Đề 12 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 12 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. VPN (Mạng riêng ảo) được sử dụng để làm gì?

A. Tăng tốc độ kết nối internet.
B. Che giấu địa chỉ IP thực và mã hóa lưu lượng truy cập internet.
C. Ngăn chặn hoàn toàn virus và phần mềm độc hại.
D. Thay thế tường lửa để bảo vệ mạng.

2. Loại tấn công nào lợi dụng các lỗ hổng bảo mật của một website để thực hiện các hành động thay mặt người dùng mà họ không hề hay biết?

A. Tấn công XSS (Cross-Site Scripting).
B. Tấn công CSRF (Cross-Site Request Forgery).
C. Tấn công SQL Injection (Tiêm mã SQL).
D. Tấn công Man-in-the-middle (Người đứng giữa).

3. Điều gì KHÔNG nên có trong một chính sách mật khẩu mạnh?

A. Độ dài tối thiểu cho mật khẩu.
B. Yêu cầu sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
C. Khuyến khích sử dụng lại mật khẩu cũ để dễ nhớ.
D. Cấm sử dụng các từ thông dụng hoặc thông tin cá nhân dễ đoán.

4. Tường lửa (Firewall) hoạt động chủ yếu ở tầng nào trong mô hình OSI?

A. Tầng Vật lý (Physical Layer).
B. Tầng Liên kết Dữ liệu (Data Link Layer).
C. Tầng Mạng (Network Layer) và Tầng Giao vận (Transport Layer).
D. Tầng Ứng dụng (Application Layer).

5. Điều gì KHÔNG phải là một yếu tố của 'CIA Triad' trong an ninh thông tin?

A. Confidentiality (Tính bảo mật).
B. Integrity (Tính toàn vẹn).
C. Availability (Tính khả dụng).
D. Complexity (Tính phức tạp).

6. Khái niệm 'Defense in Depth' (Phòng thủ chiều sâu) trong an ninh mạng nhấn mạnh điều gì?

A. Chỉ sử dụng một lớp bảo vệ mạnh nhất.
B. Xây dựng nhiều lớp bảo vệ khác nhau để tăng cường an ninh.
C. Tập trung vào bảo vệ lớp mạng bên ngoài.
D. Giảm thiểu số lượng biện pháp bảo mật để đơn giản hóa quản lý.

7. Loại tấn công nào khai thác lỗ hổng trong ứng dụng web để chèn mã độc và thực thi ở phía máy chủ?

A. Tấn công XSS (Cross-Site Scripting).
B. Tấn công CSRF (Cross-Site Request Forgery).
C. Tấn công SQL Injection (Tiêm mã SQL).
D. Tấn công Brute-force.

8. Điều gì KHÔNG nên làm khi phát hiện sự cố an ninh mạng?

A. Ngay lập tức ngắt kết nối hệ thống bị ảnh hưởng khỏi mạng.
B. Thông báo cho bộ phận IT hoặc người quản lý an ninh mạng.
C. Cố gắng tự mình điều tra và khắc phục sự cố mà không thông báo cho ai.
D. Ghi lại chi tiết sự cố và các dấu hiệu liên quan.

9. Mục đích chính của việc vá lỗi phần mềm (Software Patching) là gì?

A. Tăng tốc độ hoạt động của phần mềm.
B. Thêm tính năng mới cho phần mềm.
C. Khắc phục các lỗ hổng bảo mật đã được phát hiện.
D. Thay đổi giao diện người dùng của phần mềm.

10. Phương thức tấn công từ chối dịch vụ phân tán (DDoS) gây ra hậu quả gì?

A. Đánh cắp dữ liệu nhạy cảm.
B. Mã hóa dữ liệu của nạn nhân.
C. Làm quá tải hệ thống mục tiêu, khiến hệ thống không thể phục vụ người dùng hợp pháp.
D. Lây nhiễm virus vào hệ thống.

11. Tại sao cần thực hiện sao lưu dữ liệu (Data Backup) thường xuyên trong an ninh mạng?

A. Để tăng tốc độ truy cập dữ liệu.
B. Để tiết kiệm chi phí lưu trữ.
C. Để khôi phục dữ liệu trong trường hợp mất mát, hư hỏng hoặc bị tấn công (ví dụ: Ransomware).
D. Để cải thiện hiệu suất hệ thống.

12. Phương pháp tấn công 'Brute-force' hoạt động như thế nào?

A. Khai thác lỗ hổng phần mềm.
B. Nghe lén thông tin trên đường truyền mạng.
C. Thử tất cả các khả năng mật khẩu hoặc khóa mã hóa cho đến khi tìm ra đúng.
D. Gửi lượng lớn dữ liệu rác để làm quá tải hệ thống.

13. Tại sao việc cập nhật phần mềm thường xuyên lại quan trọng đối với an ninh mạng?

A. Để có giao diện người dùng mới nhất.
B. Để tăng tốc độ xử lý của máy tính.
C. Để vá các lỗ hổng bảo mật đã được phát hiện trong phiên bản cũ.
D. Để tiết kiệm dung lượng ổ cứng.

14. Biện pháp nào sau đây KHÔNG giúp bảo vệ chống lại tấn công Phishing?

A. Cẩn trọng khi nhấp vào liên kết trong email.
B. Kiểm tra kỹ địa chỉ email và tên miền của người gửi.
C. Sử dụng mật khẩu mạnh và duy nhất cho mọi tài khoản.
D. Bật xác thực hai yếu tố (2FA).

15. DNS poisoning (tấn công đầu độc DNS) là hình thức tấn công vào hệ thống nào?

A. Hệ thống email.
B. Hệ thống tên miền (DNS).
C. Hệ thống cơ sở dữ liệu.
D. Hệ thống tường lửa.

16. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã?

A. Virus.
B. Trojan.
C. Ransomware.
D. Spyware.

17. Biện pháp nào sau đây giúp ngăn chặn tấn công Man-in-the-middle (MITM)?

A. Tắt Wi-Fi công cộng.
B. Sử dụng kết nối HTTPS (SSL/TLS).
C. Mở tất cả các cổng trên tường lửa.
D. Sử dụng mật khẩu yếu.

18. Điểm yếu lớn nhất trong hệ thống an ninh mạng thường nằm ở đâu?

A. Hệ thống tường lửa.
B. Phần mềm diệt virus.
C. Yếu tố con người (Người dùng).
D. Hệ thống mã hóa.

19. SOC (Trung tâm Điều hành An ninh mạng) có vai trò gì?

A. Phát triển phần mềm bảo mật.
B. Giám sát, phát hiện, phản ứng và ngăn chặn các sự cố an ninh mạng.
C. Cung cấp dịch vụ internet tốc độ cao.
D. Quản lý cơ sở hạ tầng mạng.

20. Vai trò của hệ thống phát hiện xâm nhập (IDS - Intrusion Detection System) là gì?

A. Ngăn chặn tất cả các cuộc tấn công mạng.
B. Phát hiện các hoạt động đáng ngờ hoặc tấn công đang diễn ra trong hệ thống.
C. Thay thế tường lửa để bảo vệ mạng.
D. Tăng tốc độ mạng.

21. Nguyên tắc 'ít đặc quyền nhất' (Principle of Least Privilege) trong bảo mật an ninh mạng có nghĩa là gì?

A. Người dùng nên được cấp nhiều quyền truy cập nhất có thể để làm việc hiệu quả.
B. Chỉ cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Tất cả người dùng đều có quyền truy cập như nhau vào hệ thống.
D. Quyền truy cập chỉ nên được cấp cho quản trị viên hệ thống.

22. Kiểm thử xâm nhập (Penetration Testing) là gì?

A. Kiểm tra tốc độ mạng.
B. Mô phỏng tấn công mạng để đánh giá mức độ an ninh của hệ thống.
C. Cài đặt phần mềm diệt virus.
D. Sao lưu dữ liệu hệ thống.

23. Mục tiêu chính của an ninh mạng là gì?

A. Ngăn chặn truy cập trái phép, sử dụng, tiết lộ, phá hoại, sửa đổi hoặc phá hủy thông tin.
B. Tối ưu hóa hiệu suất hệ thống mạng.
C. Đảm bảo tất cả người dùng đều có thể truy cập internet tốc độ cao.
D. Tăng cường khả năng tương tác giữa các thiết bị mạng.

24. Khái niệm 'Threat Intelligence' (Thông tin tình báo về mối đe dọa) dùng để chỉ điều gì?

A. Phần mềm diệt virus thông minh.
B. Thông tin về các mối đe dọa an ninh mạng hiện tại và tiềm ẩn, giúp tổ chức chủ động phòng ngừa.
C. Hệ thống phát hiện xâm nhập.
D. Giao thức mã hóa dữ liệu.

25. Phương pháp xác thực đa yếu tố (MFA - Multi-Factor Authentication) tăng cường bảo mật như thế nào?

A. Thay thế hoàn toàn mật khẩu.
B. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực.
C. Giảm số lần yêu cầu xác thực.
D. Tự động tạo mật khẩu mạnh cho người dùng.

26. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng?

A. Sử dụng mật khẩu yếu.
B. Mã hóa dữ liệu.
C. Tắt tường lửa.
D. Chia sẻ dữ liệu qua email thông thường.

27. Phương pháp nào sau đây KHÔNG phải là một biện pháp bảo mật mạng?

A. Sử dụng tường lửa.
B. Cài đặt phần mềm diệt virus.
C. Chia sẻ mật khẩu với đồng nghiệp để tiện làm việc nhóm.
D. Thực hiện sao lưu dữ liệu thường xuyên.

28. Hình thức tấn công mạng nào thường sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân?

A. Tấn công DDoS (Từ chối dịch vụ phân tán).
B. Tấn công Phishing (Lừa đảo trực tuyến).
C. Tấn công SQL Injection (Tiêm mã SQL).
D. Tấn công Man-in-the-middle (Người đứng giữa).

29. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật web?

A. Tăng tốc độ tải trang web.
B. Xác thực danh tính của website và mã hóa kết nối (HTTPS).
C. Ngăn chặn tấn công DDoS.
D. Theo dõi hoạt động người dùng trên website.

30. Mục đích của việc kiểm tra nhật ký hệ thống (Log Review) trong an ninh mạng là gì?

A. Tăng hiệu suất hệ thống.
B. Phát hiện các hoạt động bất thường hoặc dấu hiệu tấn công.
C. Giải phóng dung lượng ổ cứng.
D. Cập nhật phần mềm hệ thống.

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

1. VPN (Mạng riêng ảo) được sử dụng để làm gì?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

2. Loại tấn công nào lợi dụng các lỗ hổng bảo mật của một website để thực hiện các hành động thay mặt người dùng mà họ không hề hay biết?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

3. Điều gì KHÔNG nên có trong một chính sách mật khẩu mạnh?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

4. Tường lửa (Firewall) hoạt động chủ yếu ở tầng nào trong mô hình OSI?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

5. Điều gì KHÔNG phải là một yếu tố của `CIA Triad` trong an ninh thông tin?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

6. Khái niệm `Defense in Depth` (Phòng thủ chiều sâu) trong an ninh mạng nhấn mạnh điều gì?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

7. Loại tấn công nào khai thác lỗ hổng trong ứng dụng web để chèn mã độc và thực thi ở phía máy chủ?

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

8. Điều gì KHÔNG nên làm khi phát hiện sự cố an ninh mạng?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

9. Mục đích chính của việc vá lỗi phần mềm (Software Patching) là gì?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

10. Phương thức tấn công từ chối dịch vụ phân tán (DDoS) gây ra hậu quả gì?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

11. Tại sao cần thực hiện sao lưu dữ liệu (Data Backup) thường xuyên trong an ninh mạng?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

12. Phương pháp tấn công `Brute-force` hoạt động như thế nào?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

13. Tại sao việc cập nhật phần mềm thường xuyên lại quan trọng đối với an ninh mạng?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

14. Biện pháp nào sau đây KHÔNG giúp bảo vệ chống lại tấn công Phishing?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

15. DNS poisoning (tấn công đầu độc DNS) là hình thức tấn công vào hệ thống nào?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

16. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

17. Biện pháp nào sau đây giúp ngăn chặn tấn công Man-in-the-middle (MITM)?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

18. Điểm yếu lớn nhất trong hệ thống an ninh mạng thường nằm ở đâu?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

19. SOC (Trung tâm Điều hành An ninh mạng) có vai trò gì?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

20. Vai trò của hệ thống phát hiện xâm nhập (IDS - Intrusion Detection System) là gì?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

21. Nguyên tắc `ít đặc quyền nhất` (Principle of Least Privilege) trong bảo mật an ninh mạng có nghĩa là gì?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

22. Kiểm thử xâm nhập (Penetration Testing) là gì?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

23. Mục tiêu chính của an ninh mạng là gì?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

24. Khái niệm `Threat Intelligence` (Thông tin tình báo về mối đe dọa) dùng để chỉ điều gì?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

25. Phương pháp xác thực đa yếu tố (MFA - Multi-Factor Authentication) tăng cường bảo mật như thế nào?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

26. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

27. Phương pháp nào sau đây KHÔNG phải là một biện pháp bảo mật mạng?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

28. Hình thức tấn công mạng nào thường sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

29. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật web?

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 12

30. Mục đích của việc kiểm tra nhật ký hệ thống (Log Review) trong an ninh mạng là gì?