1. Hình thức tấn công mạng nào lợi dụng sự tin tưởng giữa người dùng và hệ thống để đánh cắp thông tin hoặc thực hiện hành vi trái phép?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công lừa đảo (Phishing)
C. Tấn công trung gian (Man-in-the-middle)
D. Tấn công leo thang đặc quyền (Privilege escalation)
2. Phương pháp bảo mật nào sử dụng quy trình xác thực nhiều bước để tăng cường an ninh tài khoản?
A. Mã hóa đầu cuối (End-to-end encryption)
B. Xác thực đa yếu tố (Multi-factor authentication)
C. Tường lửa (Firewall)
D. Hệ thống phát hiện xâm nhập (Intrusion Detection System)
3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác qua mạng?
A. Trojan
B. Virus
C. Worm
D. Spyware
4. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi truyền tải qua mạng công cộng?
A. Sử dụng mật khẩu mạnh
B. Mã hóa dữ liệu
C. Cập nhật phần mềm thường xuyên
D. Sao lưu dữ liệu định kỳ
5. Nguyên tắc `AAA` trong an ninh mạng bao gồm những yếu tố nào?
A. Authentication, Authorization, Accounting
B. Availability, Anonymity, Audit
C. Access, Application, Analysis
D. Alert, Action, Audit
6. Công cụ nào thường được sử dụng để kiểm tra và đánh giá lỗ hổng bảo mật trên hệ thống mạng?
A. Trình quản lý mật khẩu (Password manager)
B. Máy quét lỗ hổng (Vulnerability scanner)
C. Phần mềm diệt virus (Antivirus software)
D. Hệ thống SIEM (Security Information and Event Management)
7. Hình thức tấn công nào nhắm vào việc làm gián đoạn dịch vụ, khiến người dùng không thể truy cập tài nguyên mạng?
A. Tấn công SQL Injection
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công XSS (Cross-Site Scripting)
D. Tấn công Brute-force
8. Giao thức nào thường được sử dụng để thiết lập kết nối VPN an toàn?
A. HTTP
B. FTP
C. IPsec
D. SMTP
9. Phương pháp tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể?
A. Tấn công Dictionary
B. Tấn công Brute-force
C. Tấn công Rainbow Table
D. Tấn công Social Engineering
10. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật web?
A. Ngăn chặn virus
B. Xác thực danh tính website và mã hóa kết nối
C. Quản lý mật khẩu
D. Kiểm soát truy cập mạng
11. Loại hình tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn mã độc vào trang web, ảnh hưởng đến người dùng khác?
A. Tấn công SQL Injection
B. Tấn công XSS (Cross-Site Scripting)
C. Tấn công CSRF (Cross-Site Request Forgery)
D. Tấn công DDoS
12. Trong bảo mật cơ sở dữ liệu, biện pháp nào giúp ngăn chặn tấn công SQL Injection?
A. Mã hóa dữ liệu
B. Kiểm tra đầu vào (Input validation)
C. Sao lưu dữ liệu
D. Giám sát nhật ký (Log monitoring)
13. Khái niệm `Defense in Depth` (Phòng thủ theo chiều sâu) đề cập đến điều gì?
A. Sử dụng một lớp bảo mật duy nhất mạnh mẽ
B. Triển khai nhiều lớp bảo mật khác nhau
C. Tập trung vào bảo mật vật lý
D. Chỉ bảo vệ dữ liệu nhạy cảm
14. Loại tấn công nào xảy ra khi kẻ tấn công chiếm quyền điều khiển phiên làm việc hợp lệ của người dùng?
A. Tấn công Replay
B. Tấn công Session Hijacking
C. Tấn công Spoofing
D. Tấn công Pharming
15. Biện pháp bảo mật nào giúp ngăn chặn nhân viên truy cập dữ liệu không cần thiết cho công việc của họ?
A. Mã hóa toàn bộ ổ đĩa
B. Nguyên tắc đặc quyền tối thiểu (Principle of Least Privilege)
C. Xác thực hai yếu tố
D. Kiểm toán bảo mật định kỳ
16. Loại phần mềm độc hại nào thường ẩn mình dưới dạng phần mềm hữu ích hoặc hợp pháp?
A. Virus
B. Worm
C. Trojan
D. Ransomware
17. Trong quản lý rủi ro an ninh mạng, `tính dễ bị tổn thương` (Vulnerability) là gì?
A. Một mối đe dọa tiềm ẩn
B. Một điểm yếu trong hệ thống có thể bị khai thác
C. Một biện pháp bảo mật
D. Một sự kiện an ninh đã xảy ra
18. Phương pháp tấn công nào sử dụng các thông tin giả mạo hoặc đánh lừa để đạt được mục tiêu?
A. Tấn công Brute-force
B. Tấn công Social Engineering
C. Tấn công Zero-day
D. Tấn công Buffer Overflow
19. Hệ thống IPS (Intrusion Prevention System) khác biệt với IDS (Intrusion Detection System) ở điểm nào?
A. IPS chỉ phát hiện tấn công, IDS ngăn chặn tấn công
B. IPS ngăn chặn tấn công, IDS chỉ phát hiện tấn công
C. IPS hoạt động ở lớp mạng, IDS ở lớp ứng dụng
D. IPS sử dụng signature-based, IDS sử dụng anomaly-based
20. Trong mật mã học, `mã hóa đối xứng` (Symmetric encryption) sử dụng bao nhiêu khóa để mã hóa và giải mã?
A. Một khóa duy nhất
B. Hai khóa khác nhau
C. Ba khóa
D. Không sử dụng khóa
21. Biện pháp nào giúp bảo vệ dữ liệu quan trọng khi thiết bị lưu trữ bị mất hoặc đánh cắp?
A. Sử dụng tường lửa cá nhân
B. Mã hóa toàn bộ ổ đĩa (Full Disk Encryption)
C. Cài đặt phần mềm diệt virus
D. Sao lưu dữ liệu lên đám mây
22. Loại tấn công nào khai thác lỗ hổng phần mềm chưa được biết đến hoặc chưa có bản vá?
A. Tấn công Zero-day
B. Tấn công Replay
C. Tấn công Dictionary
D. Tấn công Pharming
23. Trong bảo mật mạng không dây (Wi-Fi), giao thức mã hóa nào được coi là an toàn nhất hiện nay?
A. WEP
B. WPA
C. WPA2
D. WPA3
24. Mục tiêu chính của tấn công Ransomware là gì?
A. Đánh cắp thông tin cá nhân
B. Mã hóa dữ liệu và đòi tiền chuộc
C. Gây ra sự cố hệ thống
D. Phá hoại phần cứng
25. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công DDoS vào một website?
A. Sử dụng tường lửa cá nhân
B. Mạng phân phối nội dung (CDN - Content Delivery Network)
C. Mã hóa SSL/TLS
D. Cập nhật hệ điều hành thường xuyên
26. Trong ngữ cảnh bảo mật email, `SPF` (Sender Policy Framework) được sử dụng để làm gì?
A. Mã hóa nội dung email
B. Xác thực nguồn gốc email và chống giả mạo
C. Lọc thư rác
D. Lưu trữ email an toàn
27. Khi một tổ chức bị tấn công mạng, bước đầu tiên quan trọng nhất trong ứng phó sự cố là gì?
A. Xác định và cô lập sự cố
B. Thông báo cho khách hàng
C. Thay đổi tất cả mật khẩu
D. Khôi phục hệ thống ngay lập tức
28. Trong bảo mật ứng dụng web, CORS (Cross-Origin Resource Sharing) dùng để làm gì?
A. Ngăn chặn tấn công SQL Injection
B. Kiểm soát tài nguyên được chia sẻ giữa các domain khác nhau
C. Mã hóa dữ liệu truyền tải
D. Quản lý phiên làm việc người dùng
29. Khái niệm `Threat Intelligence` (Thông tin tình báo về mối đe dọa) có vai trò gì trong an ninh mạng?
A. Thay thế các biện pháp bảo mật truyền thống
B. Cung cấp thông tin về các mối đe dọa hiện tại và tiềm ẩn để phòng ngừa chủ động
C. Chỉ tập trung vào phân tích nhật ký hệ thống
D. Chỉ sử dụng cho các tổ chức lớn
30. Để bảo vệ dữ liệu cá nhân trực tuyến, người dùng nên thực hiện hành động nào sau đây?
A. Sử dụng cùng một mật khẩu cho tất cả tài khoản
B. Chia sẻ thông tin cá nhân trên mạng xã hội công khai
C. Cài đặt phần mềm diệt virus và cập nhật thường xuyên
D. Tải phần mềm từ các nguồn không chính thức