Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng – Đề 1

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Đề 1 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Phương pháp tấn công nào lợi dụng sự tin tưởng của con người để thu thập thông tin nhạy cảm hoặc thực hiện hành động có hại?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công Social Engineering (Kỹ nghệ xã hội)
D. Tấn công Brute-force


2. Đâu là mục tiêu chính của tấn công từ chối dịch vụ (DDoS)?

A. Đánh cắp dữ liệu nhạy cảm
B. Phá hoại tính toàn vẹn của dữ liệu
C. Làm gián đoạn khả năng truy cập dịch vụ của người dùng hợp pháp
D. Cài đặt phần mềm độc hại vào hệ thống


3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng?

A. Trojan Horse
B. Virus
C. Spyware
D. Rootkit


4. Biện pháp bảo mật nào sử dụng quy trình mã hóa để bảo vệ thông tin khi truyền qua mạng internet?

A. Tường lửa (Firewall)
B. Mạng riêng ảo (VPN)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Xác thực đa yếu tố (MFA)


5. Nguyên tắc `CIA Triad` trong an ninh thông tin bao gồm những yếu tố nào?

A. Cài đặt, Kiểm thử, An toàn
B. Chính trực, Tin cậy, An toàn
C. Bảo mật (Confidentiality), Toàn vẹn (Integrity), Khả dụng (Availability)
D. Cảnh báo, Ứng phó, An ninh


6. Hình thức tấn công nào chèn mã độc vào các truy vấn cơ sở dữ liệu để truy cập hoặc sửa đổi dữ liệu trái phép?

A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Man-in-the-Middle (MITM)
D. Buffer Overflow


7. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin để chứng minh danh tính?

A. Xác thực một yếu tố (SFA)
B. Xác thực hai yếu tố (2FA)
C. Xác thực sinh trắc học
D. Xác thực dựa trên mật khẩu


8. Công cụ bảo mật nào giám sát lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc tấn công?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Phần mềm diệt virus (Antivirus)
D. Công cụ quét lỗ hổng bảo mật (Vulnerability Scanner)


9. Trong bảo mật ứng dụng web, `Cross-Site Scripting (XSS)` là loại tấn công nhắm vào đâu?

A. Máy chủ web
B. Cơ sở dữ liệu
C. Trình duyệt web của người dùng
D. Mạng nội bộ


10. Quy trình `quản lý rủi ro` trong an ninh mạng bao gồm bước nào sau đây?

A. Phát triển phần mềm mới
B. Đánh giá rủi ro và xác định biện pháp giảm thiểu
C. Cài đặt hệ điều hành
D. Thiết kế giao diện người dùng


11. Loại tấn công nào xảy ra khi kẻ tấn công nghe lén hoặc can thiệp vào giao tiếp giữa hai bên mà không được phép?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Man-in-the-Middle (MITM)
C. Tấn công Phishing
D. Tấn công Buffer Overflow


12. Mục đích chính của việc mã hóa dữ liệu là gì?

A. Tăng tốc độ truyền dữ liệu
B. Đảm bảo tính toàn vẹn của dữ liệu
C. Bảo vệ tính bí mật của dữ liệu
D. Ngăn chặn tấn công từ chối dịch vụ


13. Trong ngữ cảnh bảo mật mật khẩu, `salt` được sử dụng để làm gì?

A. Tăng độ dài mật khẩu
B. Làm cho mật khẩu dễ nhớ hơn
C. Ngăn chặn tấn công rainbow table
D. Thay thế mật khẩu cũ


14. Loại hình tấn công nào khai thác lỗ hổng tràn bộ đệm (buffer overflow) trong bộ nhớ máy tính?

A. SQL Injection
B. Buffer Overflow
C. Cross-Site Scripting (XSS)
D. Phishing


15. Chính sách mật khẩu mạnh thường bao gồm yêu cầu nào?

A. Sử dụng tên người dùng trong mật khẩu
B. Mật khẩu ngắn và dễ đoán
C. Sử dụng mật khẩu mặc định
D. Mật khẩu có độ dài tối thiểu và kết hợp ký tự đặc biệt, chữ hoa, chữ thường, số


16. Trong an ninh mạng, `zero-day exploit` đề cập đến điều gì?

A. Tấn công xảy ra vào ngày đầu tiên của tháng
B. Lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá
C. Tấn công không gây ra thiệt hại
D. Phần mềm diệt virus mới nhất


17. Biện pháp bảo mật nào kiểm soát và lọc lưu lượng mạng dựa trên các quy tắc đã định nghĩa?

A. Hệ thống phát hiện xâm nhập (IDS)
B. Tường lửa (Firewall)
C. Phần mềm diệt virus (Antivirus)
D. Mạng riêng ảo (VPN)


18. Khi một tổ chức thực hiện `kiểm thử xâm nhập` (penetration testing), mục tiêu chính là gì?

A. Cải thiện hiệu suất hệ thống
B. Xác định và đánh giá các lỗ hổng bảo mật
C. Đào tạo nhân viên về an ninh mạng
D. Nâng cấp phần cứng máy tính


19. Trong quản lý sự cố an ninh mạng, giai đoạn nào tập trung vào việc khôi phục hệ thống và hoạt động trở lại bình thường?

A. Phát hiện sự cố
B. Ứng phó sự cố
C. Khôi phục sau sự cố
D. Phân tích sự cố


20. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật web?

A. Tăng tốc độ tải trang web
B. Xác thực danh tính của website và mã hóa kết nối (HTTPS)
C. Ngăn chặn spam email
D. Quản lý mật khẩu người dùng


21. Loại tấn công nào thường sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân hoặc tài chính?

A. Tấn công DDoS
B. Tấn công Phishing
C. Tấn công SQL Injection
D. Tấn công Brute-force


22. Trong bảo mật mạng không dây (Wi-Fi), giao thức mã hóa nào được coi là an toàn và mạnh mẽ nhất hiện nay?

A. WEP
B. WPA
C. WPA2
D. WPA3


23. Biện pháp nào sau đây giúp bảo vệ dữ liệu cá nhân trên thiết bị di động khi bị mất hoặc đánh cắp?

A. Tắt Bluetooth
B. Mã hóa thiết bị (Device Encryption)
C. Sử dụng Wi-Fi công cộng
D. Cài đặt nhiều ứng dụng


24. Trong an ninh mạng, `honeypot` được sử dụng với mục đích gì?

A. Tăng tốc độ mạng
B. Thu hút và đánh lừa kẻ tấn công để thu thập thông tin về phương thức tấn công
C. Ngăn chặn virus lây lan
D. Sao lưu dữ liệu quan trọng


25. Khi truy cập một website, biểu tượng ổ khóa màu xanh lá cây trên thanh địa chỉ trình duyệt thường cho biết điều gì?

A. Website có tốc độ tải nhanh
B. Kết nối đến website được mã hóa (HTTPS) và có chứng chỉ số hợp lệ
C. Website không chứa quảng cáo
D. Website được bảo vệ bởi phần mềm diệt virus


26. Biện pháp nào sau đây giúp bảo vệ chống lại phần mềm độc hại (malware) trên máy tính cá nhân?

A. Tắt tường lửa
B. Cài đặt và cập nhật phần mềm diệt virus
C. Mở tất cả email không rõ nguồn gốc
D. Sử dụng mật khẩu yếu


27. Trong an ninh mạng, `phân đoạn mạng` (network segmentation) có lợi ích chính nào?

A. Tăng tốc độ internet
B. Giảm thiểu phạm vi ảnh hưởng của sự cố an ninh
C. Tiết kiệm chi phí phần cứng mạng
D. Đơn giản hóa cấu hình mạng


28. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể?

A. Tấn công Phishing
B. Tấn công Brute-force
C. Tấn công SQL Injection
D. Tấn công Cross-Site Scripting (XSS)


29. Khi một nhân viên rời khỏi công ty, quy trình quan trọng nào cần thực hiện liên quan đến an ninh mạng?

A. Tăng quyền truy cập hệ thống cho nhân viên đó
B. Thu hồi quyền truy cập và vô hiệu hóa tài khoản của nhân viên
C. Gửi lời chúc mừng đến nhân viên
D. Thay đổi mật khẩu của tất cả nhân viên khác


30. Trong bối cảnh an ninh mạng, `threat intelligence` (thông tin tình báo về mối đe dọa) mang lại lợi ích gì?

A. Tăng tốc độ xử lý dữ liệu
B. Cung cấp thông tin về các mối đe dọa mới nhất, kỹ thuật tấn công và biện pháp phòng ngừa
C. Giảm chi phí bảo mật
D. Thay thế phần mềm diệt virus


1 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

1. Phương pháp tấn công nào lợi dụng sự tin tưởng của con người để thu thập thông tin nhạy cảm hoặc thực hiện hành động có hại?

2 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

2. Đâu là mục tiêu chính của tấn công từ chối dịch vụ (DDoS)?

3 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng?

4 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

4. Biện pháp bảo mật nào sử dụng quy trình mã hóa để bảo vệ thông tin khi truyền qua mạng internet?

5 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

5. Nguyên tắc 'CIA Triad' trong an ninh thông tin bao gồm những yếu tố nào?

6 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

6. Hình thức tấn công nào chèn mã độc vào các truy vấn cơ sở dữ liệu để truy cập hoặc sửa đổi dữ liệu trái phép?

7 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

7. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin để chứng minh danh tính?

8 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

8. Công cụ bảo mật nào giám sát lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc tấn công?

9 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

9. Trong bảo mật ứng dụng web, 'Cross-Site Scripting (XSS)' là loại tấn công nhắm vào đâu?

10 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

10. Quy trình 'quản lý rủi ro' trong an ninh mạng bao gồm bước nào sau đây?

11 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

11. Loại tấn công nào xảy ra khi kẻ tấn công nghe lén hoặc can thiệp vào giao tiếp giữa hai bên mà không được phép?

12 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

12. Mục đích chính của việc mã hóa dữ liệu là gì?

13 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

13. Trong ngữ cảnh bảo mật mật khẩu, 'salt' được sử dụng để làm gì?

14 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

14. Loại hình tấn công nào khai thác lỗ hổng tràn bộ đệm (buffer overflow) trong bộ nhớ máy tính?

15 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

15. Chính sách mật khẩu mạnh thường bao gồm yêu cầu nào?

16 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

16. Trong an ninh mạng, 'zero-day exploit' đề cập đến điều gì?

17 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

17. Biện pháp bảo mật nào kiểm soát và lọc lưu lượng mạng dựa trên các quy tắc đã định nghĩa?

18 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

18. Khi một tổ chức thực hiện 'kiểm thử xâm nhập' (penetration testing), mục tiêu chính là gì?

19 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

19. Trong quản lý sự cố an ninh mạng, giai đoạn nào tập trung vào việc khôi phục hệ thống và hoạt động trở lại bình thường?

20 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

20. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật web?

21 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

21. Loại tấn công nào thường sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân hoặc tài chính?

22 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

22. Trong bảo mật mạng không dây (Wi-Fi), giao thức mã hóa nào được coi là an toàn và mạnh mẽ nhất hiện nay?

23 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

23. Biện pháp nào sau đây giúp bảo vệ dữ liệu cá nhân trên thiết bị di động khi bị mất hoặc đánh cắp?

24 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

24. Trong an ninh mạng, 'honeypot' được sử dụng với mục đích gì?

25 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

25. Khi truy cập một website, biểu tượng ổ khóa màu xanh lá cây trên thanh địa chỉ trình duyệt thường cho biết điều gì?

26 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

26. Biện pháp nào sau đây giúp bảo vệ chống lại phần mềm độc hại (malware) trên máy tính cá nhân?

27 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

27. Trong an ninh mạng, 'phân đoạn mạng' (network segmentation) có lợi ích chính nào?

28 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

28. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể?

29 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

29. Khi một nhân viên rời khỏi công ty, quy trình quan trọng nào cần thực hiện liên quan đến an ninh mạng?

30 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 1

30. Trong bối cảnh an ninh mạng, 'threat intelligence' (thông tin tình báo về mối đe dọa) mang lại lợi ích gì?