1. Cập nhật phần mềm và hệ điều hành thường xuyên giúp bảo vệ chống lại điều gì?
A. Tấn công DDoS.
B. Lỗ hổng bảo mật đã biết.
C. Mất điện.
D. Lỗi phần cứng.
2. Chính sách mật khẩu mạnh thường bao gồm yêu cầu nào?
A. Sử dụng mật khẩu ngắn và dễ nhớ.
B. Sử dụng mật khẩu giống nhau cho nhiều tài khoản.
C. Sử dụng mật khẩu dài, phức tạp, bao gồm chữ hoa, chữ thường, số và ký tự đặc biệt.
D. Sử dụng mật khẩu là tên người dùng hoặc thông tin cá nhân.
3. Điều gì KHÔNG phải là một ví dụ về thông tin cá nhân cần được bảo vệ?
A. Số thẻ tín dụng.
B. Địa chỉ email cá nhân.
C. Tên công ty nơi bạn làm việc.
D. Số an sinh xã hội.
4. Vai trò của SOC (Trung tâm điều hành an ninh mạng) là gì?
A. Phát triển phần mềm bảo mật.
B. Thiết kế hệ thống mạng.
C. Giám sát, phát hiện, ứng phó và phục hồi sau các sự cố an ninh mạng.
D. Đào tạo người dùng về an ninh mạng.
5. Giám sát an ninh mạng (Security Monitoring) là quá trình làm gì?
A. Cài đặt phần mềm diệt virus.
B. Theo dõi và phân tích các sự kiện và hoạt động trên hệ thống mạng để phát hiện các dấu hiệu bất thường hoặc tấn công.
C. Thực hiện kiểm thử xâm nhập.
D. Xây dựng chính sách bảo mật.
6. Mục tiêu chính của an ninh mạng là gì?
A. Ngăn chặn truy cập trái phép, sử dụng, tiết lộ, phá hoại, sửa đổi hoặc gián đoạn thông tin.
B. Tăng tốc độ truy cập internet.
C. Giảm chi phí vận hành hệ thống mạng.
D. Cải thiện hiệu suất làm việc của nhân viên.
7. Sao lưu dữ liệu (Data Backup) quan trọng trong an ninh mạng vì lý do gì?
A. Tăng tốc độ truy cập dữ liệu.
B. Giảm chi phí lưu trữ dữ liệu.
C. Đảm bảo khả năng khôi phục dữ liệu khi xảy ra sự cố mất mát hoặc hư hỏng.
D. Ngăn chặn tấn công mạng.
8. Phân đoạn mạng (Network Segmentation) giúp cải thiện an ninh mạng như thế nào?
A. Tăng tốc độ mạng.
B. Giảm chi phí mạng.
C. Hạn chế phạm vi ảnh hưởng của một cuộc tấn công khi xảy ra sự cố.
D. Đơn giản hóa quản lý mạng.
9. Chứng thực (Authentication) trong an ninh mạng là quá trình xác minh điều gì?
A. Tính toàn vẹn của dữ liệu.
B. Danh tính của người dùng hoặc thiết bị.
C. Tính khả dụng của hệ thống.
D. Tính bảo mật của dữ liệu.
10. Điểm yếu lớn nhất trong bất kỳ hệ thống an ninh mạng nào thường là gì?
A. Phần mềm bảo mật lỗi thời.
B. Tường lửa cấu hình sai.
C. Con người (người dùng cuối).
D. Hệ thống mạng chậm.
11. Phân tích nhật ký (Log Analysis) có vai trò gì trong an ninh mạng?
A. Tăng tốc độ hệ thống.
B. Quản lý mật khẩu.
C. Phát hiện các hoạt động bất thường, sự cố an ninh hoặc dấu hiệu tấn công.
D. Sao lưu dữ liệu.
12. IDS (Hệ thống phát hiện xâm nhập) và IPS (Hệ thống ngăn chặn xâm nhập) khác nhau ở điểm nào?
A. IDS chỉ phát hiện xâm nhập, còn IPS có thể ngăn chặn xâm nhập.
B. IDS hoạt động ở tầng ứng dụng, còn IPS hoạt động ở tầng mạng.
C. IDS sử dụng chữ ký, còn IPS sử dụng phân tích hành vi.
D. IDS miễn phí, còn IPS phải trả phí.
13. Tiêu chuẩn ISO 27001 là tiêu chuẩn về lĩnh vực nào?
A. Quản lý chất lượng.
B. Quản lý môi trường.
C. Hệ thống quản lý an ninh thông tin (ISMS).
D. An toàn lao động.
14. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công SQL Injection?
A. Sử dụng mật khẩu mạnh.
B. Kiểm tra đầu vào người dùng và sử dụng tham số hóa truy vấn.
C. Cập nhật phần mềm thường xuyên.
D. Sử dụng xác thực đa yếu tố.
15. Phương pháp nào sau đây KHÔNG phải là một biện pháp bảo mật vật lý?
A. Khóa cửa phòng máy chủ.
B. Sử dụng tường lửa (firewall).
C. Giám sát bằng camera an ninh.
D. Kiểm soát ra vào bằng thẻ từ.
16. VPN (Mạng riêng ảo) được sử dụng để làm gì?
A. Tăng tốc độ internet.
B. Tạo kết nối an toàn và riêng tư qua mạng công cộng.
C. Quản lý mật khẩu.
D. Ngăn chặn virus xâm nhập.
17. WAF (Tường lửa ứng dụng web) được thiết kế đặc biệt để bảo vệ loại ứng dụng nào?
A. Ứng dụng cơ sở dữ liệu.
B. Ứng dụng web (website và ứng dụng web).
C. Ứng dụng email.
D. Ứng dụng hệ điều hành.
18. Phân tích rủi ro (Risk Assessment) trong an ninh mạng bao gồm các bước nào?
A. Xác định tài sản, đánh giá mối đe dọa và lỗ hổng, đánh giá tác động và xác định biện pháp giảm thiểu.
B. Cài đặt phần mềm diệt virus, thiết lập tường lửa, và cập nhật hệ thống.
C. Kiểm tra nhật ký hệ thống, giám sát lưu lượng mạng, và phản ứng sự cố.
D. Đào tạo người dùng, xây dựng chính sách bảo mật, và thực hiện kiểm tra an ninh.
19. Kiểm thử xâm nhập (Penetration Testing) là gì?
A. Kiểm tra hiệu suất hệ thống mạng.
B. Mô phỏng các cuộc tấn công thực tế để đánh giá khả năng phòng thủ của hệ thống.
C. Kiểm tra tính tương thích của phần mềm.
D. Kiểm tra tốc độ truy cập cơ sở dữ liệu.
20. Loại tấn công mạng nào thường sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân?
A. Tấn công DDoS (Từ chối dịch vụ phân tán)
B. Tấn công Phishing (Lừa đảo trực tuyến)
C. Tấn công Man-in-the-Middle (Người trung gian)
D. Tấn công SQL Injection
21. DLP (Ngăn chặn mất dữ liệu) là công nghệ được sử dụng để làm gì?
A. Ngăn chặn tấn công DDoS.
B. Ngăn chặn dữ liệu nhạy cảm rời khỏi tổ chức một cách trái phép.
C. Tăng tốc độ truyền dữ liệu.
D. Quản lý quyền truy cập người dùng.
22. Mục đích chính của việc mã hóa dữ liệu là gì?
A. Tăng tốc độ truyền dữ liệu.
B. Giảm dung lượng lưu trữ dữ liệu.
C. Bảo vệ tính bảo mật của dữ liệu khi lưu trữ hoặc truyền tải.
D. Ngăn chặn virus xâm nhập vào dữ liệu.
23. Khái niệm 'Zero-Day Exploit' (Lỗ hổng zero-day) đề cập đến loại lỗ hổng nào?
A. Lỗ hổng đã được vá lỗi.
B. Lỗ hổng chưa được biết đến hoặc chưa có bản vá lỗi công khai.
C. Lỗ hổng chỉ tồn tại trong phần mềm cũ.
D. Lỗ hổng không gây ra rủi ro thực sự.
24. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng?
A. Virus
B. Trojan
C. Spyware
D. Adware
25. Nguyên tắc 'nguyên tắc tối thiểu đặc quyền' (Principle of Least Privilege) trong an ninh mạng nghĩa là gì?
A. Cấp cho người dùng quyền truy cập tối đa để họ làm việc hiệu quả.
B. Chỉ cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Không cấp quyền truy cập cho bất kỳ người dùng nào để đảm bảo an toàn tuyệt đối.
D. Cấp quyền truy cập ngẫu nhiên cho người dùng để kiểm tra hệ thống.
26. Khái niệm 'Defense in Depth' (Phòng thủ theo chiều sâu) trong an ninh mạng nghĩa là gì?
A. Chỉ sử dụng một lớp bảo mật mạnh nhất.
B. Xây dựng nhiều lớp bảo mật khác nhau để bảo vệ hệ thống.
C. Tập trung vào bảo mật vật lý là chính.
D. Chỉ bảo vệ dữ liệu quan trọng nhất.
27. Hình thức tấn công nào làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên?
A. Tấn công SQL Injection
B. Tấn công XSS (Cross-Site Scripting)
C. Tấn công DDoS (Từ chối dịch vụ phân tán)
D. Tấn công Brute Force
28. Xác thực đa yếu tố (Multi-Factor Authentication - MFA) tăng cường bảo mật bằng cách nào?
A. Mã hóa dữ liệu truyền tải.
B. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực.
C. Tự động cập nhật phần mềm bảo mật.
D. Ngăn chặn tấn công DDoS.
29. Tường lửa (Firewall) hoạt động ở tầng mạng nào trong mô hình OSI?
A. Tầng Vật lý (Physical Layer)
B. Tầng Liên kết dữ liệu (Data Link Layer)
C. Tầng Mạng (Network Layer)
D. Tầng Ứng dụng (Application Layer)
30. 'Kỹ thuật xã hội' (Social Engineering) khai thác yếu tố nào để thực hiện tấn công?
A. Lỗ hổng phần mềm.
B. Yếu tố con người (sự tin tưởng, sơ suất, thiếu hiểu biết).
C. Mật khẩu yếu.
D. Hệ thống mạng chậm.