Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng – Đề 3

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Đề 3 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Hình thức tấn công nào lợi dụng sự tin tưởng của người dùng để thu thập thông tin nhạy cảm như mật khẩu hoặc thông tin thẻ tín dụng?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công lừa đảo (Phishing)
D. Tấn công Brute-force


2. Biện pháp bảo mật nào sau đây giúp mã hóa dữ liệu trên ổ cứng, ngăn chặn truy cập trái phép ngay cả khi thiết bị bị mất hoặc đánh cắp?

A. Tường lửa (Firewall)
B. Mã hóa ổ đĩa (Disk Encryption)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Xác thực đa yếu tố (MFA)


3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

A. Virus
B. Trojan
C. Worm (Sâu máy tính)
D. Spyware


4. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực để tăng cường bảo mật?

A. Xác thực một yếu tố (SFA)
B. Xác thực hai yếu tố (2FA)
C. Xác thực đa yếu tố (MFA)
D. Xác thực sinh trắc học


5. Công cụ bảo mật nào hoạt động như một `người gác cổng` giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng mạng dựa trên các quy tắc được thiết lập?

A. VPN (Mạng riêng ảo)
B. Tường lửa (Firewall)
C. Hệ thống phòng chống xâm nhập (IPS)
D. Phần mềm diệt virus


6. Giao thức nào được sử dụng để thiết lập kết nối an toàn, mã hóa giữa trình duyệt web và máy chủ web, thường được nhận biết qua biểu tượng ổ khóa trên trình duyệt?

A. HTTP
B. FTP
C. SMTP
D. HTTPS


7. Hình thức tấn công mạng nào nhằm mục đích làm gián đoạn dịch vụ của một hệ thống, khiến người dùng không thể truy cập được tài nguyên?

A. Tấn công Man-in-the-Middle
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công leo thang đặc quyền
D. Tấn công Cross-Site Scripting (XSS)


8. Nguyên tắc `AAA` trong bảo mật an ninh mạng bao gồm những yếu tố nào?

A. Authentication, Authorization, Accounting
B. Availability, Anonymity, Audit
C. Access, Application, Administration
D. Algorithm, Architecture, Automation


9. Loại tấn công nào kẻ tấn công bí mật nghe lén và có thể can thiệp vào giao tiếp giữa hai bên mà không ai trong số họ biết?

A. Tấn công SQL Injection
B. Tấn công Man-in-the-Middle
C. Tấn công Brute-force
D. Tấn công Cross-Site Request Forgery (CSRF)


10. Phương pháp tấn công mật khẩu nào thử tất cả các tổ hợp ký tự có thể để tìm ra mật khẩu đúng?

A. Tấn công Dictionary
B. Tấn công Rainbow Table
C. Tấn công Brute-force
D. Tấn công Social Engineering


11. Trong bảo mật web, XSS là viết tắt của loại tấn công nào?

A. XML Site Scripting
B. Cross-Site Scripting
C. Extreme Site Scripting
D. External Style Scripting


12. Loại hình tấn công nào lợi dụng lỗ hổng bảo mật trong ứng dụng web để chèn các câu lệnh SQL độc hại vào cơ sở dữ liệu?

A. Tấn công CSRF
B. Tấn công XSS
C. Tấn công SQL Injection
D. Tấn công Directory Traversal


13. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng, ví dụ như khi truy cập Wi-Fi công cộng?

A. Tường lửa cá nhân
B. VPN (Mạng riêng ảo)
C. Phần mềm diệt virus
D. Mã hóa email


14. Quy trình nào giúp tổ chức xác định, đánh giá và giảm thiểu các rủi ro an ninh mạng có thể xảy ra?

A. Kiểm toán bảo mật
B. Đánh giá rủi ro bảo mật
C. Ứng phó sự cố
D. Kiểm thử xâm nhập


15. Loại tấn công nào mà kẻ tấn công giả mạo địa chỉ IP nguồn để che giấu danh tính hoặc thực hiện tấn công từ chối dịch vụ?

A. Tấn công Spoofing
B. Tấn công Replay
C. Tấn công Smurf
D. Tấn công Fraggle


16. Trong quản lý mật khẩu, nguyên tắc nào khuyến khích người dùng sử dụng mật khẩu khác nhau cho các tài khoản trực tuyến khác nhau?

A. Nguyên tắc mật khẩu mạnh
B. Nguyên tắc đa dạng mật khẩu
C. Nguyên tắc thay đổi mật khẩu định kỳ
D. Nguyên tắc không chia sẻ mật khẩu


17. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã?

A. Mã hóa bất đối xứng (Asymmetric Encryption)
B. Mã hóa đối xứng (Symmetric Encryption)
C. Mã hóa Hash
D. Mã hóa muối (Salt)


18. Trong mô hình OSI, lớp nào liên quan đến bảo mật truyền tải dữ liệu đầu cuối, ví dụ như giao thức TLS/SSL?

A. Lớp Mạng (Network Layer)
B. Lớp Vận chuyển (Transport Layer)
C. Lớp Phiên (Session Layer)
D. Lớp Ứng dụng (Application Layer)


19. Kỹ thuật `hardening` hệ thống là gì trong bảo mật an ninh mạng?

A. Tăng cường khả năng chịu lỗi của hệ thống
B. Giảm thiểu bề mặt tấn công của hệ thống
C. Tối ưu hóa hiệu suất hệ thống
D. Sao lưu và phục hồi dữ liệu hệ thống


20. Trong ứng phó sự cố an ninh mạng, giai đoạn nào tập trung vào việc khôi phục hệ thống và dịch vụ trở lại trạng thái hoạt động bình thường?

A. Giai đoạn Phát hiện (Detection)
B. Giai đoạn Ứng phó (Response)
C. Giai đoạn Phục hồi (Recovery)
D. Giai đoạn Bài học kinh nghiệm (Lessons Learned)


21. Loại hình kiểm thử bảo mật nào mô phỏng các cuộc tấn công thực tế vào hệ thống để đánh giá khả năng phòng thủ?

A. Kiểm thử hộp đen (Black Box Testing)
B. Kiểm thử hộp trắng (White Box Testing)
C. Kiểm thử xâm nhập (Penetration Testing)
D. Kiểm thử đơn vị (Unit Testing)


22. Trong ngữ cảnh bảo mật đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) phân chia trách nhiệm bảo mật giữa nhà cung cấp dịch vụ đám mây và khách hàng như thế nào?

A. Nhà cung cấp chịu trách nhiệm hoàn toàn về bảo mật
B. Khách hàng chịu trách nhiệm hoàn toàn về bảo mật
C. Nhà cung cấp chịu trách nhiệm bảo mật hạ tầng, khách hàng chịu trách nhiệm bảo mật dữ liệu và ứng dụng trên đám mây
D. Trách nhiệm bảo mật được chia sẻ đều giữa nhà cung cấp và khách hàng


23. Phương pháp nào sử dụng để chuyển đổi dữ liệu rõ (plaintext) thành dữ liệu không thể đọc được (ciphertext) nhằm bảo vệ tính bảo mật của thông tin?

A. Nén dữ liệu (Data Compression)
B. Mã hóa dữ liệu (Data Encryption)
C. Sao lưu dữ liệu (Data Backup)
D. Phân mảnh dữ liệu (Data Fragmentation)


24. Loại tấn công nào lợi dụng điểm yếu trong giao thức xác thực Kerberos để đánh cắp vé xác thực và truy cập trái phép vào tài nguyên mạng?

A. Tấn công Pass-the-Hash
B. Tấn công Replay
C. Tấn công Golden Ticket
D. Tấn công Brute-force Kerberos


25. Trong bảo mật ứng dụng web, Content Security Policy (CSP) được sử dụng để làm gì?

A. Ngăn chặn tấn công SQL Injection
B. Giảm thiểu rủi ro tấn công DDoS
C. Hạn chế nguồn tài nguyên mà trình duyệt web được phép tải
D. Mã hóa dữ liệu truyền tải giữa trình duyệt và máy chủ


26. Biện pháp nào sau đây giúp phát hiện và ngăn chặn các hành vi bất thường hoặc độc hại trong hệ thống mạng dựa trên việc phân tích lưu lượng mạng?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Phần mềm diệt virus
D. VPN (Mạng riêng ảo)


27. Trong quản lý rủi ro bảo mật thông tin, `ma trận rủi ro` thường được sử dụng để làm gì?

A. Xác định các lỗ hổng bảo mật
B. Đánh giá và ưu tiên rủi ro dựa trên mức độ nghiêm trọng và khả năng xảy ra
C. Lập kế hoạch ứng phó sự cố
D. Theo dõi và giám sát rủi ro


28. Loại tấn công nào cố gắng đánh sập một hệ thống bằng cách gửi một lượng lớn yêu cầu giả mạo từ nhiều nguồn khác nhau, làm quá tải hệ thống mục tiêu?

A. Tấn công DoS
B. Tấn công DDoS
C. Tấn công Man-in-the-Browser
D. Tấn công Drive-by Download


29. Trong bối cảnh an ninh mạng cho thiết bị IoT, thách thức bảo mật nào sau đây là đặc biệt quan trọng do số lượng lớn thiết bị và tài nguyên hạn chế?

A. Bảo mật phần cứng
B. Quản lý bản vá và cập nhật phần mềm
C. Bảo mật giao tiếp không dây
D. Tất cả các đáp án trên


30. Khi một nhân viên vô tình làm mất thẻ USB chứa dữ liệu nhạy cảm của công ty, sự cố này thuộc loại rủi ro bảo mật nào?

A. Rủi ro từ bên ngoài
B. Rủi ro từ bên trong
C. Rủi ro vật lý
D. Rủi ro kỹ thuật


1 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

1. Hình thức tấn công nào lợi dụng sự tin tưởng của người dùng để thu thập thông tin nhạy cảm như mật khẩu hoặc thông tin thẻ tín dụng?

2 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

2. Biện pháp bảo mật nào sau đây giúp mã hóa dữ liệu trên ổ cứng, ngăn chặn truy cập trái phép ngay cả khi thiết bị bị mất hoặc đánh cắp?

3 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

4 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

4. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực để tăng cường bảo mật?

5 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

5. Công cụ bảo mật nào hoạt động như một 'người gác cổng' giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng mạng dựa trên các quy tắc được thiết lập?

6 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

6. Giao thức nào được sử dụng để thiết lập kết nối an toàn, mã hóa giữa trình duyệt web và máy chủ web, thường được nhận biết qua biểu tượng ổ khóa trên trình duyệt?

7 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

7. Hình thức tấn công mạng nào nhằm mục đích làm gián đoạn dịch vụ của một hệ thống, khiến người dùng không thể truy cập được tài nguyên?

8 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

8. Nguyên tắc 'AAA' trong bảo mật an ninh mạng bao gồm những yếu tố nào?

9 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

9. Loại tấn công nào kẻ tấn công bí mật nghe lén và có thể can thiệp vào giao tiếp giữa hai bên mà không ai trong số họ biết?

10 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

10. Phương pháp tấn công mật khẩu nào thử tất cả các tổ hợp ký tự có thể để tìm ra mật khẩu đúng?

11 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

11. Trong bảo mật web, XSS là viết tắt của loại tấn công nào?

12 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

12. Loại hình tấn công nào lợi dụng lỗ hổng bảo mật trong ứng dụng web để chèn các câu lệnh SQL độc hại vào cơ sở dữ liệu?

13 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

13. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng, ví dụ như khi truy cập Wi-Fi công cộng?

14 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

14. Quy trình nào giúp tổ chức xác định, đánh giá và giảm thiểu các rủi ro an ninh mạng có thể xảy ra?

15 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

15. Loại tấn công nào mà kẻ tấn công giả mạo địa chỉ IP nguồn để che giấu danh tính hoặc thực hiện tấn công từ chối dịch vụ?

16 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

16. Trong quản lý mật khẩu, nguyên tắc nào khuyến khích người dùng sử dụng mật khẩu khác nhau cho các tài khoản trực tuyến khác nhau?

17 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

17. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã?

18 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

18. Trong mô hình OSI, lớp nào liên quan đến bảo mật truyền tải dữ liệu đầu cuối, ví dụ như giao thức TLS/SSL?

19 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

19. Kỹ thuật 'hardening' hệ thống là gì trong bảo mật an ninh mạng?

20 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

20. Trong ứng phó sự cố an ninh mạng, giai đoạn nào tập trung vào việc khôi phục hệ thống và dịch vụ trở lại trạng thái hoạt động bình thường?

21 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

21. Loại hình kiểm thử bảo mật nào mô phỏng các cuộc tấn công thực tế vào hệ thống để đánh giá khả năng phòng thủ?

22 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

22. Trong ngữ cảnh bảo mật đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) phân chia trách nhiệm bảo mật giữa nhà cung cấp dịch vụ đám mây và khách hàng như thế nào?

23 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

23. Phương pháp nào sử dụng để chuyển đổi dữ liệu rõ (plaintext) thành dữ liệu không thể đọc được (ciphertext) nhằm bảo vệ tính bảo mật của thông tin?

24 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

24. Loại tấn công nào lợi dụng điểm yếu trong giao thức xác thực Kerberos để đánh cắp vé xác thực và truy cập trái phép vào tài nguyên mạng?

25 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

25. Trong bảo mật ứng dụng web, Content Security Policy (CSP) được sử dụng để làm gì?

26 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

26. Biện pháp nào sau đây giúp phát hiện và ngăn chặn các hành vi bất thường hoặc độc hại trong hệ thống mạng dựa trên việc phân tích lưu lượng mạng?

27 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

27. Trong quản lý rủi ro bảo mật thông tin, 'ma trận rủi ro' thường được sử dụng để làm gì?

28 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

28. Loại tấn công nào cố gắng đánh sập một hệ thống bằng cách gửi một lượng lớn yêu cầu giả mạo từ nhiều nguồn khác nhau, làm quá tải hệ thống mục tiêu?

29 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

29. Trong bối cảnh an ninh mạng cho thiết bị IoT, thách thức bảo mật nào sau đây là đặc biệt quan trọng do số lượng lớn thiết bị và tài nguyên hạn chế?

30 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 3

30. Khi một nhân viên vô tình làm mất thẻ USB chứa dữ liệu nhạy cảm của công ty, sự cố này thuộc loại rủi ro bảo mật nào?