1. Ransomware là loại phần mềm độc hại có chức năng chính là gì?
A. Ghi lại hoạt động bàn phím của người dùng.
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã.
C. Gây ra sự cố hệ thống để làm gián đoạn hoạt động.
D. Thu thập thông tin cá nhân của người dùng.
2. Điều gì sau đây mô tả đúng nhất về Honeypot trong bảo mật an ninh mạng?
A. Một công cụ để tăng tốc độ kết nối Internet.
B. Một hệ thống giả lập được thiết kế để thu hút và ghi lại các cuộc tấn công.
C. Một phương pháp mã hóa dữ liệu.
D. Một loại phần mềm diệt virus.
3. Biện pháp nào sau đây giúp bảo vệ tài khoản trực tuyến khỏi bị xâm nhập?
A. Sử dụng mật khẩu yếu và dễ đoán.
B. Sử dụng cùng một mật khẩu cho nhiều tài khoản.
C. Bật xác thực hai yếu tố (Two-Factor Authentication - 2FA).
D. Chia sẻ mật khẩu với bạn bè và người thân.
4. Tại sao việc phân quyền truy cập (access control) lại quan trọng trong bảo mật an ninh mạng?
A. Để tăng tốc độ kết nối Internet.
B. Để đảm bảo rằng người dùng chỉ có quyền truy cập vào những tài nguyên cần thiết cho công việc của họ.
C. Để giảm dung lượng lưu trữ dữ liệu.
D. Để thay đổi giao diện người dùng.
5. Phương pháp nào sau đây giúp bảo vệ chống lại tấn công DNS Spoofing?
A. Sử dụng mật khẩu yếu.
B. Sử dụng DNSSEC (Domain Name System Security Extensions).
C. Tắt tường lửa.
D. Không cập nhật phần mềm.
6. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng?
A. Sử dụng mật khẩu mặc định.
B. Sử dụng kết nối không được mã hóa (ví dụ: HTTP).
C. Sử dụng giao thức HTTPS để mã hóa dữ liệu.
D. Chia sẻ thông tin cá nhân qua email không mã hóa.
7. Phương pháp nào sau đây giúp bảo vệ chống lại tấn công Directory Traversal?
A. Sử dụng mật khẩu yếu.
B. Kiểm tra và làm sạch dữ liệu đầu vào, hạn chế quyền truy cập vào các thư mục hệ thống.
C. Tắt tường lửa.
D. Không cập nhật phần mềm.
8. Vai trò chính của tường lửa (Firewall) trong bảo mật mạng là gì?
A. Tăng tốc độ kết nối Internet.
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng.
C. Quét virus và phần mềm độc hại.
D. Quản lý băng thông mạng.
9. Phương pháp nào sau đây là hiệu quả nhất để ngăn chặn tấn công SQL Injection?
A. Sử dụng tường lửa (firewall) mạnh mẽ.
B. Kiểm tra và lọc dữ liệu đầu vào từ người dùng.
C. Thường xuyên thay đổi mật khẩu cơ sở dữ liệu.
D. Ẩn thông tin cơ sở dữ liệu khỏi người dùng.
10. Tại sao việc sao lưu dữ liệu (data backup) lại quan trọng trong bảo mật an ninh mạng?
A. Để tăng tốc độ kết nối Internet.
B. Để khôi phục dữ liệu trong trường hợp mất mát do tấn công hoặc sự cố.
C. Để giảm dung lượng lưu trữ dữ liệu.
D. Để ngăn chặn truy cập trái phép vào hệ thống.
11. Tại sao việc đào tạo nhân viên về an ninh mạng lại quan trọng?
A. Để tăng tốc độ kết nối Internet.
B. Để nâng cao nhận thức về các mối đe dọa và biện pháp phòng ngừa, giảm thiểu rủi ro do lỗi của con người.
C. Để giảm dung lượng lưu trữ dữ liệu.
D. Để thay đổi giao diện người dùng.
12. Điều gì sau đây là một biện pháp bảo mật vật lý quan trọng để bảo vệ trung tâm dữ liệu?
A. Sử dụng mật khẩu mạnh cho tất cả các tài khoản.
B. Kiểm soát truy cập bằng thẻ từ và hệ thống giám sát.
C. Cập nhật phần mềm thường xuyên.
D. Sử dụng tường lửa mạnh mẽ.
13. Phương pháp nào sau đây giúp bảo vệ chống lại tấn công Man-in-the-Middle (MITM)?
A. Sử dụng mật khẩu yếu.
B. Sử dụng mạng Wi-Fi công cộng không được mã hóa.
C. Sử dụng giao thức HTTPS và xác minh chứng chỉ SSL/TLS.
D. Tắt tường lửa.
14. Điều gì sau đây mô tả đúng nhất về tấn công DDoS (Distributed Denial of Service)?
A. Một người dùng cố gắng truy cập vào hệ thống bằng cách sử dụng nhiều tài khoản khác nhau.
B. Một cuộc tấn công mà kẻ tấn công cố gắng đánh cắp dữ liệu nhạy cảm từ cơ sở dữ liệu.
C. Một cuộc tấn công mà kẻ tấn công làm ngập hệ thống bằng lưu lượng truy cập lớn từ nhiều nguồn khác nhau, khiến hệ thống không thể phục vụ người dùng hợp lệ.
D. Một loại virus máy tính lây lan qua email.
15. Điều gì sau đây mô tả đúng nhất về lỗ hổng bảo mật (vulnerability)?
A. Một tính năng bảo mật được thiết kế để bảo vệ hệ thống.
B. Một điểm yếu trong hệ thống có thể bị khai thác để gây hại.
C. Một loại phần mềm diệt virus.
D. Một phương pháp mã hóa dữ liệu.
16. Tại sao việc cập nhật phần mềm thường xuyên lại quan trọng đối với bảo mật an ninh mạng?
A. Để tăng tốc độ xử lý của máy tính.
B. Để vá các lỗ hổng bảo mật đã được phát hiện.
C. Để thay đổi giao diện người dùng.
D. Để giảm dung lượng lưu trữ dữ liệu.
17. Điều gì sau đây là một ví dụ về Data Loss Prevention (DLP)?
A. Một công cụ để tăng tốc độ kết nối Internet.
B. Một hệ thống để ngăn chặn dữ liệu nhạy cảm rời khỏi tổ chức trái phép.
C. Một phương pháp mã hóa dữ liệu.
D. Một loại phần mềm diệt virus.
18. Phương pháp nào sau đây giúp bảo vệ chống lại tấn công Cross-Site Scripting (XSS)?
A. Sử dụng mật khẩu yếu.
B. Kiểm tra và làm sạch dữ liệu đầu vào từ người dùng trước khi hiển thị trên trang web.
C. Tắt tường lửa.
D. Không cập nhật phần mềm.
19. Điều gì sau đây là một ví dụ về tấn công Insider Threat?
A. Một nhân viên cố ý hoặc vô tình gây ra thiệt hại cho hệ thống hoặc dữ liệu của tổ chức.
B. Một cuộc tấn công từ bên ngoài mạng của tổ chức.
C. Một cuộc tấn công DDoS.
D. Một cuộc tấn công Phishing.
20. Tại sao việc sử dụng mật khẩu mạnh lại quan trọng trong bảo mật an ninh mạng?
A. Mật khẩu mạnh giúp tăng tốc độ kết nối Internet.
B. Mật khẩu mạnh giúp ngăn chặn các cuộc tấn công brute-force và dictionary.
C. Mật khẩu mạnh giúp giảm dung lượng lưu trữ dữ liệu.
D. Mật khẩu mạnh giúp bảo vệ thiết bị khỏi bị hư hỏng vật lý.
21. Loại tấn công nào sau đây liên quan đến việc giả mạo địa chỉ email để lừa người nhận cung cấp thông tin cá nhân?
A. Phishing
B. Malware
C. Ransomware
D. Spyware
22. Phương pháp nào sau đây là một cách hiệu quả để phát hiện và ngăn chặn phần mềm độc hại?
A. Tắt tường lửa.
B. Sử dụng phần mềm diệt virus và thường xuyên quét hệ thống.
C. Mở tất cả các email từ người gửi không xác định.
D. Tải xuống phần mềm từ các trang web không đáng tin cậy.
23. Điều gì sau đây là một biện pháp quan trọng để đảm bảo an toàn cho thiết bị di động?
A. Tắt chức năng khóa màn hình.
B. Cài đặt ứng dụng từ các nguồn không đáng tin cậy.
C. Luôn cập nhật hệ điều hành và ứng dụng.
D. Không sử dụng mật khẩu cho thiết bị.
24. Tại sao việc giám sát an ninh mạng (network security monitoring) lại quan trọng?
A. Để tăng tốc độ kết nối Internet.
B. Để phát hiện và ứng phó kịp thời với các sự cố an ninh mạng.
C. Để giảm dung lượng lưu trữ dữ liệu.
D. Để thay đổi giao diện người dùng.
25. Điều gì sau đây là một ví dụ về tấn công Zero-Day?
A. Tấn công sử dụng một lỗ hổng bảo mật chưa được biết đến hoặc chưa được vá.
B. Tấn công sử dụng mật khẩu mặc định.
C. Tấn công DDoS.
D. Tấn công Phishing.
26. Tại sao việc thực hiện kiểm tra bảo mật (security audit) định kỳ lại quan trọng?
A. Để tăng tốc độ kết nối Internet.
B. Để xác định và khắc phục các lỗ hổng bảo mật trong hệ thống.
C. Để giảm dung lượng lưu trữ dữ liệu.
D. Để thay đổi giao diện người dùng.
27. Loại tấn công nào sau đây liên quan đến việc chèn mã độc vào quảng cáo trực tuyến?
A. Malvertising
B. Pharming
C. Spoofing
D. Sniffing
28. Điều gì sau đây là một ví dụ về kỹ thuật Social Engineering?
A. Sử dụng phần mềm diệt virus để quét hệ thống.
B. Lừa người dùng cung cấp thông tin nhạy cảm bằng cách giả làm một người đáng tin cậy.
C. Cài đặt tường lửa để chặn các kết nối độc hại.
D. Thường xuyên cập nhật phần mềm để vá các lỗ hổng bảo mật.
29. Phương pháp nào sau đây giúp bảo vệ chống lại tấn công Brute-Force?
A. Sử dụng mật khẩu yếu và dễ đoán.
B. Sử dụng xác thực đa yếu tố (Multi-Factor Authentication - MFA).
C. Tắt tường lửa.
D. Không thay đổi mật khẩu mặc định.
30. Mục đích chính của việc sử dụng VPN (Virtual Private Network) là gì?
A. Tăng tốc độ kết nối Internet.
B. Mã hóa lưu lượng truy cập Internet và che giấu địa chỉ IP của người dùng.
C. Chặn quảng cáo trực tuyến.
D. Quản lý mật khẩu một cách an toàn.