Đề 9 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 9 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Chứng chỉ số (Digital certificate) được sử dụng để làm gì trong giao thức HTTPS?

A. Tăng tốc độ tải trang web.
B. Xác thực danh tính của website và mã hóa kết nối.
C. Ngăn chặn virus và phần mềm độc hại.
D. Kiểm tra chính tả trên trang web.

2. Loại tấn công mạng nào cố gắng làm cho một hệ thống hoặc tài nguyên mạng không khả dụng đối với người dùng hợp pháp?

A. Tấn công lừa đảo (Phishing)
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công SQL Injection
D. Tấn công Man-in-the-Middle

3. Biện pháp bảo mật nào giúp bảo vệ dữ liệu khi nó được truyền qua mạng, ví dụ như khi truy cập một trang web HTTPS?

A. Tường lửa cá nhân
B. Mã hóa dữ liệu
C. Sao lưu dữ liệu
D. Kiểm soát truy cập vật lý

4. Điều gì KHÔNG phải là một vai trò chính trong một đội ứng phó sự cố an ninh mạng (Incident Response Team)?

A. Nhà phân tích pháp y số (Digital Forensics Analyst).
B. Chuyên gia quan hệ công chúng (Public Relations Specialist).
C. Chuyên gia phát triển phần mềm (Software Developer).
D. Quản lý sự cố (Incident Manager).

5. Ransomware là loại phần mềm độc hại hoạt động như thế nào?

A. Sao chép dữ liệu người dùng sang máy chủ của kẻ tấn công.
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã.
C. Gây ra sự cố hệ thống bằng cách làm quá tải tài nguyên.
D. Hiển thị quảng cáo không mong muốn trên máy tính người dùng.

6. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng trong bảo mật an ninh mạng?

A. Để tăng tốc độ máy tính.
B. Để vá các lỗ hổng bảo mật đã được phát hiện.
C. Để có giao diện người dùng mới nhất.
D. Để tương thích với phần cứng mới.

7. Phân tích hành vi (Behavioral analysis) được sử dụng trong hệ thống phát hiện xâm nhập (IDS) để làm gì?

A. Xác định virus dựa trên chữ ký.
B. Phát hiện các hoạt động bất thường so với hành vi bình thường đã được thiết lập.
C. Ngăn chặn tấn công bằng cách chặn địa chỉ IP.
D. Mã hóa dữ liệu truyền trên mạng.

8. Mô hình 'CIA Triad' trong an ninh mạng đại diện cho những yếu tố bảo mật nào?

A. Confidentiality, Integrity, Availability (Bảo mật, Toàn vẹn, Khả dụng).
B. Complexity, Invisibility, Authentication (Phức tạp, Vô hình, Xác thực).
C. Control, Identification, Audit (Kiểm soát, Nhận dạng, Kiểm toán).
D. Cryptography, Infrastructure, Application (Mật mã, Cơ sở hạ tầng, Ứng dụng).

9. Phương pháp tấn công 'Man-in-the-Middle' hoạt động như thế nào?

A. Gửi hàng loạt email lừa đảo để đánh cắp thông tin.
B. Chèn mã độc vào website để lây nhiễm cho người dùng truy cập.
C. Chặn và can thiệp vào giao tiếp giữa hai bên để nghe lén hoặc thay đổi thông tin.
D. Tấn công liên tục vào hệ thống để làm quá tải và gây ra sự cố.

10. Điều gì KHÔNG phải là một loại tấn công lừa đảo (Phishing)?

A. Spear phishing (Lừa đảo nhắm mục tiêu).
B. Whaling (Lừa đảo nhắm vào lãnh đạo cấp cao).
C. Watering hole attack (Tấn công 'hố nước').
D. Smishing (Lừa đảo qua tin nhắn SMS).

11. Hình thức tấn công nào lợi dụng điểm yếu trong phần mềm ứng dụng để truy cập trái phép vào cơ sở dữ liệu?

A. Tấn công XSS (Cross-Site Scripting)
B. Tấn công CSRF (Cross-Site Request Forgery)
C. Tấn công SQL Injection
D. Tấn công Brute-force

12. Mục đích của việc kiểm tra xâm nhập (Penetration testing) là gì?

A. Cài đặt phần mềm bảo mật mới.
B. Đánh giá và xác định các lỗ hổng bảo mật trong hệ thống.
C. Sao lưu dữ liệu quan trọng.
D. Đào tạo người dùng về an ninh mạng.

13. Tường lửa (Firewall) trong an ninh mạng chủ yếu hoạt động ở tầng mạng và tầng giao vận của mô hình OSI để làm gì?

A. Mã hóa dữ liệu
B. Kiểm soát và lọc lưu lượng mạng
C. Xác thực người dùng
D. Phân tích hành vi người dùng

14. Điểm yếu lớn nhất trong bảo mật an ninh mạng thường xuất phát từ đâu?

A. Lỗ hổng phần mềm phức tạp.
B. Cấu hình tường lửa sai.
C. Yếu tố con người (ví dụ: sự bất cẩn, thiếu nhận thức).
D. Thiếu công nghệ bảo mật tiên tiến.

15. Khái niệm 'Security by Obscurity' (Bảo mật bằng cách che giấu) có phải là một chiến lược bảo mật hiệu quả không?

A. Có, vì nó làm cho hệ thống khó bị tấn công hơn.
B. Không, vì nó không bảo vệ hệ thống nếu bí mật bị lộ.
C. Chỉ hiệu quả với các hệ thống nhỏ và ít quan trọng.
D. Hiệu quả nếu kết hợp với các biện pháp bảo mật khác.

16. Nguyên tắc 'Ít quyền hạn nhất' (Principle of Least Privilege) trong bảo mật an ninh mạng có nghĩa là gì?

A. Mọi người dùng nên có quyền truy cập không giới hạn để hoàn thành công việc.
B. Người dùng chỉ nên được cấp quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Quyền truy cập nên được cấp dựa trên cấp bậc quản lý, không phải nhu cầu công việc.
D. Quyền truy cập nên được cấp cho tất cả người dùng mới để làm quen với hệ thống.

17. Điều gì KHÔNG phải là mục tiêu chính của an ninh mạng?

A. Bảo mật thông tin
B. Đảm bảo tính toàn vẹn của dữ liệu
C. Tăng tốc độ xử lý của máy tính
D. Đảm bảo tính khả dụng của hệ thống

18. Điều gì là quan trọng nhất trong quá trình ứng phó sự cố an ninh mạng?

A. Nhanh chóng xác định, ngăn chặn và khôi phục hệ thống.
B. Tìm ra và trừng phạt thủ phạm tấn công.
C. Giữ bí mật về sự cố để tránh gây hoang mang.
D. Thay đổi toàn bộ hệ thống bảo mật ngay lập tức.

19. Loại tấn công nào khai thác lỗ hổng bảo mật trước khi nhà cung cấp phần mềm phát hành bản vá?

A. Tấn công brute-force
B. Tấn công zero-day
C. Tấn công lừa đảo (Phishing)
D. Tấn công DDoS

20. Phương pháp bảo mật nào tập trung vào việc xác minh danh tính người dùng trước khi cấp quyền truy cập vào hệ thống hoặc dữ liệu?

A. Mã hóa dữ liệu
B. Xác thực đa yếu tố
C. Tường lửa
D. Phát hiện xâm nhập

21. Biện pháp bảo mật nào giúp kiểm soát và ghi lại các hoạt động của người dùng trên hệ thống để phục vụ cho mục đích kiểm toán và điều tra?

A. Mã hóa dữ liệu.
B. Ghi nhật ký (Logging) và giám sát.
C. Tường lửa.
D. Xác thực đa yếu tố.

22. Điều gì KHÔNG nên được thực hiện trong một chính sách mật khẩu mạnh?

A. Yêu cầu mật khẩu có độ dài tối thiểu.
B. Khuyến khích sử dụng mật khẩu giống nhau cho nhiều tài khoản.
C. Yêu cầu kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
D. Thực hiện kiểm tra mật khẩu yếu.

23. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?

A. Khóa cửa phòng máy chủ
B. Xác thực hai yếu tố
C. Camera giám sát
D. Nhân viên bảo vệ

24. VPN (Mạng riêng ảo) được sử dụng để làm gì trong bảo mật an ninh mạng?

A. Tăng tốc độ kết nối Internet.
B. Ẩn địa chỉ IP và mã hóa lưu lượng truy cập Internet.
C. Quét virus và phần mềm độc hại.
D. Tăng cường hiệu suất máy tính.

25. Trong bối cảnh bảo mật mật khẩu, 'salt' được sử dụng để làm gì?

A. Tăng độ dài tối thiểu của mật khẩu.
B. Đảm bảo mật khẩu được thay đổi định kỳ.
C. Làm cho tấn công rainbow table trở nên khó khăn hơn.
D. Mã hóa mật khẩu trước khi lưu trữ.

26. Điều gì là một ví dụ tốt về 'bảo mật theo chiều sâu' (Defense in Depth) trong an ninh mạng?

A. Chỉ sử dụng tường lửa mạnh nhất.
B. Sử dụng kết hợp tường lửa, hệ thống phát hiện xâm nhập, xác thực đa yếu tố và mã hóa dữ liệu.
C. Chỉ tập trung vào bảo mật phần mềm.
D. Chỉ dựa vào đào tạo người dùng về an ninh mạng.

27. Trong bảo mật web, 'Same-Origin Policy' (Chính sách cùng nguồn gốc) có mục đích chính là gì?

A. Tăng tốc độ tải trang web.
B. Ngăn chặn một trang web độc hại truy cập dữ liệu từ một trang web khác.
C. Mã hóa dữ liệu truyền giữa trình duyệt và máy chủ.
D. Xác thực danh tính người dùng truy cập website.

28. Phương pháp 'Data Loss Prevention' (DLP) được sử dụng để làm gì?

A. Ngăn chặn tấn công DDoS.
B. Giảm thiểu rủi ro mất mát hoặc rò rỉ dữ liệu nhạy cảm.
C. Tăng cường bảo mật cho email.
D. Quản lý quyền truy cập người dùng.

29. Phân biệt sự khác biệt chính giữa Virus và Trojan horse.

A. Virus lây lan qua mạng, Trojan thì không.
B. Virus tự nhân bản, Trojan thì thường ẩn mình dưới dạng phần mềm hợp pháp.
C. Virus luôn phá hủy dữ liệu, Trojan chỉ đánh cắp thông tin.
D. Virus chỉ tấn công máy tính cá nhân, Trojan tấn công máy chủ.

30. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng, thường gây chậm hệ thống và tắc nghẽn mạng?

A. Virus
B. Sâu máy tính (Worm)
C. Trojan
D. Spyware

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

1. Chứng chỉ số (Digital certificate) được sử dụng để làm gì trong giao thức HTTPS?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

2. Loại tấn công mạng nào cố gắng làm cho một hệ thống hoặc tài nguyên mạng không khả dụng đối với người dùng hợp pháp?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

3. Biện pháp bảo mật nào giúp bảo vệ dữ liệu khi nó được truyền qua mạng, ví dụ như khi truy cập một trang web HTTPS?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

4. Điều gì KHÔNG phải là một vai trò chính trong một đội ứng phó sự cố an ninh mạng (Incident Response Team)?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

5. Ransomware là loại phần mềm độc hại hoạt động như thế nào?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

6. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng trong bảo mật an ninh mạng?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

7. Phân tích hành vi (Behavioral analysis) được sử dụng trong hệ thống phát hiện xâm nhập (IDS) để làm gì?

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

8. Mô hình `CIA Triad` trong an ninh mạng đại diện cho những yếu tố bảo mật nào?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

9. Phương pháp tấn công `Man-in-the-Middle` hoạt động như thế nào?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

10. Điều gì KHÔNG phải là một loại tấn công lừa đảo (Phishing)?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

11. Hình thức tấn công nào lợi dụng điểm yếu trong phần mềm ứng dụng để truy cập trái phép vào cơ sở dữ liệu?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

12. Mục đích của việc kiểm tra xâm nhập (Penetration testing) là gì?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

13. Tường lửa (Firewall) trong an ninh mạng chủ yếu hoạt động ở tầng mạng và tầng giao vận của mô hình OSI để làm gì?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

14. Điểm yếu lớn nhất trong bảo mật an ninh mạng thường xuất phát từ đâu?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

15. Khái niệm `Security by Obscurity` (Bảo mật bằng cách che giấu) có phải là một chiến lược bảo mật hiệu quả không?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

16. Nguyên tắc `Ít quyền hạn nhất` (Principle of Least Privilege) trong bảo mật an ninh mạng có nghĩa là gì?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

17. Điều gì KHÔNG phải là mục tiêu chính của an ninh mạng?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

18. Điều gì là quan trọng nhất trong quá trình ứng phó sự cố an ninh mạng?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

19. Loại tấn công nào khai thác lỗ hổng bảo mật trước khi nhà cung cấp phần mềm phát hành bản vá?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

20. Phương pháp bảo mật nào tập trung vào việc xác minh danh tính người dùng trước khi cấp quyền truy cập vào hệ thống hoặc dữ liệu?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

21. Biện pháp bảo mật nào giúp kiểm soát và ghi lại các hoạt động của người dùng trên hệ thống để phục vụ cho mục đích kiểm toán và điều tra?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

22. Điều gì KHÔNG nên được thực hiện trong một chính sách mật khẩu mạnh?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

23. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

24. VPN (Mạng riêng ảo) được sử dụng để làm gì trong bảo mật an ninh mạng?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

25. Trong bối cảnh bảo mật mật khẩu, `salt` được sử dụng để làm gì?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

26. Điều gì là một ví dụ tốt về `bảo mật theo chiều sâu` (Defense in Depth) trong an ninh mạng?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

27. Trong bảo mật web, `Same-Origin Policy` (Chính sách cùng nguồn gốc) có mục đích chính là gì?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

28. Phương pháp `Data Loss Prevention` (DLP) được sử dụng để làm gì?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

29. Phân biệt sự khác biệt chính giữa Virus và Trojan horse.

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 9

30. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng, thường gây chậm hệ thống và tắc nghẽn mạng?