Đề 4 – Bài tập, đề thi trắc nghiệm online Nhược Cơ 1

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Nhược Cơ 1

Đề 4 - Bài tập, đề thi trắc nghiệm online Nhược Cơ 1

1. Trong "Nhược Cơ 1", biện pháp nào sau đây giúp bảo vệ hệ thống khỏi phần mềm độc hại?

A. Cài đặt và cập nhật phần mềm diệt virus thường xuyên.
B. Tắt tường lửa để tăng tốc độ truy cập mạng.
C. Chia sẻ mật khẩu với đồng nghiệp.
D. Truy cập các trang web không đáng tin cậy.

2. Trong "Nhược Cơ 1", biện pháp nào sau đây giúp bảo vệ thông tin cá nhân trực tuyến?

A. Sử dụng mật khẩu mạnh và khác nhau cho mỗi tài khoản.
B. Chia sẻ thông tin cá nhân trên mạng xã hội.
C. Tắt xác thực hai yếu tố.
D. Truy cập các trang web không được mã hóa.

3. Trong "Nhược Cơ 1", kỹ thuật social engineering thường được sử dụng để làm gì?

A. Để khai thác các lỗ hổng phần mềm.
B. Để lừa người dùng cung cấp thông tin nhạy cảm.
C. Để mã hóa dữ liệu quan trọng.
D. Để tăng cường bảo mật hệ thống.

4. Biện pháp nào sau đây giúp bảo vệ hệ thống khỏi tấn công brute-force trong "Nhược Cơ 1"?

A. Sử dụng mật khẩu đơn giản và dễ nhớ.
B. Áp dụng chính sách khóa tài khoản sau một số lần đăng nhập sai.
C. Tắt nhật ký hệ thống để giảm tải cho máy chủ.
D. Cho phép truy cập từ mọi địa chỉ IP.

5. Trong "Nhược Cơ 1", thuật ngữ "honeypot" được sử dụng để chỉ điều gì?

A. Một hệ thống được thiết kế để thu hút và đánh lừa kẻ tấn công.
B. Một phần mềm diệt virus.
C. Một công cụ để mã hóa dữ liệu.
D. Một giao thức mạng an toàn.

6. Trong "Nhược Cơ 1", thuật ngữ "zero-day exploit" được sử dụng để chỉ điều gì?

A. Một lỗ hổng bảo mật chưa được biết đến và chưa có bản vá.
B. Một cuộc tấn công chỉ kéo dài trong một ngày.
C. Một phần mềm diệt virus miễn phí.
D. Một giao thức mạng mới.

7. Trong "Nhược Cơ 1", hình thức tấn công nào sau đây liên quan đến việc làm cho hệ thống không khả dụng đối với người dùng hợp lệ?

A. Phishing.
B. SQL injection.
C. Denial-of-service (DoS).
D. Cross-site scripting (XSS).

8. Trong "Nhược Cơ 1", loại tấn công nào sau đây liên quan đến việc tạo ra một bản sao giả mạo của một trang web hợp pháp để đánh cắp thông tin của người dùng?

A. Phishing.
B. SQL injection.
C. Denial-of-service (DoS).
D. Cross-site scripting (XSS).

9. Trong bối cảnh "Nhược Cơ 1", yếu tố nào sau đây được xem là quan trọng nhất để đảm bảo tính bảo mật của hệ thống?

A. Sử dụng mật khẩu mặc định do nhà sản xuất cung cấp.
B. Thường xuyên cập nhật và vá các lỗ hổng bảo mật đã được phát hiện.
C. Chia sẻ thông tin đăng nhập với đồng nghiệp để tiện lợi trong công việc.
D. Tắt tường lửa để tăng tốc độ truy cập mạng.

10. Giả sử bạn là một chuyên gia bảo mật trong "Nhược Cơ 1", bạn phát hiện ra một cuộc tấn công zero-day vào hệ thống, hành động nào sau đây là phù hợp nhất?

A. Báo cáo ngay lập tức cho nhà cung cấp phần mềm và đội ngũ ứng cứu sự cố.
B. Tự mình tìm cách khắc phục mà không thông báo cho ai để tránh gây hoang mang.
C. Chờ đợi thông tin chính thức từ các nguồn tin tức trước khi hành động.
D. Tiếp tục công việc bình thường và không can thiệp để tránh gây ra sự cố lớn hơn.

11. Trong "Nhược Cơ 1", biện pháp nào sau đây giúp ngăn chặn tấn công SQL injection?

A. Sử dụng câu lệnh SQL được tham số hóa (parameterized queries).
B. Cho phép người dùng nhập bất kỳ ký tự nào vào biểu mẫu.
C. Hiển thị thông báo lỗi chi tiết cho người dùng.
D. Sử dụng tài khoản quản trị viên để truy cập cơ sở dữ liệu.

12. Trong "Nhược Cơ 1", công cụ nào sau đây thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống?

A. Wireshark.
B. Nmap.
C. Microsoft Word.
D. Google Chrome.

13. Trong "Nhược Cơ 1", phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền tải qua mạng công cộng?

A. Sử dụng mạng không dây không được mã hóa.
B. Mã hóa dữ liệu bằng các giao thức như SSL/TLS.
C. Gửi dữ liệu dưới dạng văn bản thuần túy.
D. Tắt tường lửa để tăng tốc độ truyền tải.

14. Trong "Nhược Cơ 1", loại tấn công nào sau đây liên quan đến việc chặn và thay đổi thông tin liên lạc giữa hai bên?

A. Phishing.
B. SQL injection.
C. Man-in-the-middle (MitM).
D. Cross-site scripting (XSS).

15. Trong "Nhược Cơ 1", thuật ngữ "VPN" (Virtual Private Network) được sử dụng để chỉ điều gì?

A. Một mạng riêng ảo tạo kết nối an toàn qua Internet.
B. Một loại phần mềm diệt virus.
C. Một công cụ để tăng tốc độ mạng.
D. Một giao thức mạng mới.

16. Trong "Nhược Cơ 1", loại tấn công nào sau đây liên quan đến việc chèn mã độc vào một trang web để đánh cắp thông tin của người dùng?

A. Phishing.
B. SQL injection.
C. Denial-of-service (DoS).
D. Cross-site scripting (XSS).

17. Trong "Nhược Cơ 1", biện pháp nào sau đây giúp bảo vệ hệ thống khỏi mất dữ liệu?

A. Sao lưu dữ liệu thường xuyên.
B. Tắt tường lửa.
C. Chia sẻ mật khẩu với đồng nghiệp.
D. Truy cập các trang web không đáng tin cậy.

18. Trong "Nhược Cơ 1", loại tấn công nào sau đây liên quan đến việc giả mạo địa chỉ email hoặc tên miền để lừa người nhận?

A. Phishing.
B. SQL injection.
C. Denial-of-service (DoS).
D. Cross-site scripting (XSS).

19. Trong "Nhược Cơ 1", mục đích chính của việc thực hiện kiểm tra xâm nhập (penetration testing) là gì?

A. Để vá tất cả các lỗ hổng bảo mật đã biết.
B. Để đánh giá tính bảo mật của hệ thống bằng cách mô phỏng tấn công.
C. Để cài đặt phần mềm diệt virus.
D. Để tăng tốc độ mạng.

20. Trong "Nhược Cơ 1", giao thức nào sau đây được sử dụng để thiết lập một kết nối an toàn giữa máy khách và máy chủ?

A. HTTP.
B. FTP.
C. SMTP.
D. HTTPS.

21. Trong "Nhược Cơ 1", thuật ngữ "firewall" (tường lửa) được sử dụng để chỉ điều gì?

A. Một bức tường vật lý để bảo vệ máy tính.
B. Một hệ thống bảo mật mạng kiểm soát lưu lượng truy cập.
C. Một phần mềm để tăng tốc độ mạng.
D. Một giao thức mạng an toàn.

22. Trong "Nhược Cơ 1", loại tấn công nào sau đây lợi dụng việc người dùng truy cập vào một trang web độc hại mà không hề hay biết?

A. Drive-by download.
B. Man-in-the-middle.
C. Password cracking.
D. Brute-force attack.

23. Trong "Nhược Cơ 1", thuật ngữ "payload" trong ngữ cảnh tấn công mạng thường dùng để chỉ điều gì?

A. Phần mềm độc hại thực hiện hành động tấn công.
B. Địa chỉ IP của máy chủ tấn công.
C. Giao thức mạng được sử dụng để tấn công.
D. Thông báo lỗi hiển thị khi tấn công thất bại.

24. Trong "Nhược Cơ 1", khái niệm "defense in depth" (phòng thủ chiều sâu) có nghĩa là gì?

A. Chỉ sử dụng một lớp bảo mật duy nhất.
B. Xây dựng nhiều lớp bảo mật khác nhau để bảo vệ hệ thống.
C. Tập trung vào bảo vệ phần cứng hơn phần mềm.
D. Chỉ bảo vệ những dữ liệu quan trọng nhất.

25. Trong "Nhược Cơ 1", yếu tố nào sau đây KHÔNG phải là một phần của tam giác CIA (Confidentiality, Integrity, Availability)?

A. Confidentiality (Tính bảo mật).
B. Integrity (Tính toàn vẹn).
C. Availability (Tính khả dụng).
D. Accountability (Tính trách nhiệm).

1 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

1. Trong 'Nhược Cơ 1', biện pháp nào sau đây giúp bảo vệ hệ thống khỏi phần mềm độc hại?

2 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

2. Trong 'Nhược Cơ 1', biện pháp nào sau đây giúp bảo vệ thông tin cá nhân trực tuyến?

3 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

3. Trong 'Nhược Cơ 1', kỹ thuật social engineering thường được sử dụng để làm gì?

4 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

4. Biện pháp nào sau đây giúp bảo vệ hệ thống khỏi tấn công brute-force trong 'Nhược Cơ 1'?

5 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

5. Trong 'Nhược Cơ 1', thuật ngữ 'honeypot' được sử dụng để chỉ điều gì?

6 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

6. Trong 'Nhược Cơ 1', thuật ngữ 'zero-day exploit' được sử dụng để chỉ điều gì?

7 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

7. Trong 'Nhược Cơ 1', hình thức tấn công nào sau đây liên quan đến việc làm cho hệ thống không khả dụng đối với người dùng hợp lệ?

8 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

8. Trong 'Nhược Cơ 1', loại tấn công nào sau đây liên quan đến việc tạo ra một bản sao giả mạo của một trang web hợp pháp để đánh cắp thông tin của người dùng?

9 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

9. Trong bối cảnh 'Nhược Cơ 1', yếu tố nào sau đây được xem là quan trọng nhất để đảm bảo tính bảo mật của hệ thống?

10 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

10. Giả sử bạn là một chuyên gia bảo mật trong 'Nhược Cơ 1', bạn phát hiện ra một cuộc tấn công zero-day vào hệ thống, hành động nào sau đây là phù hợp nhất?

11 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

11. Trong 'Nhược Cơ 1', biện pháp nào sau đây giúp ngăn chặn tấn công SQL injection?

12 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

12. Trong 'Nhược Cơ 1', công cụ nào sau đây thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống?

13 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

13. Trong 'Nhược Cơ 1', phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền tải qua mạng công cộng?

14 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

14. Trong 'Nhược Cơ 1', loại tấn công nào sau đây liên quan đến việc chặn và thay đổi thông tin liên lạc giữa hai bên?

15 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

15. Trong 'Nhược Cơ 1', thuật ngữ 'VPN' (Virtual Private Network) được sử dụng để chỉ điều gì?

16 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

16. Trong 'Nhược Cơ 1', loại tấn công nào sau đây liên quan đến việc chèn mã độc vào một trang web để đánh cắp thông tin của người dùng?

17 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

17. Trong 'Nhược Cơ 1', biện pháp nào sau đây giúp bảo vệ hệ thống khỏi mất dữ liệu?

18 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

18. Trong 'Nhược Cơ 1', loại tấn công nào sau đây liên quan đến việc giả mạo địa chỉ email hoặc tên miền để lừa người nhận?

19 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

19. Trong 'Nhược Cơ 1', mục đích chính của việc thực hiện kiểm tra xâm nhập (penetration testing) là gì?

20 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

20. Trong 'Nhược Cơ 1', giao thức nào sau đây được sử dụng để thiết lập một kết nối an toàn giữa máy khách và máy chủ?

21 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

21. Trong 'Nhược Cơ 1', thuật ngữ 'firewall' (tường lửa) được sử dụng để chỉ điều gì?

22 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

22. Trong 'Nhược Cơ 1', loại tấn công nào sau đây lợi dụng việc người dùng truy cập vào một trang web độc hại mà không hề hay biết?

23 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

23. Trong 'Nhược Cơ 1', thuật ngữ 'payload' trong ngữ cảnh tấn công mạng thường dùng để chỉ điều gì?

24 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

24. Trong 'Nhược Cơ 1', khái niệm 'defense in depth' (phòng thủ chiều sâu) có nghĩa là gì?

25 / 25

Category: Nhược Cơ 1

Tags: Bộ đề 4

25. Trong 'Nhược Cơ 1', yếu tố nào sau đây KHÔNG phải là một phần của tam giác CIA (Confidentiality, Integrity, Availability)?