1. Hình thức tấn công mạng nào lợi dụng sự tin tưởng của người dùng để đánh cắp thông tin cá nhân hoặc tài khoản?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công lừa đảo (Phishing)
D. Tấn công Man-in-the-Middle (MitM)
2. Nguyên tắc bảo mật `AAA` trong an ninh mạng bao gồm những yếu tố nào?
A. Authentication, Authorization, Accounting
B. Availability, Anonymity, Access
C. Auditing, Application, Administration
D. Alert, Analysis, Action
3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?
A. Trojan
B. Virus
C. Worm
D. Spyware
4. Biện pháp bảo mật nào giúp mã hóa dữ liệu khi truyền qua mạng, đảm bảo tính bí mật thông tin?
A. Tường lửa (Firewall)
B. VPN (Mạng riêng ảo)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Phần mềm diệt virus
5. Trong ngữ cảnh bảo mật web, `Cross-Site Scripting` (XSS) là loại tấn công nhắm vào đâu?
A. Máy chủ web
B. Cơ sở dữ liệu
C. Trình duyệt web của người dùng
D. Hệ điều hành máy chủ
6. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?
A. Chỉ sử dụng mật khẩu mạnh hơn
B. Yêu cầu nhiều bước xác thực khác nhau
C. Giới hạn số lần đăng nhập sai
D. Mã hóa dữ liệu đăng nhập
7. Công cụ nào thường được sử dụng để kiểm tra và đánh giá mức độ bảo mật của hệ thống mạng?
A. Wireshark
B. Nmap
C. Metasploit
D. Snort
8. Trong bảo mật cơ sở dữ liệu, `SQL Injection` là loại tấn công lợi dụng lỗ hổng nào?
A. Lỗi cấu hình máy chủ
B. Lỗi xác thực người dùng
C. Lỗi xử lý truy vấn SQL
D. Lỗi giao thức mạng
9. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ dữ liệu thẻ thanh toán?
A. ISO 27001
B. PCI DSS
C. GDPR
D. HIPAA
10. Hình thức tấn công `DDoS` (Distributed Denial of Service) gây hại cho hệ thống bằng cách nào?
A. Phá hủy dữ liệu
B. Đánh cắp thông tin
C. Làm quá tải tài nguyên
D. Thay đổi cấu hình
11. Khái niệm `Zero-day vulnerability` chỉ điều gì trong bảo mật phần mềm?
A. Lỗ hổng đã được vá
B. Lỗ hổng chưa được biết đến và chưa có bản vá
C. Lỗ hổng chỉ xuất hiện vào ngày đầu tiên
D. Lỗ hổng không gây nguy hiểm
12. Trong quy trình ứng phó sự cố an ninh mạng, giai đoạn `Ứng phó` (Response) bao gồm hoạt động nào?
A. Xác định sự cố
B. Ngăn chặn và khắc phục sự cố
C. Phục hồi hệ thống
D. Rút kinh nghiệm
13. Loại tấn công nào thường sử dụng kỹ thuật `Social Engineering` để thu thập thông tin?
A. Brute-force attack
B. Phishing attack
C. Denial-of-service attack
D. Man-in-the-middle attack
14. Chứng chỉ số (Digital Certificate) được sử dụng để xác thực điều gì trong giao tiếp trực tuyến?
A. Tính toàn vẹn của dữ liệu
B. Danh tính của máy chủ hoặc người dùng
C. Tính bí mật của thông tin
D. Khả năng chống tấn công từ chối dịch vụ
15. Phương pháp `Penetration Testing` (Kiểm thử xâm nhập) giúp tổ chức làm gì?
A. Ngăn chặn tất cả các cuộc tấn công
B. Xác định và vá các lỗ hổng bảo mật
C. Tăng tốc độ hệ thống
D. Sao lưu dữ liệu
16. Trong bảo mật ứng dụng web, `CSRF` (Cross-Site Request Forgery) là loại tấn công lợi dụng điều gì?
A. Phiên làm việc (Session) của người dùng
B. Lỗi xác thực (Authentication)
C. Cơ chế ủy quyền (Authorization)
D. Lỗi mã hóa (Encryption)
17. Biện pháp bảo mật nào giúp ngăn chặn truy cập trái phép vào hệ thống mạng từ bên ngoài?
A. Mã hóa dữ liệu
B. Tường lửa (Firewall)
C. Xác thực đa yếu tố
D. Giám sát an ninh
18. Khi một nhân viên vô tình làm mất USB chứa dữ liệu nhạy cảm của công ty, đây là loại rủi ro bảo mật nào?
A. Rủi ro kỹ thuật
B. Rủi ro vật lý
C. Rủi ro con người
D. Rủi ro môi trường
19. Phương pháp tấn công `Brute-force` hoạt động bằng cách nào?
A. Khai thác lỗ hổng phần mềm
B. Thử tất cả các khả năng mật khẩu
C. Gây quá tải hệ thống
D. Lừa đảo người dùng
20. Trong mô hình bảo mật `Defense in Depth` (Phòng thủ theo chiều sâu), mục tiêu chính là gì?
A. Chỉ sử dụng một lớp bảo vệ mạnh nhất
B. Xây dựng nhiều lớp bảo vệ khác nhau
C. Tập trung vào bảo vệ lớp mạng
D. Loại bỏ hoàn toàn rủi ro
21. Công cụ `Snort` thường được sử dụng với vai trò gì trong an ninh mạng?
A. Phần mềm diệt virus
B. Hệ thống phát hiện xâm nhập (IDS)
C. Tường lửa (Firewall)
D. Công cụ kiểm thử xâm nhập
22. Trong bối cảnh bảo mật đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) phân chia trách nhiệm bảo mật giữa ai?
A. Nhà cung cấp dịch vụ đám mây và người dùng
B. Nhà cung cấp dịch vụ đám mây và chính phủ
C. Người dùng và nhà sản xuất phần mềm
D. Chính phủ và người dùng
23. Loại tấn công nào cố gắng giả mạo địa chỉ MAC để chiếm quyền kiểm soát truyền thông trong mạng LAN?
A. ARP poisoning
B. DNS spoofing
C. IP spoofing
D. Session hijacking
24. Quy trình `Incident Response` (Ứng phó sự cố) bắt đầu bằng giai đoạn nào?
A. Phục hồi (Recovery)
B. Nhận diện (Identification)
C. Ngăn chặn (Containment)
D. Rút kinh nghiệm (Lessons Learned)
25. Để bảo vệ dữ liệu trên thiết bị di động, biện pháp nào sau đây quan trọng nhất?
A. Cài đặt nhiều ứng dụng
B. Sử dụng mật khẩu mạnh và khóa màn hình
C. Tắt Bluetooth thường xuyên
D. Sạc pin đầy đủ
26. Trong mật mã học, `mã hóa đối xứng` (Symmetric encryption) sử dụng bao nhiêu khóa để mã hóa và giải mã?
A. Một khóa duy nhất
B. Hai khóa khác nhau
C. Ba khóa
D. Không sử dụng khóa
27. Hình thức tấn công `Ransomware` gây hại bằng cách nào?
A. Xóa dữ liệu
B. Mã hóa dữ liệu và đòi tiền chuộc
C. Gián điệp thông tin
D. Phá hoại phần cứng
28. Để đảm bảo tính toàn vẹn dữ liệu, kỹ thuật nào thường được sử dụng?
A. Mã hóa (Encryption)
B. Băm (Hashing)
C. Chữ ký số (Digital Signature)
D. Xác thực (Authentication)
29. Trong bảo mật mạng không dây (Wi-Fi), giao thức nào được coi là an toàn nhất hiện nay?
A. WEP
B. WPA
C. WPA2
D. WPA3
30. Giả sử bạn nhận được một email yêu cầu xác nhận thông tin tài khoản ngân hàng bằng cách nhấp vào một liên kết lạ. Bạn nên làm gì?
A. Nhấp vào liên kết và làm theo hướng dẫn
B. Chuyển tiếp email cho bạn bè để hỏi ý kiến
C. Xóa email và báo cáo email lừa đảo
D. Trả lời email để hỏi thêm thông tin