Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng – Đề 13

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Đề 13 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Hình thức tấn công mạng nào lợi dụng sự tin tưởng của người dùng để đánh cắp thông tin cá nhân hoặc tài khoản?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công lừa đảo (Phishing)
D. Tấn công Man-in-the-Middle (MitM)


2. Nguyên tắc bảo mật `AAA` trong an ninh mạng bao gồm những yếu tố nào?

A. Authentication, Authorization, Accounting
B. Availability, Anonymity, Access
C. Auditing, Application, Administration
D. Alert, Analysis, Action


3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

A. Trojan
B. Virus
C. Worm
D. Spyware


4. Biện pháp bảo mật nào giúp mã hóa dữ liệu khi truyền qua mạng, đảm bảo tính bí mật thông tin?

A. Tường lửa (Firewall)
B. VPN (Mạng riêng ảo)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Phần mềm diệt virus


5. Trong ngữ cảnh bảo mật web, `Cross-Site Scripting` (XSS) là loại tấn công nhắm vào đâu?

A. Máy chủ web
B. Cơ sở dữ liệu
C. Trình duyệt web của người dùng
D. Hệ điều hành máy chủ


6. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?

A. Chỉ sử dụng mật khẩu mạnh hơn
B. Yêu cầu nhiều bước xác thực khác nhau
C. Giới hạn số lần đăng nhập sai
D. Mã hóa dữ liệu đăng nhập


7. Công cụ nào thường được sử dụng để kiểm tra và đánh giá mức độ bảo mật của hệ thống mạng?

A. Wireshark
B. Nmap
C. Metasploit
D. Snort


8. Trong bảo mật cơ sở dữ liệu, `SQL Injection` là loại tấn công lợi dụng lỗ hổng nào?

A. Lỗi cấu hình máy chủ
B. Lỗi xác thực người dùng
C. Lỗi xử lý truy vấn SQL
D. Lỗi giao thức mạng


9. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ dữ liệu thẻ thanh toán?

A. ISO 27001
B. PCI DSS
C. GDPR
D. HIPAA


10. Hình thức tấn công `DDoS` (Distributed Denial of Service) gây hại cho hệ thống bằng cách nào?

A. Phá hủy dữ liệu
B. Đánh cắp thông tin
C. Làm quá tải tài nguyên
D. Thay đổi cấu hình


11. Khái niệm `Zero-day vulnerability` chỉ điều gì trong bảo mật phần mềm?

A. Lỗ hổng đã được vá
B. Lỗ hổng chưa được biết đến và chưa có bản vá
C. Lỗ hổng chỉ xuất hiện vào ngày đầu tiên
D. Lỗ hổng không gây nguy hiểm


12. Trong quy trình ứng phó sự cố an ninh mạng, giai đoạn `Ứng phó` (Response) bao gồm hoạt động nào?

A. Xác định sự cố
B. Ngăn chặn và khắc phục sự cố
C. Phục hồi hệ thống
D. Rút kinh nghiệm


13. Loại tấn công nào thường sử dụng kỹ thuật `Social Engineering` để thu thập thông tin?

A. Brute-force attack
B. Phishing attack
C. Denial-of-service attack
D. Man-in-the-middle attack


14. Chứng chỉ số (Digital Certificate) được sử dụng để xác thực điều gì trong giao tiếp trực tuyến?

A. Tính toàn vẹn của dữ liệu
B. Danh tính của máy chủ hoặc người dùng
C. Tính bí mật của thông tin
D. Khả năng chống tấn công từ chối dịch vụ


15. Phương pháp `Penetration Testing` (Kiểm thử xâm nhập) giúp tổ chức làm gì?

A. Ngăn chặn tất cả các cuộc tấn công
B. Xác định và vá các lỗ hổng bảo mật
C. Tăng tốc độ hệ thống
D. Sao lưu dữ liệu


16. Trong bảo mật ứng dụng web, `CSRF` (Cross-Site Request Forgery) là loại tấn công lợi dụng điều gì?

A. Phiên làm việc (Session) của người dùng
B. Lỗi xác thực (Authentication)
C. Cơ chế ủy quyền (Authorization)
D. Lỗi mã hóa (Encryption)


17. Biện pháp bảo mật nào giúp ngăn chặn truy cập trái phép vào hệ thống mạng từ bên ngoài?

A. Mã hóa dữ liệu
B. Tường lửa (Firewall)
C. Xác thực đa yếu tố
D. Giám sát an ninh


18. Khi một nhân viên vô tình làm mất USB chứa dữ liệu nhạy cảm của công ty, đây là loại rủi ro bảo mật nào?

A. Rủi ro kỹ thuật
B. Rủi ro vật lý
C. Rủi ro con người
D. Rủi ro môi trường


19. Phương pháp tấn công `Brute-force` hoạt động bằng cách nào?

A. Khai thác lỗ hổng phần mềm
B. Thử tất cả các khả năng mật khẩu
C. Gây quá tải hệ thống
D. Lừa đảo người dùng


20. Trong mô hình bảo mật `Defense in Depth` (Phòng thủ theo chiều sâu), mục tiêu chính là gì?

A. Chỉ sử dụng một lớp bảo vệ mạnh nhất
B. Xây dựng nhiều lớp bảo vệ khác nhau
C. Tập trung vào bảo vệ lớp mạng
D. Loại bỏ hoàn toàn rủi ro


21. Công cụ `Snort` thường được sử dụng với vai trò gì trong an ninh mạng?

A. Phần mềm diệt virus
B. Hệ thống phát hiện xâm nhập (IDS)
C. Tường lửa (Firewall)
D. Công cụ kiểm thử xâm nhập


22. Trong bối cảnh bảo mật đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) phân chia trách nhiệm bảo mật giữa ai?

A. Nhà cung cấp dịch vụ đám mây và người dùng
B. Nhà cung cấp dịch vụ đám mây và chính phủ
C. Người dùng và nhà sản xuất phần mềm
D. Chính phủ và người dùng


23. Loại tấn công nào cố gắng giả mạo địa chỉ MAC để chiếm quyền kiểm soát truyền thông trong mạng LAN?

A. ARP poisoning
B. DNS spoofing
C. IP spoofing
D. Session hijacking


24. Quy trình `Incident Response` (Ứng phó sự cố) bắt đầu bằng giai đoạn nào?

A. Phục hồi (Recovery)
B. Nhận diện (Identification)
C. Ngăn chặn (Containment)
D. Rút kinh nghiệm (Lessons Learned)


25. Để bảo vệ dữ liệu trên thiết bị di động, biện pháp nào sau đây quan trọng nhất?

A. Cài đặt nhiều ứng dụng
B. Sử dụng mật khẩu mạnh và khóa màn hình
C. Tắt Bluetooth thường xuyên
D. Sạc pin đầy đủ


26. Trong mật mã học, `mã hóa đối xứng` (Symmetric encryption) sử dụng bao nhiêu khóa để mã hóa và giải mã?

A. Một khóa duy nhất
B. Hai khóa khác nhau
C. Ba khóa
D. Không sử dụng khóa


27. Hình thức tấn công `Ransomware` gây hại bằng cách nào?

A. Xóa dữ liệu
B. Mã hóa dữ liệu và đòi tiền chuộc
C. Gián điệp thông tin
D. Phá hoại phần cứng


28. Để đảm bảo tính toàn vẹn dữ liệu, kỹ thuật nào thường được sử dụng?

A. Mã hóa (Encryption)
B. Băm (Hashing)
C. Chữ ký số (Digital Signature)
D. Xác thực (Authentication)


29. Trong bảo mật mạng không dây (Wi-Fi), giao thức nào được coi là an toàn nhất hiện nay?

A. WEP
B. WPA
C. WPA2
D. WPA3


30. Giả sử bạn nhận được một email yêu cầu xác nhận thông tin tài khoản ngân hàng bằng cách nhấp vào một liên kết lạ. Bạn nên làm gì?

A. Nhấp vào liên kết và làm theo hướng dẫn
B. Chuyển tiếp email cho bạn bè để hỏi ý kiến
C. Xóa email và báo cáo email lừa đảo
D. Trả lời email để hỏi thêm thông tin


1 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

1. Hình thức tấn công mạng nào lợi dụng sự tin tưởng của người dùng để đánh cắp thông tin cá nhân hoặc tài khoản?

2 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

2. Nguyên tắc bảo mật 'AAA' trong an ninh mạng bao gồm những yếu tố nào?

3 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

4 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

4. Biện pháp bảo mật nào giúp mã hóa dữ liệu khi truyền qua mạng, đảm bảo tính bí mật thông tin?

5 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

5. Trong ngữ cảnh bảo mật web, 'Cross-Site Scripting' (XSS) là loại tấn công nhắm vào đâu?

6 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

6. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?

7 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

7. Công cụ nào thường được sử dụng để kiểm tra và đánh giá mức độ bảo mật của hệ thống mạng?

8 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

8. Trong bảo mật cơ sở dữ liệu, 'SQL Injection' là loại tấn công lợi dụng lỗ hổng nào?

9 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

9. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ dữ liệu thẻ thanh toán?

10 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

10. Hình thức tấn công 'DDoS' (Distributed Denial of Service) gây hại cho hệ thống bằng cách nào?

11 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

11. Khái niệm 'Zero-day vulnerability' chỉ điều gì trong bảo mật phần mềm?

12 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

12. Trong quy trình ứng phó sự cố an ninh mạng, giai đoạn 'Ứng phó' (Response) bao gồm hoạt động nào?

13 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

13. Loại tấn công nào thường sử dụng kỹ thuật 'Social Engineering' để thu thập thông tin?

14 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

14. Chứng chỉ số (Digital Certificate) được sử dụng để xác thực điều gì trong giao tiếp trực tuyến?

15 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

15. Phương pháp 'Penetration Testing' (Kiểm thử xâm nhập) giúp tổ chức làm gì?

16 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

16. Trong bảo mật ứng dụng web, 'CSRF' (Cross-Site Request Forgery) là loại tấn công lợi dụng điều gì?

17 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

17. Biện pháp bảo mật nào giúp ngăn chặn truy cập trái phép vào hệ thống mạng từ bên ngoài?

18 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

18. Khi một nhân viên vô tình làm mất USB chứa dữ liệu nhạy cảm của công ty, đây là loại rủi ro bảo mật nào?

19 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

19. Phương pháp tấn công 'Brute-force' hoạt động bằng cách nào?

20 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

20. Trong mô hình bảo mật 'Defense in Depth' (Phòng thủ theo chiều sâu), mục tiêu chính là gì?

21 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

21. Công cụ 'Snort' thường được sử dụng với vai trò gì trong an ninh mạng?

22 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

22. Trong bối cảnh bảo mật đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) phân chia trách nhiệm bảo mật giữa ai?

23 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

23. Loại tấn công nào cố gắng giả mạo địa chỉ MAC để chiếm quyền kiểm soát truyền thông trong mạng LAN?

24 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

24. Quy trình 'Incident Response' (Ứng phó sự cố) bắt đầu bằng giai đoạn nào?

25 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

25. Để bảo vệ dữ liệu trên thiết bị di động, biện pháp nào sau đây quan trọng nhất?

26 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

26. Trong mật mã học, 'mã hóa đối xứng' (Symmetric encryption) sử dụng bao nhiêu khóa để mã hóa và giải mã?

27 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

27. Hình thức tấn công 'Ransomware' gây hại bằng cách nào?

28 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

28. Để đảm bảo tính toàn vẹn dữ liệu, kỹ thuật nào thường được sử dụng?

29 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

29. Trong bảo mật mạng không dây (Wi-Fi), giao thức nào được coi là an toàn nhất hiện nay?

30 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 13

30. Giả sử bạn nhận được một email yêu cầu xác nhận thông tin tài khoản ngân hàng bằng cách nhấp vào một liên kết lạ. Bạn nên làm gì?