Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng – Đề 9

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Đề 9 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Hình thức tấn công mạng nào lợi dụng sự tin tưởng của người dùng để đánh cắp thông tin nhạy cảm như mật khẩu hoặc thông tin thẻ tín dụng?

A. Tấn công từ chối dịch vụ (DDoS)
B. Tấn công SQL Injection
C. Tấn công lừa đảo (Phishing)
D. Tấn công Man-in-the-Middle (MITM)


2. Nguyên tắc bảo mật nào đảm bảo rằng chỉ những người dùng được ủy quyền mới có quyền truy cập vào thông tin và tài nguyên?

A. Tính toàn vẹn (Integrity)
B. Tính sẵn sàng (Availability)
C. Tính bảo mật (Confidentiality)
D. Tính xác thực (Authentication)


3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

A. Trojan horse
B. Virus
C. Spyware
D. Worm (Sâu máy tính)


4. Biện pháp bảo mật nào thường được sử dụng để mã hóa dữ liệu khi truyền qua mạng Internet, đảm bảo tính bảo mật và riêng tư?

A. Tường lửa (Firewall)
B. Mạng riêng ảo (VPN)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Xác thực đa yếu tố (MFA)


5. Trong bảo mật ứng dụng web, lỗ hổng bảo mật phổ biến nào cho phép kẻ tấn công chèn mã độc hại vào truy vấn cơ sở dữ liệu?

A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Cross-Site Request Forgery (CSRF)
D. Buffer Overflow


6. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực để chứng minh danh tính?

A. Xác thực hai yếu tố (2FA)
B. Xác thực đơn yếu tố
C. Xác thực sinh trắc học
D. Xác thực dựa trên mật khẩu


7. Loại tấn công từ chối dịch vụ nào làm ngập hệ thống mục tiêu bằng một lượng lớn lưu lượng truy cập giả mạo từ nhiều nguồn khác nhau?

A. Tấn công DDoS (Phân tán)
B. Tấn công DoS (Đơn lẻ)
C. Tấn công Brute-force
D. Tấn công Zero-day


8. Công cụ bảo mật nào giám sát lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc độc hại dựa trên các quy tắc và mẫu đã được định nghĩa?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Phần mềm diệt virus
D. Hệ thống ngăn chặn xâm nhập (IPS)


9. Quy trình nào liên quan đến việc xác định, đánh giá và giảm thiểu các rủi ro bảo mật đối với hệ thống và dữ liệu của tổ chức?

A. Quản lý rủi ro bảo mật
B. Quản lý sự cố bảo mật
C. Đánh giá lỗ hổng bảo mật
D. Kiểm tra xâm nhập (Penetration Testing)


10. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp ký tự có thể cho đến khi tìm ra mật khẩu đúng?

A. Tấn công Dictionary
B. Tấn công Brute-force
C. Tấn công Rainbow Table
D. Tấn công Social Engineering


11. Trong một cuộc tấn công Man-in-the-Middle (MITM), kẻ tấn công thực hiện hành động nào?

A. Phá hoại hệ thống mục tiêu
B. Nghe lén và/hoặc giả mạo giao tiếp giữa hai bên
C. Gây ra sự cố tràn bộ đệm
D. Lây nhiễm phần mềm độc hại vào hệ thống


12. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ thông tin thanh toán thẻ (cardholder data) trong ngành công nghiệp thẻ thanh toán?

A. ISO 27001
B. PCI DSS
C. HIPAA
D. GDPR


13. Hình thức tấn công nào khai thác các lỗ hổng bảo mật chưa được biết đến hoặc chưa được vá lỗi trong phần mềm?

A. Tấn công Zero-day
B. Tấn công Replay
C. Tấn công Pharming
D. Tấn công Watering Hole


14. Trong ngữ cảnh bảo mật email, SPF, DKIM và DMARC là các cơ chế xác thực được sử dụng để ngăn chặn loại tấn công nào?

A. Tấn công DDoS
B. Tấn công lừa đảo (Phishing) và giả mạo email
C. Tấn công SQL Injection
D. Tấn công XSS


15. Phương pháp kiểm thử bảo mật nào mô phỏng các cuộc tấn công thực tế vào hệ thống để đánh giá hiệu quả của các biện pháp bảo mật?

A. Đánh giá lỗ hổng bảo mật
B. Kiểm tra xâm nhập (Penetration Testing)
C. Kiểm toán bảo mật
D. Đánh giá rủi ro bảo mật


16. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để khôi phục quyền truy cập?

A. Spyware
B. Ransomware
C. Adware
D. Rootkit


17. Chính sách bảo mật nào quy định các quy tắc và hướng dẫn mà nhân viên trong một tổ chức phải tuân thủ để bảo vệ tài sản thông tin?

A. Kế hoạch ứng phó sự cố
B. Chính sách mật khẩu mạnh
C. Chính sách bảo mật thông tin
D. Thỏa thuận mức dịch vụ (SLA)


18. Trong bảo mật mạng không dây (Wi-Fi), giao thức mã hóa nào được coi là an toàn nhất hiện nay?

A. WEP
B. WPA
C. WPA2
D. WPA3


19. Khái niệm `Defense in Depth` (Phòng thủ theo chiều sâu) trong an ninh mạng đề cập đến điều gì?

A. Sử dụng một lớp bảo mật duy nhất mạnh mẽ
B. Triển khai nhiều lớp bảo mật khác nhau để bảo vệ hệ thống
C. Tập trung vào bảo vệ lớp mạng
D. Chỉ sử dụng phần mềm diệt virus


20. Sự khác biệt chính giữa Hệ thống phát hiện xâm nhập (IDS) và Hệ thống ngăn chặn xâm nhập (IPS) là gì?

A. IDS ngăn chặn tấn công, IPS chỉ phát hiện
B. IDS hoạt động thụ động, IPS hoạt động chủ động
C. IDS chỉ giám sát lưu lượng web, IPS giám sát tất cả lưu lượng mạng
D. IDS sử dụng chữ ký, IPS sử dụng phân tích hành vi


21. Trong ứng phó sự cố bảo mật, giai đoạn `Containment` (Ngăn chặn) có mục tiêu chính là gì?

A. Xác định nguyên nhân gốc rễ của sự cố
B. Cô lập sự cố để ngăn chặn sự lây lan và thiệt hại thêm
C. Khôi phục hệ thống về trạng thái hoạt động bình thường
D. Thu thập bằng chứng và ghi lại sự cố


22. Kỹ thuật tấn công `Social Engineering` (Kỹ nghệ xã hội) chủ yếu nhắm vào yếu tố nào trong hệ thống bảo mật?

A. Phần mềm
B. Phần cứng
C. Con người
D. Mạng


23. Biện pháp bảo mật nào giúp đảm bảo tính toàn vẹn (integrity) của dữ liệu trong quá trình truyền tải hoặc lưu trữ?

A. Mã hóa (Encryption)
B. Chữ ký số (Digital Signature)
C. Kiểm soát truy cập (Access Control)
D. Tường lửa (Firewall)


24. Trong môi trường đám mây (cloud computing), mô hình trách nhiệm chung (shared responsibility model) phân chia trách nhiệm bảo mật giữa nhà cung cấp dịch vụ đám mây và khách hàng như thế nào?

A. Nhà cung cấp chịu trách nhiệm hoàn toàn về bảo mật
B. Khách hàng chịu trách nhiệm hoàn toàn về bảo mật
C. Nhà cung cấp chịu trách nhiệm về bảo mật của hạ tầng đám mây, khách hàng chịu trách nhiệm về bảo mật dữ liệu và ứng dụng trên đám mây
D. Trách nhiệm bảo mật được chia đều giữa nhà cung cấp và khách hàng


25. Loại tấn công nào lợi dụng các lỗ hổng trong giao thức DNS để chuyển hướng người dùng đến các trang web giả mạo?

A. Tấn công DNS Spoofing (DNS Cache Poisoning)
B. Tấn công ARP Spoofing
C. Tấn công SYN Flood
D. Tấn công Buffer Overflow


26. Biện pháp bảo mật nào giúp kiểm soát và giới hạn quyền truy cập của người dùng vào các tài nguyên hệ thống dựa trên vai trò hoặc chức năng của họ?

A. Kiểm soát truy cập dựa trên vai trò (RBAC)
B. Kiểm soát truy cập tùy ý (DAC)
C. Kiểm soát truy cập bắt buộc (MAC)
D. Xác thực đa yếu tố (MFA)


27. Trong bảo mật dữ liệu, `data masking` (che giấu dữ liệu) được sử dụng để làm gì?

A. Mã hóa toàn bộ cơ sở dữ liệu
B. Ẩn hoặc thay thế dữ liệu nhạy cảm bằng dữ liệu giả mạo để bảo vệ thông tin thực tế
C. Xóa vĩnh viễn dữ liệu nhạy cảm
D. Sao lưu và phục hồi dữ liệu


28. Kịch bản nào sau đây minh họa rõ nhất về tấn công `Watering Hole`?

A. Gửi hàng loạt email lừa đảo đến nhiều người dùng
B. Xâm nhập vào một trang web mà một nhóm người dùng cụ thể thường xuyên truy cập để lây nhiễm phần mềm độc hại
C. Tấn công từ chối dịch vụ vào một trang web quan trọng
D. Nghe lén thông tin liên lạc trên mạng Wi-Fi công cộng


29. Khái niệm `Principle of Least Privilege` (Nguyên tắc đặc quyền tối thiểu) trong an ninh mạng có nghĩa là gì?

A. Cấp cho người dùng quyền truy cập cao nhất có thể
B. Cấp cho người dùng chỉ những quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ
C. Không cấp bất kỳ quyền truy cập nào cho người dùng
D. Cấp quyền truy cập dựa trên thời gian làm việc của người dùng


30. Trong bảo mật ứng dụng web, `Cross-Site Scripting (XSS)` là loại tấn công nào?

A. Tấn công chèn mã độc hại vào phía máy chủ
B. Tấn công chèn mã độc hại vào phía máy khách (trình duyệt web) của người dùng
C. Tấn công từ chối dịch vụ ứng dụng web
D. Tấn công giả mạo yêu cầu giữa các trang web


1 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

1. Hình thức tấn công mạng nào lợi dụng sự tin tưởng của người dùng để đánh cắp thông tin nhạy cảm như mật khẩu hoặc thông tin thẻ tín dụng?

2 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

2. Nguyên tắc bảo mật nào đảm bảo rằng chỉ những người dùng được ủy quyền mới có quyền truy cập vào thông tin và tài nguyên?

3 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

4 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

4. Biện pháp bảo mật nào thường được sử dụng để mã hóa dữ liệu khi truyền qua mạng Internet, đảm bảo tính bảo mật và riêng tư?

5 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

5. Trong bảo mật ứng dụng web, lỗ hổng bảo mật phổ biến nào cho phép kẻ tấn công chèn mã độc hại vào truy vấn cơ sở dữ liệu?

6 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

6. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực để chứng minh danh tính?

7 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

7. Loại tấn công từ chối dịch vụ nào làm ngập hệ thống mục tiêu bằng một lượng lớn lưu lượng truy cập giả mạo từ nhiều nguồn khác nhau?

8 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

8. Công cụ bảo mật nào giám sát lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc độc hại dựa trên các quy tắc và mẫu đã được định nghĩa?

9 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

9. Quy trình nào liên quan đến việc xác định, đánh giá và giảm thiểu các rủi ro bảo mật đối với hệ thống và dữ liệu của tổ chức?

10 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

10. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp ký tự có thể cho đến khi tìm ra mật khẩu đúng?

11 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

11. Trong một cuộc tấn công Man-in-the-Middle (MITM), kẻ tấn công thực hiện hành động nào?

12 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

12. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ thông tin thanh toán thẻ (cardholder data) trong ngành công nghiệp thẻ thanh toán?

13 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

13. Hình thức tấn công nào khai thác các lỗ hổng bảo mật chưa được biết đến hoặc chưa được vá lỗi trong phần mềm?

14 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

14. Trong ngữ cảnh bảo mật email, SPF, DKIM và DMARC là các cơ chế xác thực được sử dụng để ngăn chặn loại tấn công nào?

15 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

15. Phương pháp kiểm thử bảo mật nào mô phỏng các cuộc tấn công thực tế vào hệ thống để đánh giá hiệu quả của các biện pháp bảo mật?

16 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

16. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để khôi phục quyền truy cập?

17 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

17. Chính sách bảo mật nào quy định các quy tắc và hướng dẫn mà nhân viên trong một tổ chức phải tuân thủ để bảo vệ tài sản thông tin?

18 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

18. Trong bảo mật mạng không dây (Wi-Fi), giao thức mã hóa nào được coi là an toàn nhất hiện nay?

19 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

19. Khái niệm 'Defense in Depth' (Phòng thủ theo chiều sâu) trong an ninh mạng đề cập đến điều gì?

20 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

20. Sự khác biệt chính giữa Hệ thống phát hiện xâm nhập (IDS) và Hệ thống ngăn chặn xâm nhập (IPS) là gì?

21 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

21. Trong ứng phó sự cố bảo mật, giai đoạn 'Containment' (Ngăn chặn) có mục tiêu chính là gì?

22 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

22. Kỹ thuật tấn công 'Social Engineering' (Kỹ nghệ xã hội) chủ yếu nhắm vào yếu tố nào trong hệ thống bảo mật?

23 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

23. Biện pháp bảo mật nào giúp đảm bảo tính toàn vẹn (integrity) của dữ liệu trong quá trình truyền tải hoặc lưu trữ?

24 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

24. Trong môi trường đám mây (cloud computing), mô hình trách nhiệm chung (shared responsibility model) phân chia trách nhiệm bảo mật giữa nhà cung cấp dịch vụ đám mây và khách hàng như thế nào?

25 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

25. Loại tấn công nào lợi dụng các lỗ hổng trong giao thức DNS để chuyển hướng người dùng đến các trang web giả mạo?

26 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

26. Biện pháp bảo mật nào giúp kiểm soát và giới hạn quyền truy cập của người dùng vào các tài nguyên hệ thống dựa trên vai trò hoặc chức năng của họ?

27 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

27. Trong bảo mật dữ liệu, 'data masking' (che giấu dữ liệu) được sử dụng để làm gì?

28 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

28. Kịch bản nào sau đây minh họa rõ nhất về tấn công 'Watering Hole'?

29 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

29. Khái niệm 'Principle of Least Privilege' (Nguyên tắc đặc quyền tối thiểu) trong an ninh mạng có nghĩa là gì?

30 / 30

Category: Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạng

Tags: Bộ đề 9

30. Trong bảo mật ứng dụng web, 'Cross-Site Scripting (XSS)' là loại tấn công nào?