mạng dựa trên các quy tắc được định nghĩa?
A. Hệ thống phát hiện xâm nhập (IDS)
B. Tường lửa (Firewall)
C. Phần mềm diệt virus (Antivirus)
D. Hệ thống phòng chống xâm nhập (IPS)
12. Hình thức tấn công nào khai thác lỗ hổng trong ứng dụng web để thực thi mã JavaScript độc hại trong trình duyệt của người dùng khác?
A. Tấn công SQL Injection
B. Tấn công CSRF (Cross-Site Request Forgery)
C. Tấn công XSS (Cross-Site Scripting)
D. Tấn công Brute-force
13. Mục tiêu chính của việc `đánh giá rủi ro` (Risk Assessment) trong an ninh mạng là gì?
A. Ngăn chặn tất cả các cuộc tấn công mạng.
B. Xác định, phân tích và đánh giá các rủi ro an ninh mạng có thể xảy ra.
C. Triển khai các biện pháp bảo mật tiên tiến nhất.
D. Đảm bảo hệ thống hoạt động liên tục 24/7.
14. Trong ngữ cảnh an ninh mạng, `vulnerability` (lỗ hổng) có nghĩa là gì?
A. Một loại phần mềm độc hại.
B. Một điểm yếu trong hệ thống có thể bị khai thác.
C. Một biện pháp bảo mật để bảo vệ hệ thống.
D. Một quy trình kiểm tra an ninh mạng.
15. Biện pháp bảo mật nào giúp ngăn chặn việc mất dữ liệu quan trọng bằng cách sao chép dữ liệu sang một vị trí dự phòng?
A. Mã hóa dữ liệu (Encryption)
B. Sao lưu dữ liệu (Data Backup)
C. Kiểm soát truy cập (Access Control)
D. Giám sát an ninh (Security Monitoring)
16. Loại tấn công nào mà kẻ tấn công cố gắng dò đoán mật khẩu bằng cách thử tất cả các tổ hợp ký tự có thể?
A. Tấn công Phishing
B. Tấn công Brute-force
C. Tấn công SQL Injection
D. Tấn công XSS (Cross-Site Scripting)
17. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong giao tiếp an toàn trên Internet?
A. Ngăn chặn tấn công DDoS.
B. Xác thực danh tính của website và mã hóa dữ liệu.
C. Quét virus và phần mềm độc hại.
D. Kiểm soát truy cập vào hệ thống.
18. Trong an ninh mạng, `honeypot` được sử dụng với mục đích gì?
A. Tăng cường hiệu suất hệ thống.
B. Thu hút và phát hiện các cuộc tấn công.
C. Mã hóa dữ liệu quan trọng.
D. Sao lưu dữ liệu hệ thống.
19. Quy trình `vá lỗi bảo mật` (patching) quan trọng như thế nào trong việc duy trì an ninh hệ thống?
A. Không quan trọng, vì các hệ thống hiện đại đã được bảo mật hoàn toàn.
B. Rất quan trọng, để khắc phục các lỗ hổng đã biết và ngăn chặn khai thác.
C. Chỉ quan trọng đối với các hệ thống cũ, hệ thống mới không cần vá lỗi.
D. Chỉ cần vá lỗi khi hệ thống bị tấn công.
20. Loại tấn công nào thường nhắm vào các lỗ hổng trong cấu hình sai của máy chủ web hoặc ứng dụng web, cho phép kẻ tấn công truy cập trái phép?
A. Tấn công leo thang đặc quyền (Privilege Escalation)
B. Tấn công cấu hình sai (Misconfiguration Attack)
C. Tấn công từ chối dịch vụ phân tán (DDoS)
D. Tấn công Social Engineering
21. Trong lĩnh vực an ninh mạng, `zero-day exploit` đề cập đến điều gì?
A. Một cuộc tấn công không gây ra thiệt hại.
B. Một lỗ hổng bảo mật chưa được biết đến và chưa có bản vá.
C. Một cuộc tấn công diễn ra vào ban ngày.
D. Một phương pháp tấn công lỗi thời và không còn nguy hiểm.
22. Phương pháp tấn công `watering hole` hoạt động như thế nào?
A. Tấn công trực tiếp vào mục tiêu bằng cách gửi email lừa đảo.
B. Lây nhiễm phần mềm độc hại vào một website mà nhóm mục tiêu thường xuyên truy cập.
C. Tạo ra một mạng Wi-Fi giả mạo để đánh cắp thông tin.
D. Tấn công vào cơ sở hạ tầng mạng của nhà cung cấp dịch vụ.
23. Chức năng chính của hệ thống phát hiện xâm nhập (IDS) là gì?
A. Ngăn chặn tất cả các cuộc tấn công mạng.
B. Phát hiện các hoạt động đáng ngờ hoặc tấn công mạng đang diễn ra.
C. Mã hóa dữ liệu truyền qua mạng.
D. Quản lý mật khẩu người dùng.
24. Khái niệm `security audit` (kiểm toán an ninh) trong an ninh mạng là gì?
A. Một cuộc tấn công thử nghiệm để kiểm tra lỗ hổng.
B. Quá trình đánh giá có hệ thống các biện pháp bảo mật để xác định hiệu quả và tuân thủ.
C. Một phần mềm diệt virus chuyên dụng.
D. Một khóa mã hóa để bảo vệ dữ liệu.
25. Trong ngữ cảnh an ninh ứng dụng web, `OWASP Top 10` là gì?
A. Danh sách 10 phần mềm diệt virus tốt nhất.
B. Danh sách 10 ngôn ngữ lập trình web phổ biến nhất.
C. Danh sách 10 lỗ hổng bảo mật web nguy hiểm nhất.
D. Danh sách 10 công cụ kiểm thử bảo mật web hàng đầu.
26. Biện pháp `segmentation` (phân đoạn mạng) có lợi ích gì trong an ninh mạng?
A. Tăng tốc độ truyền dữ liệu mạng.
B. Giảm thiểu phạm vi ảnh hưởng của sự cố an ninh.
C. Đơn giản hóa cấu hình mạng.
D. Tăng cường khả năng chịu lỗi của hệ thống.
27. Khi một nhân viên nhận được email yêu cầu thay đổi thông tin tài khoản ngân hàng với lý do khẩn cấp từ người quản lý, nhưng email có vẻ không chính thống, nhân viên nên làm gì?
A. Thực hiện theo yêu cầu ngay lập tức để tránh làm chậm trễ công việc.
B. Xác minh trực tiếp với người quản lý thông qua kênh liên lạc khác (ví dụ: gọi điện thoại) trước khi thực hiện.
C. Chuyển tiếp email cho bộ phận IT để kiểm tra.
D. Báo cáo email đó là spam và xóa email.
28. Trong bảo mật dữ liệu, `data masking` (che giấu dữ liệu) được sử dụng để làm gì?
A. Mã hóa toàn bộ cơ sở dữ liệu.
B. Ẩn hoặc thay thế dữ liệu nhạy cảm bằng dữ liệu giả mạo, nhưng vẫn giữ định dạng và chức năng.
C. Xóa vĩnh viễn dữ liệu không cần thiết.
D. Sao lưu dữ liệu sang một vị trí an toàn.
29. Khi một thiết bị cá nhân (BYOD) được sử dụng để truy cập vào mạng công ty, biện pháp an ninh nào là quan trọng để đảm bảo an toàn?
A. Cấm hoàn toàn việc sử dụng thiết bị cá nhân.
B. Yêu cầu cài đặt phần mềm diệt virus và tuân thủ chính sách bảo mật của công ty.
C. Cho phép truy cập tự do mà không cần biện pháp an ninh bổ sung.
D. Chỉ cho phép truy cập vào các tài nguyên không quan trọng.
30. Trong mô hình bảo mật `Defense in Depth` (phòng thủ chiều sâu), ý tưởng chính là gì?
A. Chỉ tập trung vào một lớp bảo mật mạnh nhất.
B. Sử dụng nhiều lớp bảo mật khác nhau để bảo vệ hệ thống.
C. Loại bỏ tất cả các biện pháp bảo mật phức tạp.
D. Chỉ sử dụng các biện pháp bảo mật miễn phí.