1. Phương pháp tấn công nào lợi dụng sự tin tưởng của con người để thu thập thông tin nhạy cảm hoặc thực hiện hành động có hại?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công Social Engineering (Kỹ nghệ xã hội)
D. Tấn công Brute-force
2. Đâu là mục tiêu chính của tấn công từ chối dịch vụ (DDoS)?
A. Đánh cắp dữ liệu nhạy cảm
B. Phá hoại tính toàn vẹn của dữ liệu
C. Làm gián đoạn khả năng truy cập dịch vụ của người dùng hợp pháp
D. Cài đặt phần mềm độc hại vào hệ thống
3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng?
A. Trojan Horse
B. Virus
C. Spyware
D. Rootkit
4. Biện pháp bảo mật nào sử dụng quy trình mã hóa để bảo vệ thông tin khi truyền qua mạng internet?
A. Tường lửa (Firewall)
B. Mạng riêng ảo (VPN)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Xác thực đa yếu tố (MFA)
5. Nguyên tắc `CIA Triad` trong an ninh thông tin bao gồm những yếu tố nào?
A. Cài đặt, Kiểm thử, An toàn
B. Chính trực, Tin cậy, An toàn
C. Bảo mật (Confidentiality), Toàn vẹn (Integrity), Khả dụng (Availability)
D. Cảnh báo, Ứng phó, An ninh
6. Hình thức tấn công nào chèn mã độc vào các truy vấn cơ sở dữ liệu để truy cập hoặc sửa đổi dữ liệu trái phép?
A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Man-in-the-Middle (MITM)
D. Buffer Overflow
7. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin để chứng minh danh tính?
A. Xác thực một yếu tố (SFA)
B. Xác thực hai yếu tố (2FA)
C. Xác thực sinh trắc học
D. Xác thực dựa trên mật khẩu
8. Công cụ bảo mật nào giám sát lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc tấn công?
A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Phần mềm diệt virus (Antivirus)
D. Công cụ quét lỗ hổng bảo mật (Vulnerability Scanner)
9. Trong bảo mật ứng dụng web, `Cross-Site Scripting (XSS)` là loại tấn công nhắm vào đâu?
A. Máy chủ web
B. Cơ sở dữ liệu
C. Trình duyệt web của người dùng
D. Mạng nội bộ
10. Quy trình `quản lý rủi ro` trong an ninh mạng bao gồm bước nào sau đây?
A. Phát triển phần mềm mới
B. Đánh giá rủi ro và xác định biện pháp giảm thiểu
C. Cài đặt hệ điều hành
D. Thiết kế giao diện người dùng
11. Loại tấn công nào xảy ra khi kẻ tấn công nghe lén hoặc can thiệp vào giao tiếp giữa hai bên mà không được phép?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Man-in-the-Middle (MITM)
C. Tấn công Phishing
D. Tấn công Buffer Overflow
12. Mục đích chính của việc mã hóa dữ liệu là gì?
A. Tăng tốc độ truyền dữ liệu
B. Đảm bảo tính toàn vẹn của dữ liệu
C. Bảo vệ tính bí mật của dữ liệu
D. Ngăn chặn tấn công từ chối dịch vụ
13. Trong ngữ cảnh bảo mật mật khẩu, `salt` được sử dụng để làm gì?
A. Tăng độ dài mật khẩu
B. Làm cho mật khẩu dễ nhớ hơn
C. Ngăn chặn tấn công rainbow table
D. Thay thế mật khẩu cũ
14. Loại hình tấn công nào khai thác lỗ hổng tràn bộ đệm (buffer overflow) trong bộ nhớ máy tính?
A. SQL Injection
B. Buffer Overflow
C. Cross-Site Scripting (XSS)
D. Phishing
15. Chính sách mật khẩu mạnh thường bao gồm yêu cầu nào?
A. Sử dụng tên người dùng trong mật khẩu
B. Mật khẩu ngắn và dễ đoán
C. Sử dụng mật khẩu mặc định
D. Mật khẩu có độ dài tối thiểu và kết hợp ký tự đặc biệt, chữ hoa, chữ thường, số
16. Trong an ninh mạng, `zero-day exploit` đề cập đến điều gì?
A. Tấn công xảy ra vào ngày đầu tiên của tháng
B. Lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá
C. Tấn công không gây ra thiệt hại
D. Phần mềm diệt virus mới nhất
17. Biện pháp bảo mật nào kiểm soát và lọc lưu lượng mạng dựa trên các quy tắc đã định nghĩa?
A. Hệ thống phát hiện xâm nhập (IDS)
B. Tường lửa (Firewall)
C. Phần mềm diệt virus (Antivirus)
D. Mạng riêng ảo (VPN)
18. Khi một tổ chức thực hiện `kiểm thử xâm nhập` (penetration testing), mục tiêu chính là gì?
A. Cải thiện hiệu suất hệ thống
B. Xác định và đánh giá các lỗ hổng bảo mật
C. Đào tạo nhân viên về an ninh mạng
D. Nâng cấp phần cứng máy tính
19. Trong quản lý sự cố an ninh mạng, giai đoạn nào tập trung vào việc khôi phục hệ thống và hoạt động trở lại bình thường?
A. Phát hiện sự cố
B. Ứng phó sự cố
C. Khôi phục sau sự cố
D. Phân tích sự cố
20. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật web?
A. Tăng tốc độ tải trang web
B. Xác thực danh tính của website và mã hóa kết nối (HTTPS)
C. Ngăn chặn spam email
D. Quản lý mật khẩu người dùng
21. Loại tấn công nào thường sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân hoặc tài chính?
A. Tấn công DDoS
B. Tấn công Phishing
C. Tấn công SQL Injection
D. Tấn công Brute-force
22. Trong bảo mật mạng không dây (Wi-Fi), giao thức mã hóa nào được coi là an toàn và mạnh mẽ nhất hiện nay?
A. WEP
B. WPA
C. WPA2
D. WPA3
23. Biện pháp nào sau đây giúp bảo vệ dữ liệu cá nhân trên thiết bị di động khi bị mất hoặc đánh cắp?
A. Tắt Bluetooth
B. Mã hóa thiết bị (Device Encryption)
C. Sử dụng Wi-Fi công cộng
D. Cài đặt nhiều ứng dụng
24. Trong an ninh mạng, `honeypot` được sử dụng với mục đích gì?
A. Tăng tốc độ mạng
B. Thu hút và đánh lừa kẻ tấn công để thu thập thông tin về phương thức tấn công
C. Ngăn chặn virus lây lan
D. Sao lưu dữ liệu quan trọng
25. Khi truy cập một website, biểu tượng ổ khóa màu xanh lá cây trên thanh địa chỉ trình duyệt thường cho biết điều gì?
A. Website có tốc độ tải nhanh
B. Kết nối đến website được mã hóa (HTTPS) và có chứng chỉ số hợp lệ
C. Website không chứa quảng cáo
D. Website được bảo vệ bởi phần mềm diệt virus
26. Biện pháp nào sau đây giúp bảo vệ chống lại phần mềm độc hại (malware) trên máy tính cá nhân?
A. Tắt tường lửa
B. Cài đặt và cập nhật phần mềm diệt virus
C. Mở tất cả email không rõ nguồn gốc
D. Sử dụng mật khẩu yếu
27. Trong an ninh mạng, `phân đoạn mạng` (network segmentation) có lợi ích chính nào?
A. Tăng tốc độ internet
B. Giảm thiểu phạm vi ảnh hưởng của sự cố an ninh
C. Tiết kiệm chi phí phần cứng mạng
D. Đơn giản hóa cấu hình mạng
28. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể?
A. Tấn công Phishing
B. Tấn công Brute-force
C. Tấn công SQL Injection
D. Tấn công Cross-Site Scripting (XSS)
29. Khi một nhân viên rời khỏi công ty, quy trình quan trọng nào cần thực hiện liên quan đến an ninh mạng?
A. Tăng quyền truy cập hệ thống cho nhân viên đó
B. Thu hồi quyền truy cập và vô hiệu hóa tài khoản của nhân viên
C. Gửi lời chúc mừng đến nhân viên
D. Thay đổi mật khẩu của tất cả nhân viên khác
30. Trong bối cảnh an ninh mạng, `threat intelligence` (thông tin tình báo về mối đe dọa) mang lại lợi ích gì?
A. Tăng tốc độ xử lý dữ liệu
B. Cung cấp thông tin về các mối đe dọa mới nhất, kỹ thuật tấn công và biện pháp phòng ngừa
C. Giảm chi phí bảo mật
D. Thay thế phần mềm diệt virus