1. Giao thức nào cung cấp kết nối an toàn và được mã hóa cho truyền thông web, thường được biểu thị bằng `https` trong thanh địa chỉ của trình duyệt?
A. HTTP
B. FTP
C. SMTP
D. HTTPS
2. Phương pháp nào được sử dụng để xác minh tính toàn vẹn của tệp hoặc thông báo bằng cách tạo một giá trị băm duy nhất?
A. Mã hóa
B. Băm
C. Nén
D. Chữ ký số
3. Thiết bị mạng nào hoạt động như một rào cản giữa mạng nội bộ và mạng bên ngoài, kiểm tra và lọc lưu lượng mạng dựa trên các quy tắc bảo mật được cấu hình?
A. Bộ định tuyến (Router)
B. Tường lửa (Firewall)
C. Công tắc (Switch)
D. Điểm truy cập (Access Point)
4. Chính sách bảo mật nào phác thảo các quy trình và thủ tục để xử lý và báo cáo các sự cố bảo mật?
A. Chính sách phản hồi sự cố
B. Chính sách quản lý rủi ro
C. Chính sách bảo mật dữ liệu
D. Chính sách sử dụng chấp nhận được (AUP)
5. Phương pháp tấn công nào cố gắng đoán mật khẩu bằng cách thử nhiều tổ hợp ký tự khác nhau?
A. Tấn công từ điển
B. Tấn công Brute-Force
C. Tấn công Phishing
D. Tấn công Spoofing
6. Quy trình nào liên quan đến việc khôi phục hệ thống và dữ liệu sau một sự cố bảo mật hoặc thảm họa?
A. Quản lý sự cố
B. Khôi phục sau thảm họa
C. Phản hồi sự cố
D. Quản lý rủi ro
7. Loại tấn công nào nhắm mục tiêu vào các ứng dụng web bằng cách chèn các câu lệnh SQL độc hại vào các trường nhập liệu?
A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công Brute-Force
8. Loại tấn công nào khai thác các lỗ hổng trong ứng dụng web để chèn mã độc vào các trang web mà người dùng khác xem?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Tấn công Brute-Force
D. Tấn công từ chối dịch vụ (DoS)
9. Quy trình nào liên quan đến việc xác định, đánh giá và giảm thiểu các rủi ro bảo mật tiềm ẩn đối với tài sản và hoạt động của tổ chức?
A. Quản lý rủi ro
B. Quản lý lỗ hổng
C. Phản hồi sự cố
D. Khôi phục sau thảm họa
10. Quy trình nào liên quan đến việc đánh giá có hệ thống các lỗ hổng bảo mật trong hệ thống, mạng hoặc ứng dụng?
A. Kiểm tra xâm nhập (Penetration Testing)
B. Đánh giá rủi ro
C. Quản lý lỗ hổng
D. Phân tích bảo mật
11. Công nghệ nào tạo ra một kết nối an toàn và được mã hóa qua một mạng công cộng, chẳng hạn như internet, để bảo vệ dữ liệu được truyền?
A. Tường lửa (Firewall)
B. Mạng riêng ảo (VPN)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Hệ thống ngăn chặn xâm nhập (IPS)
12. Phương pháp bảo mật nào liên quan đến việc sử dụng nhiều yếu tố xác thực để xác minh danh tính của người dùng?
A. Xác thực hai yếu tố (2FA)
B. Xác thực đơn yếu tố (SFA)
C. Xác thực sinh trắc học
D. Xác thực dựa trên chứng chỉ
13. Loại tấn công nào xảy ra khi kẻ tấn công chặn và có khả năng thay đổi giao tiếp giữa hai bên mà không ai trong số họ biết?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Man-in-the-Middle
C. SQL Injection
D. Cross-Site Scripting (XSS)
14. Loại phần mềm độc hại nào bí mật ghi lại các thao tác gõ phím của người dùng để đánh cắp tên người dùng, mật khẩu và thông tin nhạy cảm khác?
A. Keylogger
B. Rootkit
C. Spyware
D. Adware
15. Biện pháp bảo mật nào liên quan đến việc che giấu địa chỉ IP thực của máy chủ hoặc người dùng để bảo vệ quyền riêng tư và ngăn chặn các cuộc tấn công?
A. Mã hóa
B. Ẩn danh
C. Xác thực
D. Ủy quyền
16. Cơ chế bảo mật nào hạn chế quyền truy cập vào tài nguyên dựa trên vai trò hoặc chức năng của người dùng trong tổ chức?
A. Kiểm soát truy cập dựa trên vai trò (RBAC)
B. Kiểm soát truy cập tùy ý (DAC)
C. Kiểm soát truy cập bắt buộc (MAC)
D. Kiểm soát truy cập dựa trên thuộc tính (ABAC)
17. Loại tấn công nào liên quan đến việc gửi một lượng lớn email hoặc tin nhắn đến một cá nhân hoặc tổ chức với mục đích làm quá tải hộp thư đến của họ hoặc gây ra sự gián đoạn?
A. Phishing
B. Spamming
C. Spoofing
D. Tấn công từ chối dịch vụ (DoS)
18. Chính sách bảo mật nào xác định các quy tắc và thủ tục mà người dùng phải tuân theo khi sử dụng tài sản và tài nguyên công nghệ thông tin của tổ chức?
A. Chính sách sử dụng chấp nhận được (AUP)
B. Chính sách sao lưu dữ liệu
C. Chính sách khôi phục sau thảm họa
D. Chính sách quản lý mật khẩu
19. Loại tấn công nào liên quan đến việc tạo ra các yêu cầu giả mạo để truy cập tài nguyên hoặc thực hiện các hành động trái phép?
A. Spoofing
B. Phishing
C. Farming
D. Sniffing
20. Tiêu chuẩn nào cung cấp một khuôn khổ để bảo vệ thông tin nhạy cảm của thẻ tín dụng?
A. HIPAA
B. GDPR
C. PCI DSS
D. SOX
21. Kỹ thuật nào được sử dụng để thu thập dữ liệu nhạy cảm bằng cách giám sát lưu lượng mạng?
A. Phishing
B. Farming
C. Spoofing
D. Sniffing
22. Khái niệm nào đề cập đến việc đảm bảo rằng thông tin chỉ có sẵn cho những người được ủy quyền khi cần thiết?
A. Tính bảo mật
B. Tính toàn vẹn
C. Tính khả dụng
D. Tính không thể chối cãi
23. Quy trình nào liên quan đến việc thường xuyên tạo bản sao dữ liệu quan trọng để bảo vệ chống mất mát dữ liệu do lỗi phần cứng, lỗi phần mềm hoặc thảm họa?
A. Mã hóa
B. Sao lưu
C. Kiểm toán
D. Xác thực
24. Phương pháp tấn công nào sử dụng nhiều máy tính bị nhiễm để làm ngập một hệ thống mục tiêu bằng lưu lượng truy cập, khiến nó không thể truy cập được đối với người dùng hợp pháp?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Từ chối dịch vụ phân tán (DDoS)
D. Tấn công Man-in-the-Middle
25. Phương pháp nào được sử dụng để chuyển đổi dữ liệu thành một định dạng không thể đọc được để ngăn chặn truy cập trái phép?
A. Nén
B. Mã hóa
C. Băm
D. Ẩn
26. Biện pháp bảo mật nào liên quan đến việc xác minh danh tính của người dùng hoặc thiết bị trước khi cấp quyền truy cập vào hệ thống hoặc tài nguyên?
A. Mã hóa
B. Xác thực
C. Ủy quyền
D. Kiểm toán
27. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trên mạng mà không cần sự can thiệp của người dùng?
A. Trojan
B. Virus
C. Rootkit
D. Sâu máy tính (Worm)
28. Công cụ nào được sử dụng để giám sát lưu lượng mạng và phát hiện các hoạt động đáng ngờ hoặc độc hại?
A. Hệ thống phát hiện xâm nhập (IDS)
B. Tường lửa (Firewall)
C. Hệ thống ngăn chặn xâm nhập (IPS)
D. VPN
29. Kỹ thuật nào được sử dụng để đánh lừa người dùng tiết lộ thông tin nhạy cảm như tên người dùng, mật khẩu và chi tiết thẻ tín dụng bằng cách giả mạo một thực thể đáng tin cậy?
A. Phishing
B. Farming
C. Spoofing
D. Sniffing
30. Tiêu chuẩn an ninh mạng nào tập trung vào việc bảo vệ thông tin sức khỏe được bảo vệ (PHI)?
A. PCI DSS
B. HIPAA
C. GDPR
D. SOX