Đề 8 – Đề thi, câu hỏi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 8 - Đề thi, câu hỏi trắc nghiệm online Bảo mật an ninh mạng

1. Kỹ thuật nào được sử dụng để che giấu sự tồn tại của dữ liệu bằng cách nhúng nó vào một phương tiện khác, chẳng hạn như hình ảnh hoặc âm thanh?

A. Encryption
B. Hashing
C. Steganography
D. Watermarking

2. Quá trình nào liên quan đến việc xác định, phân tích và ứng phó với các sự cố an ninh mạng để giảm thiểu thiệt hại và khôi phục hệ thống trở lại trạng thái bình thường?

A. Vulnerability Assessment
B. Penetration Testing
C. Incident Response
D. Risk Management

3. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp ký tự có thể?

A. Phishing
B. SQL Injection
C. Brute-Force Attack
D. DDoS

4. Biện pháp bảo mật nào giúp ngăn chặn việc mất dữ liệu bằng cách sao lưu dữ liệu quan trọng và lưu trữ nó ở một vị trí an toàn?

A. Firewall
B. Data Loss Prevention (DLP)
C. Backup and Recovery
D. Intrusion Detection System (IDS)

5. Theo OWASP, lỗ hổng bảo mật nào sau đây nằm trong top 10 các rủi ro bảo mật web hàng đầu?

A. Thiếu kiểm soát truy cập (Broken Access Control)
B. Thiếu bộ nhớ
C. CPU quá tải
D. Lỗi phần cứng

6. Phương pháp nào sau đây được sử dụng để mã hóa dữ liệu sao cho chỉ những người có khóa giải mã mới có thể đọc được?

A. Hashing
B. Encryption
C. Steganography
D. Watermarking

7. Kỹ thuật tấn công nào liên quan đến việc gửi một lượng lớn lưu lượng truy cập đến một máy chủ hoặc mạng, làm cho nó không thể phục vụ người dùng hợp pháp?

A. Phishing
B. SQL Injection
C. DDoS
D. Cross-Site Scripting (XSS)

8. Biện pháp bảo mật nào sau đây giúp ngăn chặn việc thực thi mã độc bằng cách kiểm tra tính toàn vẹn của các tệp hệ thống?

A. Firewall
B. HIDS (Host Intrusion Detection System)
C. Antivirus
D. Chữ ký số (Digital Signature)

9. Kỹ thuật tấn công nào khai thác các lỗ hổng trong ứng dụng web để chèn các đoạn mã độc vào các trang web mà người dùng khác truy cập?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. DDoS
D. Brute-Force Attack

10. Giao thức nào sau đây được sử dụng để thiết lập một kết nối an toàn, mã hóa giữa máy khách và máy chủ web?

A. HTTP
B. FTP
C. SMTP
D. HTTPS

11. Theo GDPR, quyền nào cho phép người dùng yêu cầu một tổ chức xóa thông tin cá nhân của họ?

A. Right to Access
B. Right to Rectification
C. Right to Erasure (Right to be Forgotten)
D. Right to Data Portability

12. Phương pháp nào được sử dụng để kiểm soát quyền truy cập vào tài nguyên dựa trên vai trò của người dùng trong tổ chức?

A. Mandatory Access Control (MAC)
B. Discretionary Access Control (DAC)
C. Role-Based Access Control (RBAC)
D. Attribute-Based Access Control (ABAC)

13. Loại tấn công nào lợi dụng các lỗ hổng trong các hệ thống cơ sở dữ liệu để chèn các câu lệnh SQL độc hại, cho phép kẻ tấn công truy cập, sửa đổi hoặc xóa dữ liệu?

A. Cross-Site Scripting (XSS)
B. SQL Injection
C. DDoS
D. Phishing

14. Loại tấn công nào lợi dụng các lỗ hổng zero-day, tức là các lỗ hổng chưa được biết đến hoặc chưa có bản vá?

A. Phishing
B. SQL Injection
C. Zero-Day Exploit
D. DDoS

15. Chính sách bảo mật nào quy định cách một tổ chức thu thập, sử dụng, lưu trữ và chia sẻ thông tin cá nhân của người dùng?

A. Incident Response Policy
B. Acceptable Use Policy
C. Privacy Policy
D. Password Policy

16. Công cụ nào sau đây thường được sử dụng để quét lỗ hổng bảo mật trên một hệ thống hoặc mạng?

A. Wireshark
B. Nmap
C. Microsoft Word
D. Adobe Photoshop

17. Nguyên tắc bảo mật nào sau đây khuyến khích việc cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ?

A. Defense in Depth
B. Least Privilege
C. Separation of Duties
D. Need to Know

18. Biện pháp bảo mật nào giúp ngăn chặn việc thực thi mã độc từ các thiết bị lưu trữ di động bằng cách kiểm soát các thiết bị được phép kết nối với hệ thống?

A. Firewall
B. Data Loss Prevention (DLP)
C. Endpoint Protection
D. Device Control

19. Loại phần mềm độc hại nào được thiết kế để bí mật thu thập thông tin về hoạt động của người dùng trên máy tính và gửi thông tin này cho bên thứ ba?

A. Virus
B. Worm
C. Trojan Horse
D. Spyware

20. Theo NIST, khuôn khổ nào cung cấp một tập hợp các tiêu chuẩn và thực hành tốt nhất để quản lý rủi ro an ninh mạng?

A. ISO 27001
B. PCI DSS
C. NIST Cybersecurity Framework
D. HIPAA

21. Phương pháp xác thực nào yêu cầu người dùng cung cấp hai hoặc nhiều yếu tố xác thực khác nhau để chứng minh danh tính?

A. Single-Factor Authentication
B. Multi-Factor Authentication (MFA)
C. Biometric Authentication
D. Password Authentication

22. Tiêu chuẩn bảo mật dữ liệu nào được áp dụng cho các tổ chức xử lý thẻ tín dụng, nhằm bảo vệ thông tin thẻ của khách hàng?

A. ISO 27001
B. HIPAA
C. PCI DSS
D. GDPR

23. Phương pháp nào được sử dụng để tạo ra một bản tóm tắt duy nhất (hash) của dữ liệu, có thể được sử dụng để kiểm tra tính toàn vẹn của dữ liệu?

A. Encryption
B. Hashing
C. Steganography
D. Watermarking

24. Loại tấn công nào xảy ra khi kẻ tấn công chặn và thay đổi thông tin liên lạc giữa hai bên mà không ai trong số họ biết?

A. DDoS
B. Phishing
C. Man-in-the-Middle
D. SQL Injection

25. Phương pháp nào sau đây được sử dụng để đánh giá mức độ bảo mật của một hệ thống bằng cách mô phỏng các cuộc tấn công thực tế?

A. Vulnerability Assessment
B. Penetration Testing
C. Risk Assessment
D. Security Audit

26. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?

A. Virus
B. Worm
C. Trojan Horse
D. Spyware

27. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công từ chối dịch vụ (DDoS)?

A. Phishing
B. SQL Injection
C. Botnet
D. Cross-Site Scripting (XSS)

28. Loại tấn công nào cố gắng đánh lừa người dùng cung cấp thông tin cá nhân bằng cách giả mạo một tổ chức hoặc cá nhân đáng tin cậy?

A. Phishing
B. SQL Injection
C. DDoS
D. Man-in-the-Middle

29. Công nghệ nào sử dụng các thuật toán để phân tích lưu lượng mạng và xác định các hoạt động đáng ngờ hoặc độc hại?

A. Firewall
B. Intrusion Detection System (IDS)
C. Antivirus
D. VPN

30. Thiết bị nào hoạt động như một rào chắn giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập dựa trên các quy tắc được cấu hình?

A. Router
B. Switch
C. Firewall
D. Hub

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

1. Kỹ thuật nào được sử dụng để che giấu sự tồn tại của dữ liệu bằng cách nhúng nó vào một phương tiện khác, chẳng hạn như hình ảnh hoặc âm thanh?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

2. Quá trình nào liên quan đến việc xác định, phân tích và ứng phó với các sự cố an ninh mạng để giảm thiểu thiệt hại và khôi phục hệ thống trở lại trạng thái bình thường?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

3. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp ký tự có thể?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

4. Biện pháp bảo mật nào giúp ngăn chặn việc mất dữ liệu bằng cách sao lưu dữ liệu quan trọng và lưu trữ nó ở một vị trí an toàn?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

5. Theo OWASP, lỗ hổng bảo mật nào sau đây nằm trong top 10 các rủi ro bảo mật web hàng đầu?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

6. Phương pháp nào sau đây được sử dụng để mã hóa dữ liệu sao cho chỉ những người có khóa giải mã mới có thể đọc được?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

7. Kỹ thuật tấn công nào liên quan đến việc gửi một lượng lớn lưu lượng truy cập đến một máy chủ hoặc mạng, làm cho nó không thể phục vụ người dùng hợp pháp?

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

8. Biện pháp bảo mật nào sau đây giúp ngăn chặn việc thực thi mã độc bằng cách kiểm tra tính toàn vẹn của các tệp hệ thống?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

9. Kỹ thuật tấn công nào khai thác các lỗ hổng trong ứng dụng web để chèn các đoạn mã độc vào các trang web mà người dùng khác truy cập?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

10. Giao thức nào sau đây được sử dụng để thiết lập một kết nối an toàn, mã hóa giữa máy khách và máy chủ web?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

11. Theo GDPR, quyền nào cho phép người dùng yêu cầu một tổ chức xóa thông tin cá nhân của họ?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

12. Phương pháp nào được sử dụng để kiểm soát quyền truy cập vào tài nguyên dựa trên vai trò của người dùng trong tổ chức?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

13. Loại tấn công nào lợi dụng các lỗ hổng trong các hệ thống cơ sở dữ liệu để chèn các câu lệnh SQL độc hại, cho phép kẻ tấn công truy cập, sửa đổi hoặc xóa dữ liệu?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

14. Loại tấn công nào lợi dụng các lỗ hổng zero-day, tức là các lỗ hổng chưa được biết đến hoặc chưa có bản vá?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

15. Chính sách bảo mật nào quy định cách một tổ chức thu thập, sử dụng, lưu trữ và chia sẻ thông tin cá nhân của người dùng?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

16. Công cụ nào sau đây thường được sử dụng để quét lỗ hổng bảo mật trên một hệ thống hoặc mạng?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

17. Nguyên tắc bảo mật nào sau đây khuyến khích việc cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

18. Biện pháp bảo mật nào giúp ngăn chặn việc thực thi mã độc từ các thiết bị lưu trữ di động bằng cách kiểm soát các thiết bị được phép kết nối với hệ thống?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

19. Loại phần mềm độc hại nào được thiết kế để bí mật thu thập thông tin về hoạt động của người dùng trên máy tính và gửi thông tin này cho bên thứ ba?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

20. Theo NIST, khuôn khổ nào cung cấp một tập hợp các tiêu chuẩn và thực hành tốt nhất để quản lý rủi ro an ninh mạng?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

21. Phương pháp xác thực nào yêu cầu người dùng cung cấp hai hoặc nhiều yếu tố xác thực khác nhau để chứng minh danh tính?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

22. Tiêu chuẩn bảo mật dữ liệu nào được áp dụng cho các tổ chức xử lý thẻ tín dụng, nhằm bảo vệ thông tin thẻ của khách hàng?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

23. Phương pháp nào được sử dụng để tạo ra một bản tóm tắt duy nhất (hash) của dữ liệu, có thể được sử dụng để kiểm tra tính toàn vẹn của dữ liệu?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

24. Loại tấn công nào xảy ra khi kẻ tấn công chặn và thay đổi thông tin liên lạc giữa hai bên mà không ai trong số họ biết?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

25. Phương pháp nào sau đây được sử dụng để đánh giá mức độ bảo mật của một hệ thống bằng cách mô phỏng các cuộc tấn công thực tế?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

26. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

27. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công từ chối dịch vụ (DDoS)?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

28. Loại tấn công nào cố gắng đánh lừa người dùng cung cấp thông tin cá nhân bằng cách giả mạo một tổ chức hoặc cá nhân đáng tin cậy?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

29. Công nghệ nào sử dụng các thuật toán để phân tích lưu lượng mạng và xác định các hoạt động đáng ngờ hoặc độc hại?

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

30. Thiết bị nào hoạt động như một rào chắn giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập dựa trên các quy tắc được cấu hình?