Đề 1 – Đề thi, câu hỏi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 1 - Đề thi, câu hỏi trắc nghiệm online Bảo mật an ninh mạng

1. Điều gì là quan trọng nhất để đảm bảo an ninh cho các thiết bị IoT (Internet of Things)?

A. Sử dụng mật khẩu mặc định
B. Cập nhật phần mềm và firmware thường xuyên
C. Không sử dụng tường lửa
D. Không mã hóa dữ liệu

2. Phương pháp nào sau đây là cách tốt nhất để đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải?

A. Sử dụng mật khẩu mạnh
B. Mã hóa dữ liệu
C. Sử dụng hàm băm (hashing)
D. Kiểm soát truy cập

3. Chức năng chính của tường lửa (firewall) trong một mạng máy tính là gì?

A. Tăng tốc độ mạng
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng
C. Cải thiện hiệu suất của máy tính
D. Quản lý địa chỉ IP

4. Phương pháp nào sau đây được sử dụng để mã hóa dữ liệu sao cho chỉ người nhận dự định mới có thể giải mã và đọc được?

A. Mã hóa đối xứng
B. Mã hóa đa hình
C. Mã hóa bất đối xứng
D. Mã hóa cơ sở 64

5. Công nghệ nào được sử dụng để xác minh danh tính của người dùng bằng cách sử dụng các đặc điểm sinh học duy nhất của họ?

A. Xác thực hai yếu tố
B. Mã hóa
C. Sinh trắc học
D. Chứng thực số

6. Trong ngữ cảnh an ninh mạng, thuật ngữ `zero-day exploit` đề cập đến điều gì?

A. Một cuộc tấn công chỉ kéo dài 24 giờ
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá
C. Một cuộc tấn công không gây ra thiệt hại
D. Một giao thức bảo mật mới

7. Loại tấn công nào liên quan đến việc kẻ tấn công gửi một lượng lớn email hoặc tin nhắn rác đến một mục tiêu cụ thể?

A. Phishing
B. Spamming
C. Malware
D. Ransomware

8. Điều gì là quan trọng nhất trong việc tạo ra một kế hoạch ứng phó sự cố an ninh mạng hiệu quả?

A. Giữ bí mật kế hoạch
B. Thực hành và cập nhật kế hoạch thường xuyên
C. Bỏ qua việc đào tạo nhân viên
D. Không phân công trách nhiệm cụ thể

9. Tiêu chuẩn bảo mật nào được thiết kế đặc biệt để bảo vệ dữ liệu thẻ tín dụng khi được lưu trữ, xử lý và truyền tải bởi các doanh nghiệp?

A. HIPAA
B. GDPR
C. PCI DSS
D. SOX

10. Điều gì là quan trọng nhất để đảm bảo an toàn thông tin khi làm việc từ xa?

A. Sử dụng kết nối mạng công cộng không được bảo vệ
B. Sử dụng VPN (mạng riêng ảo) và tuân thủ chính sách bảo mật của công ty
C. Chia sẻ mật khẩu với gia đình
D. Tắt phần mềm diệt virus

11. Loại hình tấn công nào lợi dụng điểm yếu trong giao thức xác thực để vượt qua các biện pháp an ninh?

A. Tấn công DDoS
B. Tấn công leo thang đặc quyền
C. Tấn công từ chối dịch vụ
D. Tấn công qua lỗ hổng xác thực

12. Vai trò của SOC (Trung tâm điều hành an ninh) là gì?

A. Phát triển phần mềm
B. Giám sát, phân tích và ứng phó với các sự cố an ninh mạng
C. Quản lý tài chính
D. Tuyển dụng nhân sự

13. Công cụ nào sau đây được sử dụng để giám sát lưu lượng mạng và phát hiện các hoạt động đáng ngờ hoặc độc hại?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Phần mềm diệt virus
D. Trình quản lý mật khẩu

14. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng không dây (Wi-Fi)?

A. Sử dụng mã hóa WEP
B. Sử dụng mã hóa WPA3
C. Tắt mã hóa
D. Không sử dụng mật khẩu

15. Loại tấn công nào sử dụng một mạng lưới máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công quy mô lớn, thường là tấn công từ chối dịch vụ (DDoS)?

A. Tấn công Man-in-the-Middle
B. Tấn công Brute Force
C. Tấn công SQL Injection
D. Tấn công Botnet

16. Phương pháp nào sau đây là cách tốt nhất để bảo vệ dữ liệu trên thiết bị di động bị mất hoặc đánh cắp?

A. Tắt chức năng khóa màn hình
B. Vô hiệu hóa mã hóa thiết bị
C. Bật tính năng xóa dữ liệu từ xa
D. Không cài đặt phần mềm diệt virus

17. Loại tấn công nào nhắm vào việc làm quá tải tài nguyên của hệ thống để khiến nó không thể phục vụ người dùng hợp pháp?

A. Tấn công Phishing
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công SQL Injection
D. Tấn công Man-in-the-Middle

18. Hình thức tấn công nào xảy ra khi kẻ tấn công chèn mã độc vào các truy vấn SQL để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?

A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Cross-Site Request Forgery (CSRF)
D. Buffer Overflow

19. Điều gì là mục tiêu chính của việc thực hiện sao lưu dữ liệu thường xuyên?

A. Ngăn chặn tấn công mạng
B. Đảm bảo tính bảo mật của dữ liệu
C. Khôi phục dữ liệu trong trường hợp mất mát hoặc hỏng hóc
D. Tăng tốc độ hệ thống

20. Phương pháp nào sau đây giúp bảo vệ chống lại các tấn công XSS (Cross-Site Scripting)?

A. Sử dụng tường lửa
B. Mã hóa dữ liệu
C. Kiểm tra và làm sạch dữ liệu đầu vào
D. Sử dụng mật khẩu mạnh

21. Kỹ thuật nào sau đây sử dụng để kiểm tra các lỗ hổng bảo mật trong một hệ thống hoặc ứng dụng bằng cách mô phỏng các cuộc tấn công thực tế?

A. Phân tích mã tĩnh
B. Kiểm thử xâm nhập (Penetration Testing)
C. Quét lỗ hổng
D. Đánh giá rủi ro

22. Giao thức nào cung cấp một kênh an toàn để truyền dữ liệu qua mạng bằng cách mã hóa lưu lượng truy cập?

A. HTTP
B. FTP
C. Telnet
D. HTTPS

23. Hình thức tấn công nào cố gắng đánh lừa người dùng cung cấp thông tin cá nhân nhạy cảm bằng cách giả mạo thành một tổ chức đáng tin cậy?

A. Malware
B. Phishing
C. Ransomware
D. Spyware

24. Biện pháp nào sau đây giúp giảm thiểu rủi ro từ các cuộc tấn công Man-in-the-Middle?

A. Sử dụng mạng Wi-Fi công cộng không được bảo vệ
B. Sử dụng HTTPS và xác minh chứng chỉ SSL
C. Tắt tường lửa
D. Sử dụng mật khẩu yếu

25. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?

A. Trojan
B. Virus
C. Worm
D. Rootkit

26. Điều gì là quan trọng nhất trong việc xây dựng một chính sách mật khẩu mạnh?

A. Sử dụng mật khẩu giống nhau cho tất cả các tài khoản
B. Sử dụng mật khẩu dễ nhớ
C. Sử dụng mật khẩu dài, phức tạp và thay đổi thường xuyên
D. Chia sẻ mật khẩu với đồng nghiệp

27. Trong bảo mật ứng dụng web, CORS (Chia sẻ tài nguyên khác nguồn gốc) được sử dụng để làm gì?

A. Ngăn chặn tấn công DDoS
B. Cho phép hoặc hạn chế các yêu cầu HTTP khác nguồn gốc
C. Mã hóa dữ liệu
D. Quản lý phiên người dùng

28. Theo GDPR (Quy định chung về bảo vệ dữ liệu) của EU, tổ chức cần phải làm gì khi xảy ra vi phạm dữ liệu?

A. Không cần thông báo cho bất kỳ ai
B. Chỉ thông báo cho cơ quan quản lý
C. Thông báo cho cơ quan quản lý và người dùng bị ảnh hưởng trong vòng 72 giờ
D. Chỉ thông báo cho người dùng bị ảnh hưởng

29. Loại tấn công nào xảy ra khi kẻ tấn công chiếm quyền điều khiển phiên làm việc của người dùng hợp pháp để truy cập trái phép vào tài khoản hoặc hệ thống?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Man-in-the-Middle
C. Tấn công chiếm đoạt phiên (Session Hijacking)
D. Tấn công Brute Force

30. Phương pháp nào sau đây là cách tốt nhất để bảo vệ chống lại tấn công Brute Force vào tài khoản người dùng?

A. Sử dụng mật khẩu ngắn và dễ đoán
B. Vô hiệu hóa xác thực đa yếu tố (MFA)
C. Áp dụng chính sách khóa tài khoản sau nhiều lần đăng nhập sai
D. Sử dụng lại mật khẩu trên nhiều trang web

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

1. Điều gì là quan trọng nhất để đảm bảo an ninh cho các thiết bị IoT (Internet of Things)?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

2. Phương pháp nào sau đây là cách tốt nhất để đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

3. Chức năng chính của tường lửa (firewall) trong một mạng máy tính là gì?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

4. Phương pháp nào sau đây được sử dụng để mã hóa dữ liệu sao cho chỉ người nhận dự định mới có thể giải mã và đọc được?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

5. Công nghệ nào được sử dụng để xác minh danh tính của người dùng bằng cách sử dụng các đặc điểm sinh học duy nhất của họ?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

6. Trong ngữ cảnh an ninh mạng, thuật ngữ 'zero-day exploit' đề cập đến điều gì?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

7. Loại tấn công nào liên quan đến việc kẻ tấn công gửi một lượng lớn email hoặc tin nhắn rác đến một mục tiêu cụ thể?

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

8. Điều gì là quan trọng nhất trong việc tạo ra một kế hoạch ứng phó sự cố an ninh mạng hiệu quả?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

9. Tiêu chuẩn bảo mật nào được thiết kế đặc biệt để bảo vệ dữ liệu thẻ tín dụng khi được lưu trữ, xử lý và truyền tải bởi các doanh nghiệp?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

10. Điều gì là quan trọng nhất để đảm bảo an toàn thông tin khi làm việc từ xa?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

11. Loại hình tấn công nào lợi dụng điểm yếu trong giao thức xác thực để vượt qua các biện pháp an ninh?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

12. Vai trò của SOC (Trung tâm điều hành an ninh) là gì?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

13. Công cụ nào sau đây được sử dụng để giám sát lưu lượng mạng và phát hiện các hoạt động đáng ngờ hoặc độc hại?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

14. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng không dây (Wi-Fi)?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

15. Loại tấn công nào sử dụng một mạng lưới máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công quy mô lớn, thường là tấn công từ chối dịch vụ (DDoS)?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

16. Phương pháp nào sau đây là cách tốt nhất để bảo vệ dữ liệu trên thiết bị di động bị mất hoặc đánh cắp?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

17. Loại tấn công nào nhắm vào việc làm quá tải tài nguyên của hệ thống để khiến nó không thể phục vụ người dùng hợp pháp?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

18. Hình thức tấn công nào xảy ra khi kẻ tấn công chèn mã độc vào các truy vấn SQL để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

19. Điều gì là mục tiêu chính của việc thực hiện sao lưu dữ liệu thường xuyên?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

20. Phương pháp nào sau đây giúp bảo vệ chống lại các tấn công XSS (Cross-Site Scripting)?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

21. Kỹ thuật nào sau đây sử dụng để kiểm tra các lỗ hổng bảo mật trong một hệ thống hoặc ứng dụng bằng cách mô phỏng các cuộc tấn công thực tế?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

22. Giao thức nào cung cấp một kênh an toàn để truyền dữ liệu qua mạng bằng cách mã hóa lưu lượng truy cập?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

23. Hình thức tấn công nào cố gắng đánh lừa người dùng cung cấp thông tin cá nhân nhạy cảm bằng cách giả mạo thành một tổ chức đáng tin cậy?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

24. Biện pháp nào sau đây giúp giảm thiểu rủi ro từ các cuộc tấn công Man-in-the-Middle?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

25. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

26. Điều gì là quan trọng nhất trong việc xây dựng một chính sách mật khẩu mạnh?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

27. Trong bảo mật ứng dụng web, CORS (Chia sẻ tài nguyên khác nguồn gốc) được sử dụng để làm gì?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

28. Theo GDPR (Quy định chung về bảo vệ dữ liệu) của EU, tổ chức cần phải làm gì khi xảy ra vi phạm dữ liệu?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

29. Loại tấn công nào xảy ra khi kẻ tấn công chiếm quyền điều khiển phiên làm việc của người dùng hợp pháp để truy cập trái phép vào tài khoản hoặc hệ thống?

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

30. Phương pháp nào sau đây là cách tốt nhất để bảo vệ chống lại tấn công Brute Force vào tài khoản người dùng?