1. SSL/TLS được sử dụng để bảo mật loại kết nối nào?
A. Kết nối Bluetooth.
B. Kết nối Wi-Fi công cộng.
C. Kết nối giữa trình duyệt web và máy chủ web.
D. Kết nối mạng nội bộ (LAN).
2. Hình thức tấn công nào lợi dụng việc gửi một lượng lớn dữ liệu đến một hệ thống để làm hệ thống đó quá tải và ngừng hoạt động?
A. Phishing.
B. SQL Injection.
C. Denial-of-Service (DoS).
D. Cross-Site Scripting (XSS).
3. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng, chẳng hạn như Internet?
A. Sử dụng tường lửa cá nhân.
B. Mã hóa dữ liệu.
C. Cài đặt phần mềm diệt virus.
D. Thay đổi mật khẩu thường xuyên.
4. VPN (Virtual Private Network) tạo ra một kết nối an toàn bằng cách nào?
A. Tăng tốc độ kết nối Internet.
B. Mã hóa lưu lượng truy cập Internet và che giấu địa chỉ IP.
C. Loại bỏ quảng cáo trực tuyến.
D. Tự động sao lưu dữ liệu lên đám mây.
5. Một chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?
A. Chỉ sử dụng chữ thường và số.
B. Sử dụng thông tin cá nhân dễ đoán như ngày sinh.
C. Độ dài tối thiểu, sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
D. Sử dụng lại mật khẩu cũ.
6. Điểm yếu lớn nhất trong bất kỳ hệ thống bảo mật nào thường là gì?
A. Phần mềm lỗi thời.
B. Phần cứng yếu.
C. Con người.
D. Thiếu tường lửa.
7. Tại sao việc cập nhật phần mềm thường xuyên lại quan trọng đối với bảo mật?
A. Để tăng tốc độ máy tính.
B. Để vá các lỗ hổng bảo mật đã biết.
C. Để có được các tính năng mới nhất.
D. Để giảm mức sử dụng năng lượng.
8. Tường lửa (firewall) hoạt động bằng cách nào để bảo vệ mạng?
A. Mã hóa tất cả dữ liệu ra vào mạng.
B. Giám sát và kiểm soát lưu lượng mạng dựa trên các quy tắc bảo mật được cấu hình.
C. Tự động loại bỏ virus khỏi hệ thống.
D. Ngăn chặn mọi kết nối từ bên ngoài vào mạng.
9. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử nhiều mật khẩu phổ biến?
A. Brute-force attack.
B. Dictionary attack.
C. Phishing attack.
D. Denial-of-service attack.
10. Điều gì KHÔNG phải là một phương pháp xác thực sinh trắc học?
A. Quét vân tay.
B. Quét mống mắt.
C. Nhận dạng khuôn mặt.
D. Sử dụng mật khẩu.
11. Tại sao việc phân quyền truy cập (access control) lại quan trọng đối với bảo mật?
A. Để tăng tốc độ máy tính.
B. Để đảm bảo rằng người dùng chỉ có quyền truy cập vào những tài nguyên cần thiết cho công việc của họ.
C. Để tiết kiệm dung lượng ổ cứng.
D. Để tự động cập nhật phần mềm.
12. Khái niệm `zero-day exploit` đề cập đến điều gì?
A. Một cuộc tấn công chỉ xảy ra vào ban đêm.
B. Một lỗ hổng bảo mật chưa được biết đến bởi nhà cung cấp phần mềm.
C. Một cuộc tấn công không gây ra thiệt hại.
D. Một phần mềm diệt virus miễn phí.
13. Điều gì KHÔNG phải là một loại tấn công từ chối dịch vụ phân tán (DDoS)?
A. SYN flood.
B. Ping flood.
C. SQL injection.
D. HTTP flood.
14. Khái niệm `least privilege` trong bảo mật có nghĩa là gì?
A. Cung cấp cho tất cả người dùng quyền truy cập vào tất cả các tài nguyên.
B. Chỉ cung cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Không cung cấp bất kỳ quyền truy cập nào cho người dùng.
D. Yêu cầu người dùng trả tiền để có quyền truy cập.
15. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng?
A. Trojan.
B. Virus.
C. Worm.
D. Spyware.
16. OWASP (Open Web Application Security Project) là gì?
A. Một công ty phần mềm diệt virus.
B. Một dự án cộng đồng mở tập trung vào cải thiện bảo mật phần mềm web.
C. Một tiêu chuẩn mã hóa dữ liệu.
D. Một loại tường lửa.
17. Để xác thực hai yếu tố (2FA) tăng cường bảo mật bằng cách nào?
A. Yêu cầu người dùng thay đổi mật khẩu thường xuyên hơn.
B. Sử dụng hai lớp tường lửa.
C. Yêu cầu người dùng cung cấp hai loại thông tin xác thực khác nhau.
D. Tự động sao lưu dữ liệu.
18. Điều gì KHÔNG phải là một biện pháp bảo vệ chống lại phần mềm tống tiền (ransomware)?
A. Sao lưu dữ liệu thường xuyên.
B. Cập nhật phần mềm thường xuyên.
C. Sử dụng tường lửa.
D. Tắt tất cả các chương trình diệt virus.
19. Tại sao việc kiểm tra nhật ký hệ thống (system logs) lại quan trọng đối với bảo mật?
A. Để tăng tốc độ máy tính.
B. Để phát hiện các hoạt động bất thường hoặc dấu hiệu xâm nhập.
C. Để tiết kiệm dung lượng ổ cứng.
D. Để tự động cập nhật phần mềm.
20. Kỹ thuật `social engineering` lợi dụng yếu tố nào để tấn công?
A. Lỗ hổng phần mềm.
B. Sự thiếu hiểu biết và tin tưởng của con người.
C. Sức mạnh tính toán của máy tính.
D. Mật khẩu yếu.
21. Điều gì KHÔNG nên làm khi phát hiện một sự cố bảo mật?
A. Báo cáo sự cố cho bộ phận IT hoặc người có trách nhiệm.
B. Cố gắng tự mình khắc phục sự cố nếu không có đủ kiến thức.
C. Thu thập bằng chứng về sự cố.
D. Thay đổi mật khẩu của các tài khoản bị ảnh hưởng.
22. Kỹ thuật tấn công nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân?
A. Phishing.
B. Spoofing.
C. Sniffing.
D. Farming.
23. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi ổ cứng bị mất hoặc đánh cắp?
A. Cài đặt phần mềm diệt virus.
B. Sử dụng mật khẩu mạnh.
C. Mã hóa toàn bộ ổ cứng.
D. Sao lưu dữ liệu thường xuyên.
24. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công `man-in-the-middle`?
A. Sử dụng Wi-Fi công cộng.
B. Sử dụng HTTPS và kiểm tra chứng chỉ SSL/TLS.
C. Tắt tường lửa.
D. Sử dụng mật khẩu mặc định.
25. Tại sao nên vô hiệu hóa hoặc gỡ cài đặt các dịch vụ và ứng dụng không cần thiết trên máy chủ?
A. Để tăng tốc độ máy chủ.
B. Để giảm thiểu bề mặt tấn công và nguy cơ bị khai thác.
C. Để tiết kiệm dung lượng ổ cứng.
D. Để tự động cập nhật phần mềm.
26. Biện pháp nào sau đây giúp ngăn chặn tấn công SQL Injection?
A. Sử dụng tường lửa.
B. Kiểm tra và làm sạch dữ liệu đầu vào từ người dùng.
C. Mã hóa dữ liệu trên máy chủ.
D. Tắt các thông báo lỗi chi tiết.
27. Vai trò của một Security Information and Event Management (SIEM) system là gì?
A. Cung cấp kết nối Internet nhanh hơn.
B. Giám sát và phân tích các sự kiện bảo mật từ nhiều nguồn khác nhau.
C. Tự động tạo mật khẩu mạnh.
D. Sao lưu dữ liệu lên đám mây.
28. Điểm khác biệt chính giữa virus và worm là gì?
A. Virus gây hại cho phần cứng, worm thì không.
B. Virus lây lan qua mạng, worm thì không.
C. Virus cần sự can thiệp của người dùng để lây lan, worm thì có thể tự lây lan.
D. Virus chỉ tấn công hệ điều hành Windows, worm tấn công mọi hệ điều hành.
29. Điều gì KHÔNG phải là một lợi ích của việc sử dụng `cloud computing` về mặt bảo mật?
A. Khả năng sao lưu và phục hồi dữ liệu dễ dàng.
B. Tự động cập nhật phần mềm và vá lỗ hổng bảo mật.
C. Hoàn toàn loại bỏ trách nhiệm bảo mật của người dùng.
D. Khả năng giám sát và kiểm soát truy cập dữ liệu tập trung.
30. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?
A. Khóa cửa phòng máy chủ.
B. Sử dụng mật khẩu mạnh.
C. Sử dụng hệ thống kiểm soát truy cập bằng thẻ từ.
D. Đặt camera giám sát.