1. Phương pháp tấn công nào lợi dụng sự tin tưởng của con người để thu thập thông tin nhạy cảm như mật khẩu hoặc thông tin thẻ tín dụng?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công Social Engineering (Kỹ nghệ xã hội)
D. Tấn công Man-in-the-Middle (MitM)
2. Nguyên tắc `Tam giác CIA` trong an ninh thông tin bao gồm những yếu tố nào?
A. Tính toàn vẹn (Integrity), Tính sẵn sàng (Availability), Tính xác thực (Authentication)
B. Tính bảo mật (Confidentiality), Tính toàn vẹn (Integrity), Tính xác thực (Authentication)
C. Tính bảo mật (Confidentiality), Tính toàn vẹn (Integrity), Tính sẵn sàng (Availability)
D. Tính xác thực (Authentication), Tính ủy quyền (Authorization), Tính không thể chối bỏ (Non-repudiation)
3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác qua mạng mà không cần sự can thiệp của người dùng?
A. Trojan Horse (Ngựa thành Troy)
B. Spyware (Phần mềm gián điệp)
C. Worm (Sâu máy tính)
D. Ransomware (Mã độc tống tiền)
4. Biện pháp bảo mật nào giúp mã hóa dữ liệu khi truyền qua mạng, đảm bảo tính bảo mật và toàn vẹn dữ liệu?
A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. VPN (Mạng riêng ảo)
D. Phần mềm diệt virus (Antivirus)
5. Trong xác thực đa yếu tố (MFA), yếu tố `Kiến thức` (Knowledge factor) thường bao gồm loại thông tin nào?
A. Vân tay
B. Mật khẩu
C. Thẻ thông minh
D. Mã thông báo (Token)
6. Hình thức tấn công nào làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?
A. Tấn công leo thang đặc quyền (Privilege Escalation)
B. Tấn công từ chối dịch vụ (DoS/DDoS)
C. Tấn công XSS (Cross-Site Scripting)
D. Tấn công CSRF (Cross-Site Request Forgery)
7. Loại tấn công nào chèn mã độc vào các trang web đáng tin cậy để đánh cắp thông tin người dùng khi họ truy cập trang web đó?
A. Tấn công SQL Injection
B. Tấn công XSS (Cross-Site Scripting)
C. Tấn công CSRF (Cross-Site Request Forgery)
D. Tấn công Buffer Overflow
8. Phương pháp nào giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải hoặc lưu trữ, bằng cách tạo ra một `dấu vân tay` số cho dữ liệu?
A. Mã hóa (Encryption)
B. Chữ ký số (Digital Signature)
C. Băm (Hashing)
D. Xác thực (Authentication)
9. Trong quản lý rủi ro an ninh mạng, `vulnerability` (lỗ hổng) được hiểu là gì?
A. Sự kiện gây tổn hại đến hệ thống
B. Điểm yếu hoặc sơ hở trong hệ thống có thể bị khai thác
C. Mối đe dọa tiềm ẩn đối với hệ thống
D. Tác động tiêu cực của một sự kiện an ninh
10. Loại tấn công nào thường sử dụng botnet để tạo ra lượng truy cập lớn, gây quá tải cho máy chủ mục tiêu?
A. Tấn công Man-in-the-Middle (MitM)
B. Tấn công DDoS (Distributed Denial of Service)
C. Tấn công SQL Injection
D. Tấn công Phishing
11. Giải pháp bảo mật nào hoạt động như một `người gác cổng` giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập dựa trên các quy tắc được định nghĩa?
A. Hệ thống phát hiện xâm nhập (IDS)
B. Tường lửa (Firewall)
C. Phần mềm diệt virus (Antivirus)
D. Hệ thống phòng chống xâm nhập (IPS)
12. Trong an ninh ứng dụng web, `OWASP Top 10` là gì?
A. Danh sách 10 tiêu chuẩn bảo mật cho máy chủ web
B. Danh sách 10 công cụ kiểm thử bảo mật web phổ biến nhất
C. Danh sách 10 lỗ hổng bảo mật web nguy hiểm nhất
D. Danh sách 10 phương pháp tấn công web phổ biến nhất
13. Biện pháp nào giúp bảo vệ dữ liệu quan trọng ngay cả khi thiết bị lưu trữ bị mất hoặc đánh cắp?
A. Sao lưu dữ liệu (Data Backup)
B. Mã hóa dữ liệu (Data Encryption)
C. Kiểm soát truy cập (Access Control)
D. Xác thực hai yếu tố (Two-Factor Authentication)
14. Trong quy trình ứng phó sự cố an ninh mạng, giai đoạn `Identification` (Nhận diện) bao gồm hoạt động nào?
A. Khôi phục hệ thống về trạng thái bình thường
B. Xác định và phân loại sự cố
C. Ngăn chặn sự cố lan rộng
D. Phân tích nguyên nhân gốc rễ của sự cố
15. Loại tấn công nào lợi dụng lỗ hổng trong cơ sở dữ liệu để chèn mã SQL độc hại, cho phép kẻ tấn công truy cập hoặc sửa đổi dữ liệu trái phép?
A. Tấn công XSS (Cross-Site Scripting)
B. Tấn công SQL Injection
C. Tấn công CSRF (Cross-Site Request Forgery)
D. Tấn công Directory Traversal
16. Nguyên tắc `Least Privilege` (Ít đặc quyền nhất) trong an ninh mạng có nghĩa là gì?
A. Cung cấp cho người dùng quyền truy cập cao nhất có thể để họ làm việc hiệu quả
B. Hạn chế quyền truy cập của người dùng ở mức tối thiểu cần thiết để thực hiện công việc
C. Ưu tiên quyền truy cập cho quản trị viên hệ thống
D. Không cấp bất kỳ quyền truy cập nào cho người dùng bên ngoài
17. Trong bảo mật email, `SPF`, `DKIM`, và `DMARC` là các cơ chế xác thực email nhằm mục đích gì?
A. Mã hóa nội dung email
B. Ngăn chặn thư rác (spam)
C. Xác minh nguồn gốc email và chống giả mạo
D. Kiểm tra virus trong email
18. Loại tấn công nào xảy ra khi kẻ tấn công đặt mình vào giữa hai bên giao tiếp (ví dụ, giữa người dùng và máy chủ web) để nghe lén hoặc can thiệp vào dữ liệu?
A. Tấn công Replay
B. Tấn công Man-in-the-Middle (MitM)
C. Tấn công Brute-force
D. Tấn công Dictionary
19. Trong kiểm thử xâm nhập (Penetration Testing), giai đoạn `Reconnaissance` (Trinh sát) là gì?
A. Thực hiện tấn công vào hệ thống mục tiêu
B. Phân tích kết quả kiểm thử và lập báo cáo
C. Thu thập thông tin về hệ thống mục tiêu
D. Khắc phục các lỗ hổng bảo mật đã phát hiện
20. Biện pháp bảo mật nào thường được sử dụng để kiểm soát quyền truy cập vào tài nguyên dựa trên vai trò của người dùng trong tổ chức?
A. Kiểm soát truy cập tùy ý (DAC)
B. Kiểm soát truy cập bắt buộc (MAC)
C. Kiểm soát truy cập dựa trên vai trò (RBAC)
D. Kiểm soát truy cập dựa trên thuộc tính (ABAC)
21. Tấn công `watering hole` là hình thức tấn công nhắm vào đối tượng nào?
A. Trực tiếp vào máy chủ của tổ chức mục tiêu
B. Vào các website mà nhóm người dùng mục tiêu thường xuyên truy cập
C. Vào các nhà cung cấp dịch vụ của tổ chức mục tiêu
D. Vào máy tính cá nhân của lãnh đạo tổ chức mục tiêu
22. Trong mật mã học, `khóa công khai` (public key) được sử dụng cho mục đích chính nào?
A. Giải mã dữ liệu
B. Mã hóa dữ liệu và xác minh chữ ký số
C. Tạo chữ ký số
D. Quản lý phiên làm việc
23. Tiêu chuẩn bảo mật nào tập trung vào bảo vệ thông tin thẻ thanh toán (ví dụ, thẻ tín dụng, thẻ ghi nợ) trong ngành công nghiệp thẻ thanh toán?
A. ISO 27001
B. GDPR
C. PCI DSS
D. HIPAA
24. Hình thức tấn công nào lợi dụng việc người dùng tái sử dụng mật khẩu giống nhau trên nhiều tài khoản trực tuyến?
A. Tấn công Brute-force
B. Tấn công Phishing
C. Tấn công Credential Stuffing
D. Tấn công Dictionary
25. Trong ngữ cảnh an ninh mạng, `zero-day exploit` (khai thác lỗ hổng zero-day) là gì?
A. Một loại tấn công không để lại dấu vết
B. Một cuộc tấn công xảy ra vào lúc 0 giờ
C. Khai thác lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá
D. Khai thác lỗ hổng bảo mật đã được công khai nhưng chưa được vá
26. Biện pháp nào giúp ngăn chặn việc kẻ tấn công giả mạo địa chỉ MAC (Media Access Control) để chiếm quyền kiểm soát mạng LAN?
A. Lọc địa chỉ MAC (MAC Address Filtering)
B. Giao thức ARP (Address Resolution Protocol)
C. VLAN (Virtual LAN)
D. Mã hóa WPA2/3
27. Trong an ninh đám mây, mô hình `Shared Responsibility Model` (Mô hình trách nhiệm chung) phân chia trách nhiệm bảo mật giữa ai?
A. Nhà cung cấp dịch vụ đám mây và nhà cung cấp phần mềm
B. Nhà cung cấp dịch vụ đám mây và khách hàng sử dụng dịch vụ đám mây
C. Khách hàng và người dùng cuối
D. Quản trị viên hệ thống và người dùng cuối
28. Loại tấn công nào cố gắng tìm ra mật khẩu bằng cách thử tất cả các tổ hợp ký tự có thể?
A. Tấn công Dictionary
B. Tấn công Rainbow Table
C. Tấn công Brute-force
D. Tấn công Social Engineering
29. Trong bảo mật không dây (Wi-Fi), giao thức mã hóa nào được coi là an toàn nhất hiện nay?
A. WEP
B. WPA
C. WPA2
D. WPA3
30. Khi một nhân viên vô tình làm mất USB chứa dữ liệu nhạy cảm của công ty, loại rủi ro an ninh mạng nào đã xảy ra?
A. Rò rỉ dữ liệu (Data Breach)
B. Tấn công nội gián (Insider Threat)
C. Mất mát dữ liệu vật lý (Physical Data Loss)
D. Tấn công phi kỹ thuật (Non-technical Attack)