Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng – Đề 15

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Đề 15 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Hình thức tấn công mạng nào cố gắng lừa đảo người dùng tiết lộ thông tin cá nhân nhạy cảm như mật khẩu hoặc số thẻ tín dụng bằng cách giả mạo thành một tổ chức uy tín?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Phishing
C. Tấn công SQL Injection
D. Tấn công Man-in-the-Middle (MITM)


2. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

A. Trojan
B. Virus
C. Worm
D. Spyware


3. Thiết bị hoặc hệ thống nào hoạt động như một rào chắn bảo vệ giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập dựa trên các quy tắc được xác định trước?

A. Router
B. Switch
C. Firewall
D. Modem


4. Quá trình chuyển đổi dữ liệu sang một định dạng không thể đọc được để bảo vệ tính bảo mật của thông tin được gọi là gì?

A. Mã hóa (Encryption)
B. Giải mã (Decryption)
C. Nén dữ liệu (Data Compression)
D. Sao lưu dữ liệu (Data Backup)


5. Nguyên tắc nào KHÔNG phải là một phần của bộ ba bảo mật CIA (Confidentiality, Integrity, Availability)?

A. Tính Bảo mật (Confidentiality)
B. Tính Toàn vẹn (Integrity)
C. Tính Khả dụng (Availability)
D. Tính Không thể chối bỏ (Non-Repudiation)


6. Phương pháp xác thực nào sử dụng đặc điểm sinh học duy nhất của người dùng để xác minh danh tính?

A. Xác thực đa yếu tố (MFA)
B. Xác thực bằng mật khẩu
C. Xác thực sinh trắc học (Biometrics)
D. Xác thực dựa trên chứng chỉ số


7. Loại tấn công nào mà kẻ tấn công bí mật chặn và có thể thay đổi thông tin liên lạc giữa hai bên mà không ai trong số họ biết?

A. Tấn công DDoS
B. Tấn công Phishing
C. Tấn công Man-in-the-Middle (MITM)
D. Tấn công Brute-Force


8. VPN (Mạng riêng ảo) chủ yếu được sử dụng để làm gì trong bảo mật mạng?

A. Tăng tốc độ internet
B. Ẩn địa chỉ IP và mã hóa lưu lượng truy cập internet
C. Ngăn chặn virus xâm nhập
D. Quản lý mật khẩu


9. Hình thức tấn công nào làm cho một hệ thống máy tính hoặc tài nguyên mạng không thể truy cập được đối với người dùng dự kiến bằng cách làm quá tải hệ thống với lưu lượng truy cập?

A. Tấn công SQL Injection
B. Tấn công XSS
C. Tấn công từ chối dịch vụ phân tán (DDoS)
D. Tấn công Ransomware


10. Quy trình đánh giá và xác định các lỗ hổng bảo mật tiềm ẩn trong hệ thống, ứng dụng hoặc mạng được gọi là gì?

A. Kiểm thử xâm nhập (Penetration Testing)
B. Quét lỗ hổng (Vulnerability Scanning)
C. Đánh giá rủi ro (Risk Assessment)
D. Giám sát an ninh (Security Monitoring)


11. Hoạt động mô phỏng tấn công mạng vào hệ thống để kiểm tra và đánh giá hiệu quả của các biện pháp bảo mật hiện có được gọi là gì?

A. Quét lỗ hổng (Vulnerability Scanning)
B. Kiểm thử xâm nhập (Penetration Testing)
C. Đánh giá rủi ro (Risk Assessment)
D. Phân tích mã độc (Malware Analysis)


12. Chính sách bảo mật (Security Policy) đóng vai trò gì trong một tổ chức?

A. Tăng tốc độ xử lý của máy tính
B. Cung cấp hướng dẫn và quy tắc về bảo mật cho tổ chức
C. Ngăn chặn lỗi phần cứng
D. Quản lý tài sản vật lý


13. GDPR (Quy định chung về bảo vệ dữ liệu) là một ví dụ về loại quy định nào trong bảo mật an ninh mạng?

A. Quy định về phần cứng
B. Quy định về bảo vệ dữ liệu và quyền riêng tư
C. Quy định về phần mềm
D. Quy định về mạng


14. Điểm yếu bảo mật nào thường bị khai thác trong tấn công SQL Injection?

A. Lỗi cấu hình tường lửa
B. Lỗ hổng trong mã nguồn ứng dụng web liên quan đến xử lý dữ liệu đầu vào
C. Mật khẩu yếu
D. Thiếu cập nhật phần mềm


15. Mục tiêu chính của tấn công Ransomware là gì?

A. Đánh cắp thông tin thẻ tín dụng
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để khôi phục
C. Gây ra sự cố hệ thống
D. Gián điệp thông tin


16. Phương pháp bảo mật nào KHÔNG nên được sử dụng để bảo vệ mật khẩu?

A. Sử dụng mật khẩu mạnh và duy nhất cho mỗi tài khoản
B. Lưu trữ mật khẩu ở dạng văn bản thuần túy trong file hoặc giấy nhớ
C. Sử dụng trình quản lý mật khẩu
D. Thay đổi mật khẩu định kỳ


17. Mục đích của xác thực đa yếu tố (MFA) là gì?

A. Tăng tốc độ đăng nhập
B. Cung cấp lớp bảo mật bổ sung bằng cách yêu cầu nhiều hơn một hình thức xác minh
C. Giảm chi phí bảo mật
D. Thay thế mật khẩu


18. Trong bảo mật mạng, `zero-day exploit` đề cập đến điều gì?

A. Tấn công xảy ra vào ngày 0 của tháng
B. Lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá
C. Tấn công kéo dài 24 giờ
D. Loại virus không thể phát hiện


19. Threat intelligence (Thông tin tình báo về mối đe dọa) giúp tổ chức như thế nào?

A. Tự động vá lỗi hệ thống
B. Cung cấp thông tin về các mối đe dọa hiện tại và tiềm ẩn để đưa ra quyết định bảo mật tốt hơn
C. Tăng cường hiệu suất mạng
D. Giảm dung lượng lưu trữ dữ liệu


20. SIEM (Security Information and Event Management) là gì và chức năng chính của nó là gì?

A. Phần mềm diệt virus
B. Hệ thống quản lý thông tin và sự kiện bảo mật, thu thập và phân tích nhật ký bảo mật từ nhiều nguồn khác nhau
C. Công cụ kiểm thử xâm nhập
D. Hệ thống phát hiện xâm nhập


21. Tại sao đào tạo nhận thức về an ninh mạng (Security Awareness Training) lại quan trọng đối với nhân viên?

A. Để nhân viên tự cài đặt phần mềm bảo mật
B. Để giảm thiểu rủi ro do lỗi của con người và các cuộc tấn công kỹ thuật xã hội
C. Để thay thế các biện pháp bảo mật kỹ thuật
D. Để tăng tốc độ làm việc của nhân viên


22. Bảo mật vật lý (Physical Security) đóng vai trò gì trong an ninh mạng?

A. Không liên quan đến an ninh mạng
B. Bảo vệ cơ sở hạ tầng vật lý như trung tâm dữ liệu, máy chủ và thiết bị mạng khỏi truy cập trái phép
C. Chỉ bảo vệ máy tính cá nhân
D. Thay thế phần mềm diệt virus


23. Kiểm soát truy cập (Access Control) là gì và tại sao nó quan trọng?

A. Kiểm soát tốc độ truy cập internet
B. Quản lý quyền truy cập của người dùng vào tài nguyên hệ thống, đảm bảo chỉ người dùng được ủy quyền mới có thể truy cập
C. Kiểm soát nhiệt độ phòng máy chủ
D. Kiểm soát việc sử dụng mật khẩu


24. Sự khác biệt chính giữa mã hóa đối xứng (Symmetric Encryption) và mã hóa bất đối xứng (Asymmetric Encryption) là gì?

A. Tốc độ mã hóa
B. Loại thuật toán sử dụng
C. Số lượng khóa được sử dụng: đối xứng dùng một khóa, bất đối xứng dùng hai khóa (khóa công khai và khóa bí mật)
D. Độ dài khóa


25. Chữ ký số (Digital Signature) được sử dụng để đảm bảo điều gì trong giao tiếp điện tử?

A. Tăng tốc độ truyền dữ liệu
B. Tính xác thực (Authentication) và tính toàn vẹn (Integrity) của dữ liệu, cũng như tính không thể chối bỏ (Non-Repudiation)
C. Mã hóa dữ liệu
D. Ngăn chặn tấn công DDoS


26. Công nghệ Blockchain có thể được ứng dụng như thế nào trong bảo mật an ninh mạng?

A. Thay thế hoàn toàn tường lửa
B. Cung cấp một sổ cái phân tán, bất biến để ghi lại các giao dịch và sự kiện bảo mật, tăng cường tính minh bạch và chống giả mạo
C. Tăng tốc độ mã hóa
D. Giảm chi phí lưu trữ dữ liệu


27. Trong bối cảnh an ninh mạng, thuật ngữ `hardening` (tăng cường bảo mật) có nghĩa là gì?

A. Tăng cường phần cứng máy tính
B. Quá trình cấu hình hệ thống để giảm thiểu lỗ hổng bảo mật và giảm thiểu diện tích tấn công
C. Mã hóa dữ liệu mạnh hơn
D. Tăng cường tốc độ mạng


28. Trong ứng phó sự cố (Incident Response), bước đầu tiên quan trọng nhất thường là gì?

A. Xác định và ngăn chặn sự cố (Identification and Containment)
B. Khôi phục hệ thống (Recovery)
C. Phân tích nguyên nhân gốc rễ (Root Cause Analysis)
D. Chuẩn bị (Preparation)


29. Giả sử bạn nhận được một email yêu cầu bạn nhấp vào liên kết và cập nhật thông tin tài khoản ngân hàng. Dấu hiệu nào cho thấy đây có thể là một email lừa đảo Phishing?

A. Email được gửi từ địa chỉ email chính thức của ngân hàng
B. Email sử dụng giọng điệu khẩn cấp, yêu cầu hành động ngay lập tức và có lỗi chính tả, ngữ pháp
C. Email chứa logo và thông tin liên hệ chính xác của ngân hàng
D. Email được mã hóa và có chữ ký số


30. Một công ty phát hiện dữ liệu khách hàng bị rò rỉ ra bên ngoài. Hành động nào sau đây là quan trọng nhất cần thực hiện NGAY LẬP TỨC theo quy trình ứng phó sự cố?

A. Thông báo cho khách hàng bị ảnh hưởng và các cơ quan quản lý liên quan
B. Tiến hành phân tích pháp y để xác định nguyên nhân và phạm vi rò rỉ
C. Ngắt kết nối hệ thống bị xâm nhập khỏi mạng để ngăn chặn rò rỉ thêm dữ liệu
D. Củng cố hệ thống bảo mật để ngăn chặn các sự cố tương tự trong tương lai


1 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

1. Hình thức tấn công mạng nào cố gắng lừa đảo người dùng tiết lộ thông tin cá nhân nhạy cảm như mật khẩu hoặc số thẻ tín dụng bằng cách giả mạo thành một tổ chức uy tín?

2 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

2. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

3 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

3. Thiết bị hoặc hệ thống nào hoạt động như một rào chắn bảo vệ giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập dựa trên các quy tắc được xác định trước?

4 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

4. Quá trình chuyển đổi dữ liệu sang một định dạng không thể đọc được để bảo vệ tính bảo mật của thông tin được gọi là gì?

5 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

5. Nguyên tắc nào KHÔNG phải là một phần của bộ ba bảo mật CIA (Confidentiality, Integrity, Availability)?

6 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

6. Phương pháp xác thực nào sử dụng đặc điểm sinh học duy nhất của người dùng để xác minh danh tính?

7 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

7. Loại tấn công nào mà kẻ tấn công bí mật chặn và có thể thay đổi thông tin liên lạc giữa hai bên mà không ai trong số họ biết?

8 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

8. VPN (Mạng riêng ảo) chủ yếu được sử dụng để làm gì trong bảo mật mạng?

9 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

9. Hình thức tấn công nào làm cho một hệ thống máy tính hoặc tài nguyên mạng không thể truy cập được đối với người dùng dự kiến bằng cách làm quá tải hệ thống với lưu lượng truy cập?

10 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

10. Quy trình đánh giá và xác định các lỗ hổng bảo mật tiềm ẩn trong hệ thống, ứng dụng hoặc mạng được gọi là gì?

11 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

11. Hoạt động mô phỏng tấn công mạng vào hệ thống để kiểm tra và đánh giá hiệu quả của các biện pháp bảo mật hiện có được gọi là gì?

12 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

12. Chính sách bảo mật (Security Policy) đóng vai trò gì trong một tổ chức?

13 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

13. GDPR (Quy định chung về bảo vệ dữ liệu) là một ví dụ về loại quy định nào trong bảo mật an ninh mạng?

14 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

14. Điểm yếu bảo mật nào thường bị khai thác trong tấn công SQL Injection?

15 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

15. Mục tiêu chính của tấn công Ransomware là gì?

16 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

16. Phương pháp bảo mật nào KHÔNG nên được sử dụng để bảo vệ mật khẩu?

17 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

17. Mục đích của xác thực đa yếu tố (MFA) là gì?

18 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

18. Trong bảo mật mạng, 'zero-day exploit' đề cập đến điều gì?

19 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

19. Threat intelligence (Thông tin tình báo về mối đe dọa) giúp tổ chức như thế nào?

20 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

20. SIEM (Security Information and Event Management) là gì và chức năng chính của nó là gì?

21 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

21. Tại sao đào tạo nhận thức về an ninh mạng (Security Awareness Training) lại quan trọng đối với nhân viên?

22 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

22. Bảo mật vật lý (Physical Security) đóng vai trò gì trong an ninh mạng?

23 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

23. Kiểm soát truy cập (Access Control) là gì và tại sao nó quan trọng?

24 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

24. Sự khác biệt chính giữa mã hóa đối xứng (Symmetric Encryption) và mã hóa bất đối xứng (Asymmetric Encryption) là gì?

25 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

25. Chữ ký số (Digital Signature) được sử dụng để đảm bảo điều gì trong giao tiếp điện tử?

26 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

26. Công nghệ Blockchain có thể được ứng dụng như thế nào trong bảo mật an ninh mạng?

27 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

27. Trong bối cảnh an ninh mạng, thuật ngữ 'hardening' (tăng cường bảo mật) có nghĩa là gì?

28 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

28. Trong ứng phó sự cố (Incident Response), bước đầu tiên quan trọng nhất thường là gì?

29 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

29. Giả sử bạn nhận được một email yêu cầu bạn nhấp vào liên kết và cập nhật thông tin tài khoản ngân hàng. Dấu hiệu nào cho thấy đây có thể là một email lừa đảo Phishing?

30 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 15

30. Một công ty phát hiện dữ liệu khách hàng bị rò rỉ ra bên ngoài. Hành động nào sau đây là quan trọng nhất cần thực hiện NGAY LẬP TỨC theo quy trình ứng phó sự cố?