Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng – Đề 12

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Đề 12 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Hình thức tấn công nào lợi dụng sự tin tưởng của con người để thu thập thông tin nhạy cảm?

A. Tấn công DDoS
B. Tấn công SQL Injection
C. Tấn công Social Engineering
D. Tấn công Brute Force


2. Biện pháp bảo mật nào sau đây giúp ngăn chặn truy cập trái phép vào hệ thống mạng bằng cách kiểm soát lưu lượng?

A. Mã hóa dữ liệu
B. Tường lửa (Firewall)
C. Xác thực đa yếu tố
D. Sao lưu dữ liệu


3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng?

A. Trojan
B. Spyware
C. Virus
D. Rootkit


4. Phương pháp mã hóa nào biến đổi dữ liệu thành dạng không thể đọc được, chỉ có thể giải mã bằng khóa bí mật?

A. Mã hóa một chiều (Hashing)
B. Mã hóa đối xứng (Symmetric Encryption)
C. Mã hóa bất đối xứng (Asymmetric Encryption)
D. Mã hóa Base64


5. Trong bảo mật web, XSS là viết tắt của hình thức tấn công nào?

A. Cross-Site Scripting
B. XML Site Security
C. eXtended Server Storage
D. Cross-System Script


6. Nguyên tắc `AAA` trong bảo mật mạng bao gồm những yếu tố nào?

A. Authentication, Authorization, Accounting
B. Access, Audit, Alert
C. Application, Algorithm, Architecture
D. Availability, Anonymity, Assurance


7. Phương pháp tấn công từ chối dịch vụ (DoS) nào làm ngập hệ thống mục tiêu bằng một lượng lớn lưu lượng truy cập giả mạo từ nhiều nguồn khác nhau?

A. Tấn công Buffer Overflow
B. Tấn công DDoS (Distributed Denial of Service)
C. Tấn công Man-in-the-Middle
D. Tấn công Zero-day


8. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong giao tiếp trực tuyến?

A. Tăng tốc độ truyền dữ liệu
B. Xác thực danh tính và mã hóa dữ liệu
C. Ngăn chặn virus xâm nhập
D. Sao lưu dữ liệu tự động


9. Công cụ nào thường được sử dụng để kiểm thử xâm nhập (Penetration Testing) vào hệ thống mạng?

A. Microsoft Word
B. Wireshark
C. Adobe Photoshop
D. Google Chrome


10. Biện pháp bảo mật nào tập trung vào việc bảo vệ dữ liệu trong suốt vòng đời của nó, từ khi tạo ra đến khi hủy bỏ?

A. Bảo mật vật lý
B. Bảo mật ứng dụng
C. Bảo mật dữ liệu
D. Bảo mật mạng


11. Hình thức tấn công nào mà kẻ tấn công bí mật nghe lén thông tin trao đổi giữa hai bên?

A. Tấn công Replay
B. Tấn công Man-in-the-Middle (MITM)
C. Tấn công Phishing
D. Tấn công SQL Injection


12. VPN (Virtual Private Network) được sử dụng để làm gì?

A. Tăng tốc độ internet
B. Tạo kết nối mạng riêng ảo an toàn
C. Chặn quảng cáo trực tuyến
D. Quét virus và phần mềm độc hại


13. Trong quản lý rủi ro an ninh mạng, `vulnerability` (lỗ hổng) được hiểu là gì?

A. Sự cố an ninh đã xảy ra
B. Điểm yếu trong hệ thống có thể bị khai thác
C. Biện pháp phòng ngừa tấn công
D. Quy trình khôi phục sau sự cố


14. Loại tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn mã độc vào cơ sở dữ liệu?

A. Tấn công CSRF
B. Tấn công SQL Injection
C. Tấn công Directory Traversal
D. Tấn công XXE


15. Mục tiêu chính của bảo mật thông tin là đảm bảo những yếu tố nào?

A. Tốc độ, hiệu suất, khả năng mở rộng
B. Bí mật, toàn vẹn, khả dụng (CIA Triad)
C. Tiện lợi, dễ sử dụng, giá cả phải chăng
D. Tính mới, sáng tạo, độc đáo


16. Trong lĩnh vực bảo mật, `zero-day exploit` đề cập đến điều gì?

A. Tấn công xảy ra vào ngày đầu tiên của tháng
B. Lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá
C. Tấn công chỉ kéo dài trong một ngày
D. Phương pháp bảo mật không tốn kém


17. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công Brute Force vào mật khẩu?

A. Sử dụng mật khẩu đơn giản, dễ nhớ
B. Kích hoạt xác thực đa yếu tố (MFA)
C. Tắt tường lửa
D. Mở tất cả các cổng mạng


18. Chính sách mật khẩu mạnh KHÔNG nên bao gồm yếu tố nào sau đây?

A. Độ dài tối thiểu
B. Sử dụng ký tự đặc biệt
C. Dễ đoán, liên quan đến thông tin cá nhân
D. Kết hợp chữ hoa, chữ thường và số


19. Trong an ninh mạng, `incident response` (ứng phó sự cố) là gì?

A. Ngăn chặn sự cố xảy ra
B. Phát hiện, ứng phó và khắc phục sự cố an ninh
C. Kiểm tra định kỳ hệ thống
D. Đào tạo người dùng về bảo mật


20. Loại hình tấn công nào giả mạo địa chỉ email hoặc website để lừa người dùng cung cấp thông tin cá nhân?

A. Tấn công Pharming
B. Tấn công Phishing
C. Tấn công Watering Hole
D. Tấn công Baiting


21. Biện pháp bảo mật nào giúp xác minh danh tính của người dùng trước khi cấp quyền truy cập vào hệ thống?

A. Mã hóa dữ liệu
B. Xác thực (Authentication)
C. Sao lưu dữ liệu
D. Giám sát an ninh


22. Trong ngữ cảnh bảo mật ứng dụng web, CSRF là viết tắt của?

A. Cross-Site Request Forgery
B. Cascading Style Sheet Request Failure
C. Client-Side Rendering Framework
D. Centralized Server Resource Firewall


23. Phương pháp bảo mật nào sử dụng `honeypot`?

A. Phòng ngừa xâm nhập (IPS)
B. Phát hiện xâm nhập (IDS)
C. Phản hồi sự cố (Incident Response)
D. Đánh giá rủi ro (Risk Assessment)


24. Điều gì KHÔNG phải là một loại hình tấn công Malware phổ biến?

A. Ransomware
B. Adware
C. Firmware
D. Worms


25. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ dữ liệu thẻ thanh toán?

A. ISO 27001
B. GDPR
C. PCI DSS
D. HIPAA


26. Trong mô hình bảo mật `Defense in Depth`, nguyên tắc cốt lõi là gì?

A. Tập trung vào một lớp bảo mật mạnh nhất
B. Sử dụng nhiều lớp bảo mật khác nhau
C. Bảo mật mọi thứ một cách tuyệt đối
D. Chỉ bảo mật dữ liệu quan trọng nhất


27. Loại tấn công nào nhắm vào chuỗi cung ứng phần mềm?

A. Tấn công Race Condition
B. Tấn công Supply Chain
C. Tấn công Session Hijacking
D. Tấn công Clickjacking


28. Phương pháp nào sau đây KHÔNG phải là biện pháp bảo mật vật lý?

A. Kiểm soát truy cập bằng thẻ từ
B. Mã hóa ổ cứng
C. Camera giám sát
D. Khóa cửa phòng server


29. Trong bảo mật đám mây, mô hình `Shared Responsibility` (Trách nhiệm chung) nghĩa là gì?

A. Nhà cung cấp dịch vụ đám mây chịu trách nhiệm hoàn toàn về bảo mật
B. Khách hàng chịu trách nhiệm hoàn toàn về bảo mật
C. Trách nhiệm bảo mật được chia sẻ giữa nhà cung cấp và khách hàng
D. Không ai chịu trách nhiệm về bảo mật trong môi trường đám mây


30. Bạn nhận được một email thông báo trúng thưởng từ một chương trình mà bạn không tham gia, yêu cầu cung cấp thông tin cá nhân để nhận giải. Bạn nên làm gì?

A. Cung cấp thông tin theo yêu cầu để nhận giải
B. Chuyển tiếp email cho bạn bè để cùng tham gia
C. Xóa email và không nhấp vào bất kỳ liên kết nào
D. Báo cáo email này cho cơ quan chức năng và xóa email


1 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

1. Hình thức tấn công nào lợi dụng sự tin tưởng của con người để thu thập thông tin nhạy cảm?

2 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

2. Biện pháp bảo mật nào sau đây giúp ngăn chặn truy cập trái phép vào hệ thống mạng bằng cách kiểm soát lưu lượng?

3 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng?

4 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

4. Phương pháp mã hóa nào biến đổi dữ liệu thành dạng không thể đọc được, chỉ có thể giải mã bằng khóa bí mật?

5 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

5. Trong bảo mật web, XSS là viết tắt của hình thức tấn công nào?

6 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

6. Nguyên tắc 'AAA' trong bảo mật mạng bao gồm những yếu tố nào?

7 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

7. Phương pháp tấn công từ chối dịch vụ (DoS) nào làm ngập hệ thống mục tiêu bằng một lượng lớn lưu lượng truy cập giả mạo từ nhiều nguồn khác nhau?

8 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

8. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong giao tiếp trực tuyến?

9 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

9. Công cụ nào thường được sử dụng để kiểm thử xâm nhập (Penetration Testing) vào hệ thống mạng?

10 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

10. Biện pháp bảo mật nào tập trung vào việc bảo vệ dữ liệu trong suốt vòng đời của nó, từ khi tạo ra đến khi hủy bỏ?

11 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

11. Hình thức tấn công nào mà kẻ tấn công bí mật nghe lén thông tin trao đổi giữa hai bên?

12 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

12. VPN (Virtual Private Network) được sử dụng để làm gì?

13 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

13. Trong quản lý rủi ro an ninh mạng, 'vulnerability' (lỗ hổng) được hiểu là gì?

14 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

14. Loại tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn mã độc vào cơ sở dữ liệu?

15 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

15. Mục tiêu chính của bảo mật thông tin là đảm bảo những yếu tố nào?

16 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

16. Trong lĩnh vực bảo mật, 'zero-day exploit' đề cập đến điều gì?

17 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

17. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công Brute Force vào mật khẩu?

18 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

18. Chính sách mật khẩu mạnh KHÔNG nên bao gồm yếu tố nào sau đây?

19 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

19. Trong an ninh mạng, 'incident response' (ứng phó sự cố) là gì?

20 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

20. Loại hình tấn công nào giả mạo địa chỉ email hoặc website để lừa người dùng cung cấp thông tin cá nhân?

21 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

21. Biện pháp bảo mật nào giúp xác minh danh tính của người dùng trước khi cấp quyền truy cập vào hệ thống?

22 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

22. Trong ngữ cảnh bảo mật ứng dụng web, CSRF là viết tắt của?

23 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

23. Phương pháp bảo mật nào sử dụng 'honeypot'?

24 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

24. Điều gì KHÔNG phải là một loại hình tấn công Malware phổ biến?

25 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

25. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ dữ liệu thẻ thanh toán?

26 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

26. Trong mô hình bảo mật 'Defense in Depth', nguyên tắc cốt lõi là gì?

27 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

27. Loại tấn công nào nhắm vào chuỗi cung ứng phần mềm?

28 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

28. Phương pháp nào sau đây KHÔNG phải là biện pháp bảo mật vật lý?

29 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

29. Trong bảo mật đám mây, mô hình 'Shared Responsibility' (Trách nhiệm chung) nghĩa là gì?

30 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 12

30. Bạn nhận được một email thông báo trúng thưởng từ một chương trình mà bạn không tham gia, yêu cầu cung cấp thông tin cá nhân để nhận giải. Bạn nên làm gì?