1. Hình thức tấn công nào lợi dụng điểm yếu trong phần mềm để thực thi mã độc hại trên hệ thống?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công leo thang đặc quyền
D. Tấn công khai thác lỗ hổng (Exploit)
2. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin để chứng minh danh tính?
A. Xác thực đơn yếu tố (Single-factor authentication)
B. Xác thực đa yếu tố (Multi-factor authentication)
C. Xác thực sinh trắc học
D. Xác thực dựa trên mật khẩu
3. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác qua mạng?
A. Trojan
B. Virus
C. Worm (Sâu máy tính)
D. Spyware
4. Giao thức nào thường được sử dụng để mã hóa lưu lượng web, đảm bảo an toàn cho dữ liệu truyền tải giữa trình duyệt và máy chủ?
A. HTTP
B. FTP
C. SSH
D. HTTPS
5. Nguyên tắc `AAA` trong an ninh mạng đề cập đến những khía cạnh bảo mật nào?
A. Authentication, Authorization, Accounting
B. Access, Audit, Application
C. Availability, Anonymity, Assurance
D. Algorithm, Architecture, Administration
6. Phương pháp tấn công nào cố gắng làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?
A. Tấn công Man-in-the-Middle (MITM)
B. Tấn công từ chối dịch vụ (DoS/DDoS)
C. Tấn công Phishing
D. Tấn công Brute-force
7. Loại tấn công nào xảy ra khi kẻ tấn công chèn mã SQL độc hại vào các truy vấn cơ sở dữ liệu?
A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Buffer Overflow
D. Denial of Service (DoS)
8. Biện pháp bảo mật nào giúp ngăn chặn việc truy cập trái phép vào mạng nội bộ từ bên ngoài?
A. Tường lửa (Firewall)
B. Phần mềm diệt virus (Antivirus)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Mã hóa dữ liệu (Data Encryption)
9. Hình thức tấn công nào lừa đảo người dùng cung cấp thông tin cá nhân nhạy cảm bằng cách giả mạo tổ chức uy tín?
A. Pharming
B. Phishing
C. Spoofing
D. Sniffing
10. Công nghệ nào biến đổi dữ liệu thành dạng không thể đọc được nếu không có khóa giải mã?
A. Mã hóa (Encryption)
B. Nén dữ liệu (Data Compression)
C. Sao lưu dữ liệu (Data Backup)
D. Phân mảnh dữ liệu (Data Fragmentation)
11. Loại tấn công nào mà kẻ tấn công nghe lén hoặc chặn đường truyền dữ liệu giữa hai bên giao tiếp?
A. Tấn công Replay
B. Tấn công Man-in-the-Middle (MITM)
C. Tấn công Brute-force
D. Tấn công Social Engineering
12. Trong mật khẩu mạnh, yếu tố nào sau đây được khuyến nghị sử dụng để tăng độ phức tạp?
A. Chỉ sử dụng chữ thường
B. Sử dụng thông tin cá nhân dễ đoán
C. Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt
D. Sử dụng mật khẩu ngắn, dễ nhớ
13. Hành động nào sau đây KHÔNG phải là một biện pháp phòng ngừa tấn công Social Engineering?
A. Xác minh thông tin yêu cầu qua kênh chính thức
B. Cảnh giác với các yêu cầu khẩn cấp, bất thường
C. Chia sẻ thông tin nhạy cảm qua email công ty
D. Đào tạo nhận thức về an ninh mạng cho nhân viên
14. Loại tấn công nào lợi dụng việc tràn bộ đệm để ghi đè lên các vùng nhớ lân cận, có thể dẫn đến thực thi mã độc?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Buffer Overflow
D. Denial of Service (DoS)
15. Chính sách bảo mật nào quy định các quy tắc và hướng dẫn về việc sử dụng tài sản và thông tin của tổ chức?
A. Chính sách sao lưu dữ liệu
B. Chính sách mật khẩu
C. Chính sách an ninh thông tin
D. Chính sách sử dụng Internet
16. Trong ngữ cảnh bảo mật web, XSS là viết tắt của loại tấn công nào?
A. XML Site Scripting
B. eXtended Style Sheet
C. Cross-Site Scripting
D. eXecutable Server Script
17. Hình thức tấn công nào sử dụng một mạng lưới máy tính bị nhiễm botnet để thực hiện các cuộc tấn công quy mô lớn?
A. Tấn công Man-in-the-Middle (MITM)
B. Tấn công từ chối dịch vụ phân tán (DDoS)
C. Tấn công Phishing
D. Tấn công Brute-force
18. Biện pháp bảo mật nào giúp giám sát và phân tích lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc tấn công?
A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Phần mềm diệt virus (Antivirus)
D. Mã hóa dữ liệu (Data Encryption)
19. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các khả năng có thể?
A. Tấn công Dictionary
B. Tấn công Rainbow Table
C. Tấn công Brute-force
D. Tấn công Social Engineering
20. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật?
A. Mã hóa dữ liệu
B. Xác thực danh tính và đảm bảo tính toàn vẹn dữ liệu
C. Ngăn chặn tấn công từ chối dịch vụ
D. Quản lý mật khẩu
21. VPN (Mạng riêng ảo) cung cấp lợi ích bảo mật chính nào?
A. Tăng tốc độ internet
B. Ẩn địa chỉ IP và mã hóa lưu lượng truy cập
C. Ngăn chặn phần mềm độc hại
D. Tối ưu hóa hiệu suất hệ thống
22. Trong quản lý rủi ro an ninh mạng, `vulnerability` (lỗ hổng) đề cập đến điều gì?
A. Sự cố an ninh đã xảy ra
B. Điểm yếu trong hệ thống có thể bị khai thác
C. Mối đe dọa tiềm ẩn từ bên ngoài
D. Biện pháp kiểm soát an ninh hiện có
23. Phương pháp tấn công nào sử dụng các kỹ thuật tâm lý để thao túng người dùng thực hiện hành động hoặc tiết lộ thông tin?
A. Tấn công Brute-force
B. Tấn công Social Engineering
C. Tấn công SQL Injection
D. Tấn công Zero-day
24. Biện pháp nào giúp bảo vệ dữ liệu khi thiết bị di động bị mất hoặc đánh cắp?
A. Sao lưu dữ liệu thường xuyên
B. Mã hóa dữ liệu trên thiết bị
C. Cài đặt phần mềm diệt virus
D. Sử dụng mật khẩu mạnh
25. Trong an ninh mạng, `Zero-day vulnerability` (lỗ hổng zero-day) có nghĩa là gì?
A. Lỗ hổng đã được vá bởi nhà sản xuất
B. Lỗ hổng chưa được công khai
C. Lỗ hổng đã được khai thác trong 24 giờ
D. Lỗ hổng mà nhà sản xuất chưa biết đến và chưa có bản vá
26. Khi một nhân viên vô tình nhấp vào liên kết độc hại trong email, dẫn đến máy tính bị nhiễm virus, sự cố này thuộc loại rủi ro an ninh mạng nào?
A. Rủi ro từ thiên tai
B. Rủi ro từ lỗi cấu hình
C. Rủi ro từ yếu tố con người
D. Rủi ro từ lỗi phần cứng
27. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ dữ liệu thẻ thanh toán của khách hàng trong ngành công nghiệp thẻ?
A. ISO 27001
B. PCI DSS
C. GDPR
D. HIPAA
28. Biện pháp nào sau đây giúp giảm thiểu rủi ro tấn công Brute-force vào tài khoản trực tuyến?
A. Sử dụng mật khẩu yếu, dễ đoán
B. Kích hoạt xác thực hai yếu tố (2FA)
C. Tắt tường lửa cá nhân
D. Sử dụng lại mật khẩu trên nhiều tài khoản
29. Trong một cuộc tấn công DDoS, loại lưu lượng mạng nào thường được sử dụng để làm quá tải hệ thống mục tiêu?
A. Lưu lượng truy cập hợp pháp từ người dùng thực
B. Lưu lượng ICMP flood, SYN flood, UDP flood
C. Lưu lượng email thông thường
D. Lưu lượng truyền tải file lớn
30. Kịch bản nào sau đây thể hiện nguy cơ bảo mật từ Insider Threat (mối đe dọa nội bộ)?
A. Một hacker từ bên ngoài xâm nhập hệ thống
B. Nhân viên vô tình làm mất USB chứa dữ liệu nhạy cảm
C. Hệ thống bị tấn công DDoS từ botnet
D. Phần mềm độc hại lây lan qua email từ nguồn bên ngoài