Trắc nghiệm Giáo dục quốc phòng và an ninh 10 chân trời bài 6 Một số hiểu biết về an ninh mạng
1. Theo các chuyên gia về an ninh mạng, "IoT" (Internet of Things) có thể tạo ra những thách thức gì về an ninh?
A. Các thiết bị IoT thường có hiệu suất xử lý quá cao.
B. Nhiều thiết bị IoT có cấu hình bảo mật yếu, thiếu cập nhật, dễ bị tấn công và trở thành mục tiêu cho tội phạm mạng.
C. Các thiết bị IoT cần nhiều băng thông mạng.
D. Thiết bị IoT không tương thích với các hệ điều hành phổ biến.
2. Tại sao việc sử dụng mạng Wi-Fi công cộng không được mã hóa có thể tiềm ẩn rủi ro về an ninh mạng?
A. Tốc độ kết nối thường chậm hơn so với mạng riêng.
B. Dữ liệu truyền qua mạng có thể dễ dàng bị chặn và đọc bởi những kẻ có ý đồ xấu.
C. Chỉ cho phép kết nối với một số lượng thiết bị hạn chế.
D. Yêu cầu người dùng phải đăng nhập bằng tên và mật khẩu cố định.
3. Đâu là một ví dụ về "tấn công man-in-the-middle" (MITM)?
A. Tự động xóa các tệp tin trên máy tính nạn nhân.
B. Nghe lén và có thể sửa đổi dữ liệu được trao đổi giữa hai bên mà họ không hề hay biết.
C. Gửi email lừa đảo để lấy cắp thông tin đăng nhập.
D. Tạo ra một mạng Wi-Fi giả mạo để thu hút người dùng kết nối.
4. Đâu là nguyên tắc cơ bản để bảo vệ "tính toàn vẹn" (integrity) của dữ liệu trong an ninh mạng?
A. Đảm bảo dữ liệu luôn được truy cập bởi người dùng.
B. Ngăn chặn việc sửa đổi, xóa bỏ hoặc làm hỏng dữ liệu một cách trái phép.
C. Mã hóa toàn bộ dữ liệu để bảo vệ khỏi truy cập.
D. Sao lưu dữ liệu thường xuyên vào một vị trí an toàn.
5. Tại sao việc chia sẻ thông tin cá nhân quá nhiều trên mạng xã hội có thể gây rủi ro về an ninh mạng?
A. Làm cho hồ sơ cá nhân trở nên hấp dẫn hơn đối với bạn bè.
B. Cung cấp thông tin cho kẻ tấn công để thực hiện các hành vi như lừa đảo, đánh cắp danh tính hoặc tấn công có mục tiêu.
C. Giúp các nền tảng mạng xã hội hiểu rõ hơn về sở thích của người dùng.
D. Tăng khả năng hiển thị của bài đăng trên mạng xã hội.
6. Theo phân tích về các mối đe dọa mạng, "spyware" (phần mềm gián điệp) là loại mã độc có chức năng gì?
A. Mã hóa dữ liệu và đòi tiền chuộc.
B. Thu thập thông tin về hoạt động của người dùng một cách bí mật và gửi cho bên thứ ba.
C. Tự động xóa các tệp tin trên hệ thống.
D. Hiển thị quảng cáo không mong muốn.
7. Trong bối cảnh an ninh mạng, "tường lửa" (firewall) có vai trò chính là gì?
A. Tăng cường tốc độ kết nối mạng cho thiết bị.
B. Kiểm soát và lọc lưu lượng truy cập mạng dựa trên các quy tắc an ninh đã định, ngăn chặn các truy cập trái phép.
C. Sao lưu toàn bộ dữ liệu trên máy tính người dùng.
D. Mã hóa các tập tin nhạy cảm trên hệ thống.
8. Theo phân tích phổ biến về an ninh mạng, "mã độc tống tiền" (ransomware) hoạt động như thế nào?
A. Tự động xóa các tệp tin quan trọng trên máy tính của nạn nhân.
B. Mã hóa dữ liệu của nạn nhân và yêu cầu trả tiền chuộc để giải mã.
C. Gửi thư rác (spam) hàng loạt đến các địa chỉ email không mong muốn.
D. Theo dõi hoạt động trực tuyến của người dùng mà không có sự cho phép.
9. Việc sử dụng mật khẩu mạnh và duy nhất cho mỗi tài khoản trực tuyến quan trọng vì lý do gì?
A. Giúp người dùng nhớ tất cả các mật khẩu dễ dàng hơn.
B. Ngăn chặn kẻ tấn công dễ dàng đoán hoặc bẻ khóa mật khẩu, bảo vệ tài khoản khỏi truy cập trái phép.
C. Tăng tốc độ truy cập internet cho thiết bị.
D. Giảm dung lượng lưu trữ cần thiết cho dữ liệu người dùng.
10. Đâu là một hành động không được khuyến khích trong việc bảo vệ thông tin cá nhân trực tuyến?
A. Sử dụng trình quản lý mật khẩu để tạo và lưu trữ mật khẩu.
B. Kích hoạt xác thực hai yếu tố cho các tài khoản quan trọng.
C. Công khai địa chỉ nhà riêng và số điện thoại cá nhân trên các diễn đàn công cộng.
D. Cập nhật phần mềm diệt virus thường xuyên.
11. Việc cẩn trọng khi nhấp vào các liên kết trong email hoặc tin nhắn là một phần quan trọng của việc gì?
A. Tăng tốc độ gửi email.
B. Phòng tránh các cuộc tấn công lừa đảo (phishing) và ngăn chặn mã độc lây nhiễm.
C. Dễ dàng chia sẻ thông tin với người gửi.
D. Lưu trữ lịch sử tin nhắn hiệu quả hơn.
12. Theo các tiêu chuẩn về an ninh mạng, việc sao lưu dữ liệu định kỳ là quan trọng vì lý do gì?
A. Để chiếm dụng không gian lưu trữ trên đám mây.
B. Để đảm bảo có thể phục hồi dữ liệu trong trường hợp xảy ra sự cố như tấn công mạng, lỗi phần cứng hoặc thiên tai.
C. Tăng cường tốc độ xử lý của hệ thống.
D. Giúp người dùng dễ dàng chia sẻ tệp tin với người khác.
13. Theo phân tích về các mối đe dọa mạng, "botnet" là gì?
A. Một loại phần mềm diệt virus tiên tiến.
B. Một mạng lưới các máy tính bị nhiễm mã độc, được điều khiển từ xa bởi một kẻ tấn công để thực hiện các hành vi phạm tội.
C. Một công cụ để tối ưu hóa hiệu suất mạng.
D. Một thuật ngữ chỉ các trang web có nội dung độc hại.
14. Theo các nguyên tắc cơ bản của an ninh mạng, "tính bí mật" (confidentiality) nghĩa là gì?
A. Thông tin luôn sẵn sàng để truy cập bất cứ lúc nào.
B. Thông tin chỉ được truy cập bởi những người hoặc hệ thống được ủy quyền.
C. Thông tin phải luôn được cập nhật phiên bản mới nhất.
D. Thông tin phải được sao lưu thường xuyên.
15. Đâu là một ví dụ về "tấn công phi kỹ thuật" (social engineering) trong an ninh mạng?
A. Viết một đoạn mã độc để xâm nhập hệ thống.
B. Dùng sự khéo léo trong giao tiếp để lừa người khác tiết lộ thông tin bí mật hoặc thực hiện hành động có lợi cho kẻ tấn công.
C. Tìm kiếm và khai thác các lỗ hổng trong phần mềm.
D. Phân tích lưu lượng mạng để phát hiện các hoạt động bất thường.
16. Khái niệm "xác thực hai yếu tố" (Two-Factor Authentication - 2FA) có ý nghĩa gì trong việc bảo vệ tài khoản?
A. Yêu cầu người dùng nhập mật khẩu hai lần khi đăng nhập.
B. Yêu cầu hai loại bằng chứng khác nhau để xác minh danh tính người dùng, tăng cường bảo mật.
C. Cho phép người dùng đăng nhập bằng tài khoản mạng xã hội.
D. Tự động thay đổi mật khẩu mỗi ngày.
17. Khái niệm "phishing" (tấn công giả mạo) trong an ninh mạng thường đề cập đến hành động nào?
A. Cố gắng truy cập trái phép vào mạng nội bộ của một tổ chức.
B. Sử dụng phần mềm độc hại để mã hóa dữ liệu và đòi tiền chuộc.
C. Lừa đảo người dùng bằng cách mạo danh các tổ chức hoặc cá nhân đáng tin cậy để lấy cắp thông tin nhạy cảm.
D. Tạo ra các biến thể mới của virus máy tính.
18. Đâu là biện pháp phòng chống mã độc hiệu quả nhất mà người dùng nên thực hiện?
A. Tải xuống mọi phần mềm hoặc ứng dụng có sẵn trên mạng.
B. Thường xuyên cập nhật hệ điều hành, phần mềm diệt virus và không mở các tệp đính kèm hoặc liên kết đáng ngờ.
C. Chỉ sử dụng các trang web có giao diện bắt mắt và nhiều quảng cáo.
D. Tắt tường lửa để tăng tốc độ truy cập internet.
19. Theo các quy định về an ninh mạng, "mật khẩu dùng một lần" (One-Time Password - OTP) được sử dụng để làm gì?
A. Giúp người dùng ghi nhớ mật khẩu chính dễ dàng hơn.
B. Cung cấp một lớp xác thực bổ sung, chỉ có hiệu lực trong một khoảng thời gian ngắn hoặc cho một lần sử dụng.
C. Tăng cường tốc độ đăng nhập vào hệ thống.
D. Thay thế hoàn toàn mật khẩu chính.
20. Khái niệm "chữ ký số" (digital signature) trong an ninh mạng được sử dụng chủ yếu để làm gì?
A. Tăng cường tốc độ tải xuống tệp tin.
B. Xác minh tính xác thực của người gửi và đảm bảo tính toàn vẹn của dữ liệu, chống lại việc giả mạo.
C. Mã hóa toàn bộ nội dung email.
D. Lưu trữ thông tin đăng nhập của người dùng.
21. Việc cập nhật trình duyệt web thường xuyên mang lại lợi ích gì về mặt an ninh mạng?
A. Thay đổi giao diện của trình duyệt theo ý muốn của người dùng.
B. Khắc phục các lỗ hổng bảo mật đã biết, bảo vệ người dùng khỏi các mối đe dọa mới.
C. Tăng dung lượng bộ nhớ cache của trình duyệt.
D. Cho phép truy cập vào các trang web bị chặn.
22. Việc "xóa sạch dữ liệu" (data wiping) trên thiết bị trước khi bán hoặc loại bỏ là cần thiết để làm gì?
A. Tăng dung lượng lưu trữ trống cho thiết bị.
B. Ngăn chặn người khác truy cập và khôi phục các thông tin cá nhân hoặc nhạy cảm còn sót lại trên thiết bị.
C. Cải thiện tốc độ khởi động của thiết bị.
D. Chỉ đơn giản là một quy trình làm sạch thông thường.
23. Hành vi "lướt web an toàn" bao gồm những gì?
A. Truy cập vào các trang web có nội dung vi phạm pháp luật để tìm kiếm thông tin.
B. Chỉ truy cập các trang web có biểu tượng ổ khóa (HTTPS) và tránh nhấp vào các quảng cáo hoặc liên kết lạ.
C. Chia sẻ mật khẩu tài khoản ngân hàng với bạn bè thân thiết.
D. Tải xuống và cài đặt các phần mềm từ các nguồn không rõ nguồn gốc.
24. Theo các chuyên gia an ninh mạng, "lỗ hổng bảo mật" (vulnerability) là gì?
A. Một tính năng mới được thêm vào phần mềm để cải thiện hiệu suất.
B. Một điểm yếu trong hệ thống hoặc phần mềm mà kẻ tấn công có thể khai thác để xâm nhập hoặc gây hại.
C. Một loại virus máy tính mới được phát hiện.
D. Một dịch vụ trực tuyến miễn phí cung cấp cho người dùng.
25. Theo quan điểm phổ biến về an ninh mạng, "tấn công từ chối dịch vụ phân tán" (DDoS) là gì?
A. Một cuộc tấn công nhằm đánh cắp thông tin cá nhân của người dùng.
B. Một cuộc tấn công làm quá tải máy chủ hoặc mạng bằng lưu lượng truy cập khổng lồ, khiến dịch vụ trở nên không khả dụng.
C. Một kỹ thuật lừa đảo trực tuyến nhằm dụ dỗ người dùng tiết lộ thông tin nhạy cảm.
D. Một hành động xâm nhập trái phép vào hệ thống máy tính để sửa đổi dữ liệu.