Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng – Đề 4

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Đề 4 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Phương pháp tấn công nào lợi dụng sự tin tưởng của người dùng để đánh cắp thông tin nhạy cảm như mật khẩu hoặc thông tin thẻ tín dụng?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công lừa đảo (Phishing)
D. Tấn công Man-in-the-Middle (MITM)


2. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

A. Trojan
B. Virus
C. Worm (Sâu máy tính)
D. Spyware


3. Biện pháp bảo mật nào giúp mã hóa dữ liệu khi truyền qua mạng, đảm bảo tính bảo mật và toàn vẹn thông tin?

A. Firewall
B. VPN (Mạng riêng ảo)
C. IDS (Hệ thống phát hiện xâm nhập)
D. Antivirus


4. Kỹ thuật tấn công nào chèn mã độc vào các truy vấn cơ sở dữ liệu để truy cập hoặc thay đổi dữ liệu trái phép?

A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Denial of Service (DoS)
D. Buffer Overflow


5. Thiết bị hoặc phần mềm nào hoạt động như một bức tường lửa, kiểm soát lưu lượng mạng ra vào dựa trên các quy tắc được định nghĩa?

A. Router
B. Switch
C. Firewall
D. Modem


6. Khái niệm `Zero-day vulnerability` đề cập đến điều gì?

A. Lỗ hổng bảo mật đã được vá lỗi
B. Lỗ hổng bảo mật chưa được công khai
C. Lỗ hổng bảo mật đã được khai thác trong 24 giờ
D. Lỗ hổng bảo mật mà nhà phát triển chưa biết đến và chưa có bản vá


7. Phương thức xác thực nào sử dụng nhiều yếu tố khác nhau (ví dụ: mật khẩu, vân tay, mã OTP) để tăng cường bảo mật?

A. Xác thực một yếu tố (Single-factor authentication)
B. Xác thực hai yếu tố (Two-factor authentication)
C. Xác thực đa yếu tố (Multi-factor authentication)
D. Xác thực sinh trắc học (Biometric authentication)


8. Loại tấn công nào làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên?

A. Man-in-the-Middle (MITM)
B. Phishing
C. Denial of Service (DoS)
D. SQL Injection


9. Giao thức nào được sử dụng để mã hóa lưu lượng web, thường được nhận biết qua biểu tượng ổ khóa trên trình duyệt?

A. HTTP
B. FTP
C. SMTP
D. HTTPS


10. Trong bảo mật mật khẩu, `Salt` (muối) được sử dụng để làm gì?

A. Tăng độ dài mật khẩu
B. Mã hóa mật khẩu
C. Làm cho mật khẩu đã băm (hashed) khó bị giải mã hơn
D. Thay thế mật khẩu gốc


11. Phương pháp tấn công nào cho phép kẻ tấn công nghe lén hoặc can thiệp vào giao tiếp giữa hai bên mà không bị phát hiện?

A. Cross-Site Scripting (XSS)
B. Man-in-the-Middle (MITM)
C. Denial of Service (DoS)
D. Phishing


12. Nguyên tắc `Least Privilege` trong bảo mật an ninh mạng có nghĩa là gì?

A. Cấp quyền truy cập tối đa cho tất cả người dùng
B. Cấp quyền truy cập tối thiểu cần thiết để thực hiện công việc
C. Từ chối mọi quyền truy cập theo mặc định
D. Cấp quyền truy cập dựa trên vai trò


13. Loại tấn công nào lợi dụng lỗ hổng bảo mật trên website để chèn mã độc JavaScript và thực thi trên trình duyệt của người dùng?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Denial of Service (DoS)
D. Buffer Overflow


14. Công cụ nào thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống hoặc ứng dụng mạng?

A. Wireshark
B. Nmap
C. Metasploit
D. Snort


15. Biện pháp nào giúp bảo vệ dữ liệu quan trọng khỏi bị mất mát do sự cố phần cứng, phần mềm hoặc thiên tai?

A. Mã hóa dữ liệu
B. Sao lưu dữ liệu (Backup)
C. Kiểm soát truy cập
D. Giám sát an ninh


16. Loại mã độc nào ngụy trang dưới dạng phần mềm hữu ích hoặc tập tin thông thường để lừa người dùng cài đặt?

A. Virus
B. Worm
C. Trojan
D. Ransomware


17. Chính sách mật khẩu mạnh thường bao gồm các yêu cầu nào?

A. Chỉ sử dụng chữ cái và số
B. Sử dụng mật khẩu giống nhau cho nhiều tài khoản
C. Độ dài tối thiểu, kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt
D. Sử dụng thông tin cá nhân dễ đoán


18. Hình thức tấn công nào sử dụng nhiều máy tính bị nhiễm mã độc (botnet) để đồng loạt tấn công một mục tiêu duy nhất?

A. Tấn công Man-in-the-Middle (MITM)
B. Tấn công DDoS (Distributed Denial of Service)
C. Tấn công SQL Injection
D. Tấn công Phishing


19. Trong lĩnh vực an ninh mạng, `Social Engineering` (Kỹ nghệ xã hội) là gì?

A. Kỹ thuật tấn công vào cơ sở hạ tầng mạng
B. Kỹ thuật khai thác lỗ hổng phần mềm
C. Kỹ thuật thao túng tâm lý con người để lấy cắp thông tin
D. Kỹ thuật mã hóa dữ liệu


20. Phương pháp nào giúp ngăn chặn việc giả mạo địa chỉ IP nguồn trong tấn công mạng?

A. Mã hóa dữ liệu
B. Lọc gói tin (Packet filtering)
C. Xác thực đa yếu tố
D. Sao lưu dữ liệu


21. Loại hình tấn công nào mà kẻ tấn công cố gắng đoán mật khẩu bằng cách thử hàng loạt các tổ hợp mật khẩu khác nhau?

A. Tấn công từ điển (Dictionary attack)
B. Tấn công Brute-force
C. Tấn công Rainbow Table
D. Tấn công Social Engineering


22. Trong ngữ cảnh an ninh web, CORS (Cross-Origin Resource Sharing) dùng để làm gì?

A. Ngăn chặn tấn công SQL Injection
B. Quản lý phiên làm việc người dùng
C. Kiểm soát tài nguyên được chia sẻ giữa các nguồn gốc khác nhau (domain)
D. Mã hóa dữ liệu truyền tải


23. Quy trình `Penetration Testing` (Kiểm thử xâm nhập) nhằm mục đích gì?

A. Phát triển phần mềm bảo mật
B. Đánh giá và kiểm tra tính bảo mật của hệ thống bằng cách mô phỏng tấn công thực tế
C. Xây dựng tường lửa (firewall)
D. Triển khai hệ thống giám sát an ninh


24. Loại tấn công nào lợi dụng việc tràn bộ đệm để ghi đè lên các vùng nhớ khác và thực thi mã độc?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Buffer Overflow
D. Denial of Service (DoS)


25. Hệ thống IDS (Intrusion Detection System) hoạt động như thế nào?

A. Ngăn chặn các cuộc tấn công mạng
B. Phát hiện các hoạt động xâm nhập hoặc bất thường trong mạng
C. Mã hóa dữ liệu truyền tải
D. Kiểm soát truy cập mạng


26. Trong quản lý rủi ro an ninh mạng, `Risk Assessment` (Đánh giá rủi ro) là bước nào trong quy trình?

A. Triển khai biện pháp bảo mật
B. Xác định, phân tích và đánh giá các rủi ro tiềm ẩn
C. Khắc phục sự cố an ninh
D. Giám sát an ninh liên tục


27. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật web?

A. Mã hóa dữ liệu
B. Xác thực danh tính của website và máy chủ
C. Ngăn chặn tấn công DDoS
D. Kiểm soát truy cập người dùng


28. Phương pháp tấn công nào sử dụng các kỹ thuật như dụ dỗ, đe dọa để ép buộc nhân viên nội bộ tiết lộ thông tin bí mật?

A. Phishing
B. Baiting
C. Pretexting
D. Social Engineering


29. Trong bảo mật không dây (Wireless Security), WPA3 là phiên bản cải tiến so với WPA2 về mặt nào?

A. Tốc độ truyền dữ liệu
B. Phạm vi phủ sóng
C. Mã hóa và xác thực mạnh mẽ hơn
D. Khả năng tương thích ngược với các thiết bị cũ


30. Công nghệ SIEM (Security Information and Event Management) giúp tổ chức làm gì?

A. Ngăn chặn tất cả các cuộc tấn công mạng
B. Thu thập, phân tích và phản ứng với các sự kiện an ninh từ nhiều nguồn khác nhau
C. Mã hóa toàn bộ dữ liệu của tổ chức
D. Tự động vá lỗi bảo mật cho hệ thống


1 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

1. Phương pháp tấn công nào lợi dụng sự tin tưởng của người dùng để đánh cắp thông tin nhạy cảm như mật khẩu hoặc thông tin thẻ tín dụng?

2 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

2. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

3 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

3. Biện pháp bảo mật nào giúp mã hóa dữ liệu khi truyền qua mạng, đảm bảo tính bảo mật và toàn vẹn thông tin?

4 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

4. Kỹ thuật tấn công nào chèn mã độc vào các truy vấn cơ sở dữ liệu để truy cập hoặc thay đổi dữ liệu trái phép?

5 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

5. Thiết bị hoặc phần mềm nào hoạt động như một bức tường lửa, kiểm soát lưu lượng mạng ra vào dựa trên các quy tắc được định nghĩa?

6 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

6. Khái niệm 'Zero-day vulnerability' đề cập đến điều gì?

7 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

7. Phương thức xác thực nào sử dụng nhiều yếu tố khác nhau (ví dụ: mật khẩu, vân tay, mã OTP) để tăng cường bảo mật?

8 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

8. Loại tấn công nào làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên?

9 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

9. Giao thức nào được sử dụng để mã hóa lưu lượng web, thường được nhận biết qua biểu tượng ổ khóa trên trình duyệt?

10 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

10. Trong bảo mật mật khẩu, 'Salt' (muối) được sử dụng để làm gì?

11 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

11. Phương pháp tấn công nào cho phép kẻ tấn công nghe lén hoặc can thiệp vào giao tiếp giữa hai bên mà không bị phát hiện?

12 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

12. Nguyên tắc 'Least Privilege' trong bảo mật an ninh mạng có nghĩa là gì?

13 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

13. Loại tấn công nào lợi dụng lỗ hổng bảo mật trên website để chèn mã độc JavaScript và thực thi trên trình duyệt của người dùng?

14 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

14. Công cụ nào thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống hoặc ứng dụng mạng?

15 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

15. Biện pháp nào giúp bảo vệ dữ liệu quan trọng khỏi bị mất mát do sự cố phần cứng, phần mềm hoặc thiên tai?

16 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

16. Loại mã độc nào ngụy trang dưới dạng phần mềm hữu ích hoặc tập tin thông thường để lừa người dùng cài đặt?

17 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

17. Chính sách mật khẩu mạnh thường bao gồm các yêu cầu nào?

18 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

18. Hình thức tấn công nào sử dụng nhiều máy tính bị nhiễm mã độc (botnet) để đồng loạt tấn công một mục tiêu duy nhất?

19 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

19. Trong lĩnh vực an ninh mạng, 'Social Engineering' (Kỹ nghệ xã hội) là gì?

20 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

20. Phương pháp nào giúp ngăn chặn việc giả mạo địa chỉ IP nguồn trong tấn công mạng?

21 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

21. Loại hình tấn công nào mà kẻ tấn công cố gắng đoán mật khẩu bằng cách thử hàng loạt các tổ hợp mật khẩu khác nhau?

22 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

22. Trong ngữ cảnh an ninh web, CORS (Cross-Origin Resource Sharing) dùng để làm gì?

23 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

23. Quy trình 'Penetration Testing' (Kiểm thử xâm nhập) nhằm mục đích gì?

24 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

24. Loại tấn công nào lợi dụng việc tràn bộ đệm để ghi đè lên các vùng nhớ khác và thực thi mã độc?

25 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

25. Hệ thống IDS (Intrusion Detection System) hoạt động như thế nào?

26 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

26. Trong quản lý rủi ro an ninh mạng, 'Risk Assessment' (Đánh giá rủi ro) là bước nào trong quy trình?

27 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

27. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật web?

28 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

28. Phương pháp tấn công nào sử dụng các kỹ thuật như dụ dỗ, đe dọa để ép buộc nhân viên nội bộ tiết lộ thông tin bí mật?

29 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

29. Trong bảo mật không dây (Wireless Security), WPA3 là phiên bản cải tiến so với WPA2 về mặt nào?

30 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 4

30. Công nghệ SIEM (Security Information and Event Management) giúp tổ chức làm gì?