1. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng như Internet?
A. Sử dụng mật khẩu mạnh
B. Mã hóa dữ liệu
C. Cập nhật phần mềm
D. Sao lưu dữ liệu thường xuyên
2. Công cụ 'Wireshark' thường được sử dụng để làm gì trong an ninh mạng?
A. Quét lỗ hổng bảo mật
B. Phân tích lưu lượng mạng (packet sniffing)
C. Kiểm tra độ mạnh mật khẩu
D. Xây dựng tường lửa
3. Tường lửa (firewall) hoạt động ở tầng nào trong mô hình OSI?
A. Tầng Vật lý (Physical Layer)
B. Tầng Liên kết dữ liệu (Data Link Layer)
C. Tầng Mạng (Network Layer) và Tầng Giao vận (Transport Layer)
D. Tầng Ứng dụng (Application Layer)
4. Loại tấn công mạng nào cố gắng ngăn người dùng truy cập vào tài nguyên hệ thống?
A. Tấn công SQL Injection
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công lừa đảo (Phishing)
D. Tấn công Man-in-the-Middle (MITM)
5. Trong ngữ cảnh an ninh mạng, 'social engineering' đề cập đến điều gì?
A. Kỹ thuật tấn công hệ thống mạng bằng cách sử dụng các phương tiện truyền thông xã hội
B. Kỹ thuật thao túng tâm lý con người để lấy thông tin hoặc thực hiện hành động
C. Phát triển phần mềm bảo mật dựa trên tương tác xã hội
D. Xây dựng cộng đồng an ninh mạng trực tuyến
6. Điểm yếu bảo mật (vulnerability) là gì?
A. Một loại phần mềm độc hại
B. Một lỗ hổng hoặc điểm yếu trong hệ thống có thể bị khai thác
C. Một biện pháp bảo mật để ngăn chặn tấn công
D. Một quy trình để kiểm tra an ninh hệ thống
7. Hình thức tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn mã độc vào trang web, ảnh hưởng đến người dùng khác?
A. Tấn công DDoS
B. Tấn công XSS (Cross-Site Scripting)
C. Tấn công CSRF (Cross-Site Request Forgery)
D. Tấn công Brute-force
8. Phương pháp tấn công 'brute-force' hoạt động bằng cách nào?
A. Khai thác lỗ hổng phần mềm
B. Thử tất cả các tổ hợp có thể của mật khẩu hoặc khóa mã hóa
C. Lừa đảo người dùng cung cấp thông tin đăng nhập
D. Gây quá tải hệ thống bằng lưu lượng truy cập lớn
9. VPN (Mạng riêng ảo) hoạt động bằng cách nào để tăng cường bảo mật?
A. Tăng tốc độ kết nối internet
B. Thay đổi địa chỉ IP và mã hóa lưu lượng truy cập
C. Chặn tất cả các trang web độc hại
D. Tối ưu hóa bộ nhớ RAM của thiết bị
10. Kịch bản nào sau đây thể hiện nguy cơ của tấn công 'watering hole'?
A. Một nhân viên vô tình nhấp vào liên kết lừa đảo trong email
B. Kẻ tấn công xâm nhập vào một trang web mà một nhóm người dùng mục tiêu thường xuyên truy cập
C. Hệ thống bị quá tải bởi một lượng lớn yêu cầu truy cập từ nhiều nguồn
D. Kẻ tấn công đánh cắp mật khẩu bằng cách thử tất cả các tổ hợp có thể
11. Chức năng chính của một honeypot trong an ninh mạng là gì?
A. Tăng tốc độ mạng
B. Thu hút và đánh lừa kẻ tấn công để thu thập thông tin về phương thức tấn công của họ
C. Ngăn chặn tất cả các cuộc tấn công mạng
D. Mã hóa dữ liệu
12. Xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?
A. Tăng tốc độ đăng nhập hệ thống
B. Yêu cầu nhiều hơn một loại thông tin xác thực
C. Giảm số lần yêu cầu mật khẩu
D. Tự động tạo mật khẩu mạnh
13. Mục đích chính của việc vá lỗi bảo mật (security patching) là gì?
A. Tăng hiệu suất hệ thống
B. Khắc phục các điểm yếu bảo mật đã được phát hiện
C. Thêm tính năng mới cho phần mềm
D. Thay đổi giao diện người dùng
14. Điều gì KHÔNG nên được chia sẻ qua email không mã hóa?
A. Lịch hẹn công việc
B. Thông tin tài khoản ngân hàng và mật khẩu
C. Thông tin liên hệ của đồng nghiệp
D. Báo cáo công việc hàng ngày
15. Loại tấn công nào sử dụng kỹ thuật lừa đảo để đánh cắp thông tin cá nhân như tên người dùng và mật khẩu?
A. Tấn công Brute-force
B. Tấn công SQL Injection
C. Tấn công lừa đảo (Phishing)
D. Tấn công XSS (Cross-Site Scripting)
16. Điểm khác biệt chính giữa virus và worm là gì?
A. Virus lây lan qua mạng, worm lây lan qua email
B. Virus cần vật chủ để lây lan, worm có thể tự lây lan
C. Virus gây hại cho phần cứng, worm gây hại cho phần mềm
D. Virus dễ bị phát hiện hơn worm
17. Vai trò của một Security Information and Event Management (SIEM) system là gì?
A. Ngăn chặn virus và phần mềm độc hại
B. Giám sát và phân tích nhật ký bảo mật từ nhiều nguồn khác nhau để phát hiện và ứng phó với sự cố an ninh
C. Mã hóa dữ liệu
D. Quản lý mật khẩu người dùng
18. Khái niệm 'zero-day exploit' đề cập đến điều gì?
A. Một cuộc tấn công xảy ra vào lúc nửa đêm
B. Một lỗ hổng bảo mật chưa được biết đến công khai hoặc chưa có bản vá
C. Một cuộc tấn công không gây ra thiệt hại
D. Một biện pháp bảo mật chủ động
19. Phân tích hành vi (behavioral analysis) được sử dụng trong hệ thống phát hiện xâm nhập (IDS) để làm gì?
A. So sánh mẫu lưu lượng mạng với cơ sở dữ liệu chữ ký tấn công đã biết
B. Phân tích lưu lượng mạng để phát hiện các hoạt động bất thường so với hành vi bình thường đã được thiết lập
C. Chặn tất cả lưu lượng mạng đáng ngờ
D. Mã hóa lưu lượng mạng
20. Loại hình tấn công nào sử dụng nhiều máy tính bị nhiễm malware (botnet) để đồng loạt tấn công một mục tiêu?
A. Tấn công Man-in-the-Middle (MITM)
B. Tấn công SQL Injection
C. Tấn công DDoS (Phân tán từ chối dịch vụ)
D. Tấn công Zero-day
21. Tiêu chuẩn PCI DSS (Payment Card Industry Data Security Standard) tập trung vào bảo vệ loại dữ liệu nào?
A. Thông tin y tế cá nhân
B. Dữ liệu thẻ thanh toán (thẻ tín dụng, thẻ ghi nợ)
C. Thông tin định danh cá nhân (PII)
D. Bí mật thương mại
22. Quy trình 'ứng phó sự cố' (incident response) trong an ninh mạng bao gồm giai đoạn nào sau đây?
A. Phát triển phần mềm mới
B. Xác định, ngăn chặn, loại bỏ, phục hồi và rút kinh nghiệm từ sự cố
C. Mua sắm phần cứng mới
D. Đào tạo người dùng cuối về an toàn thông tin
23. Mục đích của việc mã hóa dữ liệu là gì?
A. Tăng tốc độ truyền dữ liệu
B. Giảm kích thước tập tin dữ liệu
C. Bảo vệ tính bảo mật của dữ liệu khi lưu trữ hoặc truyền tải
D. Đảm bảo dữ liệu không bị mất khi có sự cố phần cứng
24. Trong bảo mật Wi-Fi, WPA3 được đánh giá cao hơn WPA2 về mặt nào?
A. Tốc độ truyền dữ liệu
B. Khả năng chống lại tấn công từ điển và brute-force
C. Phạm vi phủ sóng
D. Giá thành triển khai
25. Phương pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do ransomware?
A. Sử dụng VPN
B. Sao lưu dữ liệu thường xuyên và kiểm tra khả năng phục hồi
C. Cài đặt tường lửa
D. Sử dụng mật khẩu mạnh
26. Phương pháp nào sau đây KHÔNG phải là một biện pháp bảo mật vật lý?
A. Khóa cửa phòng máy chủ
B. Sử dụng tường lửa (firewall)
C. Lắp đặt camera giám sát
D. Kiểm soát ra vào bằng thẻ từ
27. Điều gì KHÔNG phải là một yếu tố của CIA Triad trong an ninh thông tin?
A. Confidentiality (Tính bảo mật)
B. Integrity (Tính toàn vẹn)
C. Availability (Tính khả dụng)
D. Accountability (Tính trách nhiệm)
28. Nguyên tắc 'Ít đặc quyền nhất' (Principle of Least Privilege) trong an ninh mạng nghĩa là gì?
A. Cấp cho người dùng quyền truy cập cao nhất có thể
B. Chỉ cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc
C. Không cấp bất kỳ quyền truy cập nào cho người dùng
D. Yêu cầu tất cả người dùng phải có quyền quản trị
29. Mục tiêu chính của an ninh mạng là gì?
A. Đảm bảo hệ thống hoạt động nhanh chóng
B. Bảo vệ tính bảo mật, toàn vẹn và khả dụng của thông tin và hệ thống
C. Tăng cường hiệu suất phần cứng máy tính
D. Cải thiện giao diện người dùng của phần mềm
30. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công SQL Injection?
A. Sử dụng mật khẩu mạnh
B. Kiểm tra đầu vào người dùng (input validation)
C. Cập nhật phần mềm thường xuyên
D. Sử dụng xác thực đa yếu tố