Đề 1 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 1 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng như Internet?

A. Sử dụng mật khẩu mạnh
B. Mã hóa dữ liệu
C. Cập nhật phần mềm
D. Sao lưu dữ liệu thường xuyên

2. Công cụ 'Wireshark' thường được sử dụng để làm gì trong an ninh mạng?

A. Quét lỗ hổng bảo mật
B. Phân tích lưu lượng mạng (packet sniffing)
C. Kiểm tra độ mạnh mật khẩu
D. Xây dựng tường lửa

3. Tường lửa (firewall) hoạt động ở tầng nào trong mô hình OSI?

A. Tầng Vật lý (Physical Layer)
B. Tầng Liên kết dữ liệu (Data Link Layer)
C. Tầng Mạng (Network Layer) và Tầng Giao vận (Transport Layer)
D. Tầng Ứng dụng (Application Layer)

4. Loại tấn công mạng nào cố gắng ngăn người dùng truy cập vào tài nguyên hệ thống?

A. Tấn công SQL Injection
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công lừa đảo (Phishing)
D. Tấn công Man-in-the-Middle (MITM)

5. Trong ngữ cảnh an ninh mạng, 'social engineering' đề cập đến điều gì?

A. Kỹ thuật tấn công hệ thống mạng bằng cách sử dụng các phương tiện truyền thông xã hội
B. Kỹ thuật thao túng tâm lý con người để lấy thông tin hoặc thực hiện hành động
C. Phát triển phần mềm bảo mật dựa trên tương tác xã hội
D. Xây dựng cộng đồng an ninh mạng trực tuyến

6. Điểm yếu bảo mật (vulnerability) là gì?

A. Một loại phần mềm độc hại
B. Một lỗ hổng hoặc điểm yếu trong hệ thống có thể bị khai thác
C. Một biện pháp bảo mật để ngăn chặn tấn công
D. Một quy trình để kiểm tra an ninh hệ thống

7. Hình thức tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn mã độc vào trang web, ảnh hưởng đến người dùng khác?

A. Tấn công DDoS
B. Tấn công XSS (Cross-Site Scripting)
C. Tấn công CSRF (Cross-Site Request Forgery)
D. Tấn công Brute-force

8. Phương pháp tấn công 'brute-force' hoạt động bằng cách nào?

A. Khai thác lỗ hổng phần mềm
B. Thử tất cả các tổ hợp có thể của mật khẩu hoặc khóa mã hóa
C. Lừa đảo người dùng cung cấp thông tin đăng nhập
D. Gây quá tải hệ thống bằng lưu lượng truy cập lớn

9. VPN (Mạng riêng ảo) hoạt động bằng cách nào để tăng cường bảo mật?

A. Tăng tốc độ kết nối internet
B. Thay đổi địa chỉ IP và mã hóa lưu lượng truy cập
C. Chặn tất cả các trang web độc hại
D. Tối ưu hóa bộ nhớ RAM của thiết bị

10. Kịch bản nào sau đây thể hiện nguy cơ của tấn công 'watering hole'?

A. Một nhân viên vô tình nhấp vào liên kết lừa đảo trong email
B. Kẻ tấn công xâm nhập vào một trang web mà một nhóm người dùng mục tiêu thường xuyên truy cập
C. Hệ thống bị quá tải bởi một lượng lớn yêu cầu truy cập từ nhiều nguồn
D. Kẻ tấn công đánh cắp mật khẩu bằng cách thử tất cả các tổ hợp có thể

11. Chức năng chính của một honeypot trong an ninh mạng là gì?

A. Tăng tốc độ mạng
B. Thu hút và đánh lừa kẻ tấn công để thu thập thông tin về phương thức tấn công của họ
C. Ngăn chặn tất cả các cuộc tấn công mạng
D. Mã hóa dữ liệu

12. Xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?

A. Tăng tốc độ đăng nhập hệ thống
B. Yêu cầu nhiều hơn một loại thông tin xác thực
C. Giảm số lần yêu cầu mật khẩu
D. Tự động tạo mật khẩu mạnh

13. Mục đích chính của việc vá lỗi bảo mật (security patching) là gì?

A. Tăng hiệu suất hệ thống
B. Khắc phục các điểm yếu bảo mật đã được phát hiện
C. Thêm tính năng mới cho phần mềm
D. Thay đổi giao diện người dùng

14. Điều gì KHÔNG nên được chia sẻ qua email không mã hóa?

A. Lịch hẹn công việc
B. Thông tin tài khoản ngân hàng và mật khẩu
C. Thông tin liên hệ của đồng nghiệp
D. Báo cáo công việc hàng ngày

15. Loại tấn công nào sử dụng kỹ thuật lừa đảo để đánh cắp thông tin cá nhân như tên người dùng và mật khẩu?

A. Tấn công Brute-force
B. Tấn công SQL Injection
C. Tấn công lừa đảo (Phishing)
D. Tấn công XSS (Cross-Site Scripting)

16. Điểm khác biệt chính giữa virus và worm là gì?

A. Virus lây lan qua mạng, worm lây lan qua email
B. Virus cần vật chủ để lây lan, worm có thể tự lây lan
C. Virus gây hại cho phần cứng, worm gây hại cho phần mềm
D. Virus dễ bị phát hiện hơn worm

17. Vai trò của một Security Information and Event Management (SIEM) system là gì?

A. Ngăn chặn virus và phần mềm độc hại
B. Giám sát và phân tích nhật ký bảo mật từ nhiều nguồn khác nhau để phát hiện và ứng phó với sự cố an ninh
C. Mã hóa dữ liệu
D. Quản lý mật khẩu người dùng

18. Khái niệm 'zero-day exploit' đề cập đến điều gì?

A. Một cuộc tấn công xảy ra vào lúc nửa đêm
B. Một lỗ hổng bảo mật chưa được biết đến công khai hoặc chưa có bản vá
C. Một cuộc tấn công không gây ra thiệt hại
D. Một biện pháp bảo mật chủ động

19. Phân tích hành vi (behavioral analysis) được sử dụng trong hệ thống phát hiện xâm nhập (IDS) để làm gì?

A. So sánh mẫu lưu lượng mạng với cơ sở dữ liệu chữ ký tấn công đã biết
B. Phân tích lưu lượng mạng để phát hiện các hoạt động bất thường so với hành vi bình thường đã được thiết lập
C. Chặn tất cả lưu lượng mạng đáng ngờ
D. Mã hóa lưu lượng mạng

20. Loại hình tấn công nào sử dụng nhiều máy tính bị nhiễm malware (botnet) để đồng loạt tấn công một mục tiêu?

A. Tấn công Man-in-the-Middle (MITM)
B. Tấn công SQL Injection
C. Tấn công DDoS (Phân tán từ chối dịch vụ)
D. Tấn công Zero-day

21. Tiêu chuẩn PCI DSS (Payment Card Industry Data Security Standard) tập trung vào bảo vệ loại dữ liệu nào?

A. Thông tin y tế cá nhân
B. Dữ liệu thẻ thanh toán (thẻ tín dụng, thẻ ghi nợ)
C. Thông tin định danh cá nhân (PII)
D. Bí mật thương mại

22. Quy trình 'ứng phó sự cố' (incident response) trong an ninh mạng bao gồm giai đoạn nào sau đây?

A. Phát triển phần mềm mới
B. Xác định, ngăn chặn, loại bỏ, phục hồi và rút kinh nghiệm từ sự cố
C. Mua sắm phần cứng mới
D. Đào tạo người dùng cuối về an toàn thông tin

23. Mục đích của việc mã hóa dữ liệu là gì?

A. Tăng tốc độ truyền dữ liệu
B. Giảm kích thước tập tin dữ liệu
C. Bảo vệ tính bảo mật của dữ liệu khi lưu trữ hoặc truyền tải
D. Đảm bảo dữ liệu không bị mất khi có sự cố phần cứng

24. Trong bảo mật Wi-Fi, WPA3 được đánh giá cao hơn WPA2 về mặt nào?

A. Tốc độ truyền dữ liệu
B. Khả năng chống lại tấn công từ điển và brute-force
C. Phạm vi phủ sóng
D. Giá thành triển khai

25. Phương pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do ransomware?

A. Sử dụng VPN
B. Sao lưu dữ liệu thường xuyên và kiểm tra khả năng phục hồi
C. Cài đặt tường lửa
D. Sử dụng mật khẩu mạnh

26. Phương pháp nào sau đây KHÔNG phải là một biện pháp bảo mật vật lý?

A. Khóa cửa phòng máy chủ
B. Sử dụng tường lửa (firewall)
C. Lắp đặt camera giám sát
D. Kiểm soát ra vào bằng thẻ từ

27. Điều gì KHÔNG phải là một yếu tố của CIA Triad trong an ninh thông tin?

A. Confidentiality (Tính bảo mật)
B. Integrity (Tính toàn vẹn)
C. Availability (Tính khả dụng)
D. Accountability (Tính trách nhiệm)

28. Nguyên tắc 'Ít đặc quyền nhất' (Principle of Least Privilege) trong an ninh mạng nghĩa là gì?

A. Cấp cho người dùng quyền truy cập cao nhất có thể
B. Chỉ cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc
C. Không cấp bất kỳ quyền truy cập nào cho người dùng
D. Yêu cầu tất cả người dùng phải có quyền quản trị

29. Mục tiêu chính của an ninh mạng là gì?

A. Đảm bảo hệ thống hoạt động nhanh chóng
B. Bảo vệ tính bảo mật, toàn vẹn và khả dụng của thông tin và hệ thống
C. Tăng cường hiệu suất phần cứng máy tính
D. Cải thiện giao diện người dùng của phần mềm

30. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công SQL Injection?

A. Sử dụng mật khẩu mạnh
B. Kiểm tra đầu vào người dùng (input validation)
C. Cập nhật phần mềm thường xuyên
D. Sử dụng xác thực đa yếu tố

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

1. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng như Internet?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

2. Công cụ `Wireshark` thường được sử dụng để làm gì trong an ninh mạng?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

3. Tường lửa (firewall) hoạt động ở tầng nào trong mô hình OSI?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

4. Loại tấn công mạng nào cố gắng ngăn người dùng truy cập vào tài nguyên hệ thống?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

5. Trong ngữ cảnh an ninh mạng, `social engineering` đề cập đến điều gì?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

6. Điểm yếu bảo mật (vulnerability) là gì?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

7. Hình thức tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn mã độc vào trang web, ảnh hưởng đến người dùng khác?

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

8. Phương pháp tấn công `brute-force` hoạt động bằng cách nào?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

9. VPN (Mạng riêng ảo) hoạt động bằng cách nào để tăng cường bảo mật?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

10. Kịch bản nào sau đây thể hiện nguy cơ của tấn công `watering hole`?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

11. Chức năng chính của một honeypot trong an ninh mạng là gì?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

12. Xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

13. Mục đích chính của việc vá lỗi bảo mật (security patching) là gì?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

14. Điều gì KHÔNG nên được chia sẻ qua email không mã hóa?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

15. Loại tấn công nào sử dụng kỹ thuật lừa đảo để đánh cắp thông tin cá nhân như tên người dùng và mật khẩu?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

16. Điểm khác biệt chính giữa virus và worm là gì?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

17. Vai trò của một Security Information and Event Management (SIEM) system là gì?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

18. Khái niệm `zero-day exploit` đề cập đến điều gì?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

19. Phân tích hành vi (behavioral analysis) được sử dụng trong hệ thống phát hiện xâm nhập (IDS) để làm gì?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

20. Loại hình tấn công nào sử dụng nhiều máy tính bị nhiễm malware (botnet) để đồng loạt tấn công một mục tiêu?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

21. Tiêu chuẩn PCI DSS (Payment Card Industry Data Security Standard) tập trung vào bảo vệ loại dữ liệu nào?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

22. Quy trình `ứng phó sự cố` (incident response) trong an ninh mạng bao gồm giai đoạn nào sau đây?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

23. Mục đích của việc mã hóa dữ liệu là gì?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

24. Trong bảo mật Wi-Fi, WPA3 được đánh giá cao hơn WPA2 về mặt nào?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

25. Phương pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do ransomware?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

26. Phương pháp nào sau đây KHÔNG phải là một biện pháp bảo mật vật lý?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

27. Điều gì KHÔNG phải là một yếu tố của CIA Triad trong an ninh thông tin?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

28. Nguyên tắc `Ít đặc quyền nhất` (Principle of Least Privilege) trong an ninh mạng nghĩa là gì?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

29. Mục tiêu chính của an ninh mạng là gì?

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 1

30. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công SQL Injection?