Đề 10 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 10 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?

A. Để tăng tốc độ xử lý của máy tính.
B. Để vá các lỗ hổng bảo mật đã được phát hiện.
C. Để cải thiện giao diện người dùng.
D. Để giảm dung lượng lưu trữ cần thiết.

2. Tường lửa (Firewall) hoạt động ở lớp nào trong mô hình OSI?

A. Lớp Vật lý
B. Lớp Mạng
C. Lớp Giao vận
D. Lớp Ứng dụng

3. Loại tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn mã độc vào trang web và thực thi trên trình duyệt của người dùng khác?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Man-in-the-Middle (MitM)
D. Denial of Service (DoS)

4. Mục tiêu chính của an ninh mạng là gì?

A. Ngăn chặn truy cập trái phép, sử dụng, tiết lộ, phá hoại, sửa đổi hoặc phá hủy thông tin.
B. Tăng tốc độ truyền tải dữ liệu trên mạng.
C. Cải thiện giao diện người dùng của các ứng dụng web.
D. Giảm chi phí hoạt động của hệ thống thông tin.

5. Trong bối cảnh bảo mật đám mây (Cloud Security), mô hình trách nhiệm chung (Shared Responsibility Model) nghĩa là gì?

A. Nhà cung cấp dịch vụ đám mây chịu trách nhiệm hoàn toàn về mọi khía cạnh an ninh.
B. Người dùng đám mây chịu trách nhiệm hoàn toàn về mọi khía cạnh an ninh.
C. Trách nhiệm an ninh được chia sẻ giữa nhà cung cấp dịch vụ đám mây và người dùng, tùy thuộc vào mô hình dịch vụ (IaaS, PaaS, SaaS).
D. Trách nhiệm an ninh chỉ thuộc về bên thứ ba chuyên về an ninh mạng.

6. Phân tích nhật ký (log analysis) đóng vai trò gì trong an ninh mạng?

A. Tăng tốc độ xử lý nhật ký.
B. Phát hiện các hoạt động bất thường, sự cố bảo mật và hỗ trợ điều tra sau sự cố.
C. Tự động tạo nhật ký hệ thống.
D. Mã hóa nhật ký để bảo mật.

7. Chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?

A. Chỉ sử dụng chữ thường và số.
B. Sử dụng mật khẩu ngắn, dễ nhớ.
C. Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt, độ dài tối thiểu.
D. Sử dụng thông tin cá nhân dễ đoán như tên hoặc ngày sinh.

8. Loại tấn công mạng nào cố gắng làm cho một dịch vụ trực tuyến không khả dụng bằng cách làm ngập nó với lưu lượng truy cập?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công XSS
D. Tấn công Man-in-the-Middle

9. Phương pháp mã hóa nào biến văn bản gốc thành văn bản không đọc được để bảo vệ tính bảo mật?

A. Giải mã
B. Mã hóa
C. Nén dữ liệu
D. Băm (Hashing)

10. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?

A. Khóa cửa phòng máy chủ.
B. Sử dụng mật khẩu mạnh.
C. Camera giám sát.
D. Kiểm soát truy cập bằng thẻ từ.

11. Mục đích của việc quét lỗ hổng bảo mật là gì?

A. Để vá các lỗ hổng bảo mật đã biết trong hệ thống.
B. Để xác định các lỗ hổng bảo mật tiềm ẩn trong hệ thống trước khi tin tặc khai thác.
C. Để theo dõi lưu lượng mạng bất thường.
D. Để mã hóa dữ liệu nhạy cảm.

12. Công cụ nào thường được sử dụng để kiểm tra an ninh mạng bằng cách mô phỏng các cuộc tấn công thực tế?

A. Phần mềm diệt virus
B. Công cụ kiểm thử xâm nhập (Penetration Testing)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Tường lửa ứng dụng web (WAF)

13. Phương pháp nào sau đây là biện pháp phòng ngừa tốt nhất chống lại tấn công phishing?

A. Cài đặt tường lửa mạnh mẽ.
B. Xác thực đa yếu tố.
C. Giáo dục và nâng cao nhận thức người dùng.
D. Mã hóa dữ liệu trên ổ cứng.

14. Điểm yếu phổ biến nhất trong bảo mật hệ thống thường nằm ở đâu?

A. Phần mềm hệ thống lỗi thời.
B. Cấu hình tường lửa sai.
C. Yếu tố con người.
D. Giao thức mạng không an toàn.

15. Phương pháp tấn công Brute Force cố gắng xâm nhập hệ thống bằng cách nào?

A. Khai thác lỗ hổng phần mềm.
B. Thử tất cả các khả năng mật khẩu hoặc khóa mã hóa cho đến khi tìm ra đúng.
C. Lừa đảo người dùng cung cấp thông tin đăng nhập.
D. Gây quá tải hệ thống bằng lưu lượng truy cập.

16. Hệ thống phát hiện xâm nhập (IDS) và Hệ thống ngăn chặn xâm nhập (IPS) khác nhau như thế nào?

A. IDS chủ động ngăn chặn tấn công, IPS chỉ phát hiện và cảnh báo.
B. IDS chỉ phát hiện và cảnh báo về các hoạt động đáng ngờ, IPS có thể tự động ngăn chặn hoặc phản ứng lại các tấn công.
C. IDS hoạt động ở lớp mạng, IPS hoạt động ở lớp ứng dụng.
D. IDS sử dụng chữ ký (signatures) để phát hiện tấn công, IPS sử dụng phân tích hành vi (behavioral analysis).

17. Mục đích của việc tạo bản sao lưu dữ liệu (backup) trong an ninh mạng là gì?

A. Để tăng tốc độ truy cập dữ liệu.
B. Để phục hồi dữ liệu trong trường hợp mất mát, hỏng hóc hoặc tấn công.
C. Để mã hóa dữ liệu nhạy cảm.
D. Để ngăn chặn virus lây lan.

18. VPN (Mạng riêng ảo) được sử dụng để làm gì?

A. Tăng tốc độ internet.
B. Tạo kết nối an toàn và riêng tư qua mạng công cộng.
C. Chặn quảng cáo trực tuyến.
D. Quản lý mật khẩu.

19. Tại sao cần có kế hoạch ứng phó sự cố an ninh mạng (Incident Response Plan)?

A. Để ngăn chặn tất cả các sự cố an ninh mạng xảy ra.
B. Để có quy trình chuẩn hóa, nhanh chóng và hiệu quả khi xử lý sự cố, giảm thiểu thiệt hại.
C. Để tăng tốc độ internet của tổ chức.
D. Để giảm chi phí đầu tư vào an ninh mạng.

20. Xác thực đa yếu tố (MFA) cải thiện bảo mật bằng cách nào?

A. Tăng cường độ mạnh của mật khẩu.
B. Yêu cầu nhiều hơn một hình thức xác minh danh tính.
C. Mã hóa dữ liệu khi truyền tải.
D. Giám sát lưu lượng mạng theo thời gian thực.

21. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng?

A. Virus
B. Trojan
C. Spyware
D. Adware

22. Kỹ thuật Social Engineering tấn công vào khía cạnh nào của an ninh mạng?

A. Phần mềm hệ thống.
B. Phần cứng máy tính.
C. Yếu tố con người.
D. Giao thức mạng.

23. Biện pháp bảo mật nào xác minh danh tính của người dùng trước khi cấp quyền truy cập vào hệ thống?

A. Mã hóa
B. Xác thực
C. Ủy quyền
D. Kiểm toán

24. Điểm khác biệt chính giữa mật khẩu (password) và mã PIN (PIN) là gì về mặt bảo mật?

A. Mật khẩu thường dài hơn và phức tạp hơn mã PIN.
B. Mã PIN được mã hóa mạnh hơn mật khẩu.
C. Mật khẩu chỉ sử dụng số, mã PIN có thể chứa chữ và số.
D. Không có sự khác biệt về mặt bảo mật, chỉ là thuật ngữ khác nhau.

25. Điều gì KHÔNG phải là một loại hình tấn công DDoS?

A. SYN Flood
B. UDP Flood
C. SQL Injection
D. HTTP Flood

26. Ransomware là loại phần mềm độc hại hoạt động như thế nào?

A. Âm thầm thu thập thông tin cá nhân của người dùng.
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để khôi phục.
C. Làm chậm hiệu suất hệ thống bằng cách sử dụng tài nguyên máy tính.
D. Gây ra lỗi hệ thống và treo máy.

27. Nguyên tắc 'Ít đặc quyền nhất' (Principle of Least Privilege) trong an ninh mạng nghĩa là gì?

A. Người dùng nên được cấp quyền truy cập tối đa để thực hiện công việc.
B. Người dùng chỉ nên được cấp quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Tất cả người dùng nên có quyền quản trị hệ thống.
D. Quyền truy cập nên được cấp dựa trên chức danh công việc, không phải nhu cầu thực tế.

28. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật web?

A. Tăng tốc độ tải trang web.
B. Xác thực danh tính của website và mã hóa dữ liệu truyền tải (HTTPS).
C. Chặn quảng cáo trên website.
D. Quản lý cookie của website.

29. Vai trò của SOC (Trung tâm Điều hành An ninh mạng) là gì?

A. Phát triển phần mềm bảo mật.
B. Giám sát, phát hiện, và ứng phó với các sự cố an ninh mạng.
C. Cung cấp dịch vụ sao lưu dữ liệu.
D. Quản lý hệ thống mạng.

30. Loại tấn công nào xảy ra khi kẻ tấn công can thiệp vào giao tiếp giữa hai bên để đánh cắp hoặc sửa đổi thông tin?

A. Tấn công Brute Force
B. Tấn công Man-in-the-Middle (MitM)
C. Tấn công SQL Injection
D. Tấn công DDoS

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

1. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

2. Tường lửa (Firewall) hoạt động ở lớp nào trong mô hình OSI?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

3. Loại tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn mã độc vào trang web và thực thi trên trình duyệt của người dùng khác?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

4. Mục tiêu chính của an ninh mạng là gì?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

5. Trong bối cảnh bảo mật đám mây (Cloud Security), mô hình trách nhiệm chung (Shared Responsibility Model) nghĩa là gì?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

6. Phân tích nhật ký (log analysis) đóng vai trò gì trong an ninh mạng?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

7. Chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

8. Loại tấn công mạng nào cố gắng làm cho một dịch vụ trực tuyến không khả dụng bằng cách làm ngập nó với lưu lượng truy cập?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

9. Phương pháp mã hóa nào biến văn bản gốc thành văn bản không đọc được để bảo vệ tính bảo mật?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

10. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

11. Mục đích của việc quét lỗ hổng bảo mật là gì?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

12. Công cụ nào thường được sử dụng để kiểm tra an ninh mạng bằng cách mô phỏng các cuộc tấn công thực tế?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

13. Phương pháp nào sau đây là biện pháp phòng ngừa tốt nhất chống lại tấn công phishing?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

14. Điểm yếu phổ biến nhất trong bảo mật hệ thống thường nằm ở đâu?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

15. Phương pháp tấn công Brute Force cố gắng xâm nhập hệ thống bằng cách nào?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

16. Hệ thống phát hiện xâm nhập (IDS) và Hệ thống ngăn chặn xâm nhập (IPS) khác nhau như thế nào?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

17. Mục đích của việc tạo bản sao lưu dữ liệu (backup) trong an ninh mạng là gì?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

18. VPN (Mạng riêng ảo) được sử dụng để làm gì?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

19. Tại sao cần có kế hoạch ứng phó sự cố an ninh mạng (Incident Response Plan)?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

20. Xác thực đa yếu tố (MFA) cải thiện bảo mật bằng cách nào?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

21. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

22. Kỹ thuật Social Engineering tấn công vào khía cạnh nào của an ninh mạng?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

23. Biện pháp bảo mật nào xác minh danh tính của người dùng trước khi cấp quyền truy cập vào hệ thống?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

24. Điểm khác biệt chính giữa mật khẩu (password) và mã PIN (PIN) là gì về mặt bảo mật?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

25. Điều gì KHÔNG phải là một loại hình tấn công DDoS?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

26. Ransomware là loại phần mềm độc hại hoạt động như thế nào?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

27. Nguyên tắc `Ít đặc quyền nhất` (Principle of Least Privilege) trong an ninh mạng nghĩa là gì?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

28. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật web?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

29. Vai trò của SOC (Trung tâm Điều hành An ninh mạng) là gì?

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 10

30. Loại tấn công nào xảy ra khi kẻ tấn công can thiệp vào giao tiếp giữa hai bên để đánh cắp hoặc sửa đổi thông tin?