1. Phương pháp kiểm tra an ninh mạng nào mô phỏng các cuộc tấn công thực tế để đánh giá khả năng phòng thủ của hệ thống?
A. Quét lỗ hổng bảo mật (Vulnerability Scanning).
B. Kiểm tra xâm nhập (Penetration Testing - Pentest).
C. Đánh giá rủi ro (Risk Assessment).
D. Kiểm tra tuân thủ (Compliance Audit).
2. Trong an ninh mạng, thuật ngữ 'Zero-day exploit' đề cập đến điều gì?
A. Một cuộc tấn công mạng kéo dài đúng 24 giờ.
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá, khiến hệ thống dễ bị tấn công.
C. Một phần mềm diệt virus mới nhất, có khả năng phát hiện virus trong vòng 0 ngày.
D. Thời gian cần thiết để khôi phục hệ thống sau một cuộc tấn công mạng.
3. Loại tấn công nào chèn mã độc vào các trang web đáng tin cậy, sau đó mã độc này sẽ được thực thi trên trình duyệt của người dùng truy cập trang web đó?
A. Tấn công SQL Injection.
B. Tấn công Cross-Site Scripting (XSS).
C. Tấn công Denial of Service (DoS).
D. Tấn công Man-in-the-Middle (MITM).
4. Mục tiêu chính của an ninh mạng là gì?
A. Ngăn chặn mọi truy cập vào hệ thống mạng.
B. Bảo vệ tính bảo mật, toàn vẹn và khả dụng của thông tin và hệ thống thông tin.
C. Tăng tốc độ truyền tải dữ liệu trên mạng.
D. Cài đặt phần mềm diệt virus trên tất cả các thiết bị.
5. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công SQL Injection?
A. Sử dụng HTTPS cho tất cả các kết nối web.
B. Kiểm tra và làm sạch dữ liệu đầu vào từ người dùng trước khi sử dụng trong truy vấn SQL.
C. Cài đặt tường lửa web ứng dụng (WAF).
D. Thường xuyên thay đổi mật khẩu cơ sở dữ liệu.
6. Phương pháp nào sau đây là biện pháp phòng ngừa tốt nhất chống lại tấn công lừa đảo (phishing)?
A. Sử dụng mật khẩu mạnh và phức tạp.
B. Cập nhật phần mềm diệt virus thường xuyên.
C. Kiểm tra kỹ lưỡng địa chỉ email và liên kết trước khi nhấp vào, xác minh tính xác thực của nguồn.
D. Kích hoạt tường lửa trên thiết bị cá nhân.
7. Tường lửa (Firewall) hoạt động bằng cách nào để bảo vệ mạng?
A. Mã hóa toàn bộ dữ liệu truyền qua mạng.
B. Giám sát và kiểm soát lưu lượng mạng dựa trên các quy tắc được thiết lập, chặn các kết nối nguy hiểm.
C. Tự động xóa phần mềm độc hại khỏi máy tính.
D. Tăng tốc độ truyền dữ liệu mạng.
8. Tiêu chuẩn bảo mật dữ liệu thẻ thanh toán PCI DSS (Payment Card Industry Data Security Standard) tập trung vào việc bảo vệ loại dữ liệu nào?
A. Thông tin cá nhân của khách hàng (PII).
B. Dữ liệu y tế cá nhân (PHI).
C. Thông tin thẻ tín dụng và thẻ ghi nợ.
D. Bí mật thương mại của doanh nghiệp.
9. Chứng thực đa yếu tố (Multi-Factor Authentication - MFA) tăng cường an ninh bằng cách nào?
A. Tăng tốc độ đăng nhập vào hệ thống.
B. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực (ví dụ: mật khẩu và mã OTP từ điện thoại).
C. Tự động tạo mật khẩu mạnh cho người dùng.
D. Giảm số lần cần đăng nhập vào hệ thống.
10. Hình thức tấn công mạng nào cố gắng làm quá tải một hệ thống hoặc mạng bằng lưu lượng truy cập giả mạo, khiến người dùng hợp pháp không thể truy cập?
A. Tấn công lừa đảo (Phishing).
B. Tấn công từ chối dịch vụ (Denial of Service -DoS).
C. Tấn công SQL Injection.
D. Tấn công Man-in-the-Middle (MITM).
11. VPN (Mạng riêng ảo) được sử dụng chủ yếu cho mục đích gì trong an ninh mạng?
A. Tăng tốc độ kết nối internet.
B. Mã hóa lưu lượng truy cập internet và ẩn địa chỉ IP, bảo vệ quyền riêng tư và bảo mật.
C. Chặn quảng cáo trực tuyến.
D. Tải xuống phần mềm nhanh hơn.
12. Mục đích chính của việc quét lỗ hổng bảo mật (Vulnerability Scanning) là gì?
A. Ngăn chặn các cuộc tấn công mạng đang diễn ra.
B. Xác định và báo cáo các lỗ hổng bảo mật tiềm ẩn trong hệ thống hoặc ứng dụng.
C. Tăng tốc độ hoạt động của hệ thống mạng.
D. Cải thiện giao diện người dùng của ứng dụng web.
13. Trong bối cảnh an ninh mạng hiện đại, 'AI và Machine Learning' (Trí tuệ nhân tạo và Học máy) được ứng dụng để làm gì?
A. Thay thế hoàn toàn con người trong việc giám sát an ninh mạng.
B. Tự động hóa việc phát hiện, phân tích và ứng phó với các mối đe dọa, cải thiện khả năng phòng thủ và giảm thời gian phản ứng.
C. Chỉ dùng để tạo ra các công cụ tấn công mạng tinh vi hơn.
D. Giảm sự cần thiết của các biện pháp bảo mật truyền thống như tường lửa và phần mềm diệt virus.
14. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi thiết bị di động bị mất hoặc đánh cắp?
A. Tắt kết nối Wi-Fi và Bluetooth.
B. Sử dụng ốp lưng bảo vệ điện thoại.
C. Mã hóa dữ liệu trên thiết bị và thiết lập mật khẩu/PIN hoặc khóa sinh trắc học.
D. Thường xuyên sao lưu dữ liệu lên đám mây.
15. Nguyên tắc 'Least Privilege' (Đặc quyền tối thiểu) trong an ninh mạng có nghĩa là gì?
A. Cung cấp cho tất cả người dùng quyền truy cập đầy đủ vào mọi tài nguyên để làm việc hiệu quả.
B. Chỉ cấp cho người dùng và quy trình quyền truy cập tối thiểu cần thiết để thực hiện nhiệm vụ của họ.
C. Ưu tiên quyền truy cập cho quản trị viên hệ thống.
D. Thường xuyên thay đổi quyền truy cập của người dùng.
16. Loại phần mềm độc hại nào tự nhân bản và lan truyền sang các máy tính khác trong mạng, thường gây ra sự cố hệ thống hoặc làm chậm hiệu suất?
A. Trojan Horse (Ngựa Trojan).
B. Worm (Sâu máy tính).
C. Spyware (Phần mềm gián điệp).
D. Ransomware (Mã độc tống tiền).
17. Trong quản lý sự cố an ninh mạng, giai đoạn 'Ứng phó' (Response) bao gồm các hoạt động chính nào?
A. Xác định và phân loại sự cố.
B. Ngăn chặn sự cố lan rộng, khôi phục hệ thống và dữ liệu, và khắc phục các lỗ hổng.
C. Chuẩn bị kế hoạch ứng phó sự cố.
D. Phát hiện các dấu hiệu của sự cố.
18. Giao thức HTTPS khác với HTTP chủ yếu ở điểm nào?
A. HTTPS nhanh hơn HTTP.
B. HTTPS sử dụng cổng khác với HTTP.
C. HTTPS mã hóa dữ liệu truyền tải giữa trình duyệt và máy chủ web, bảo vệ dữ liệu khỏi bị chặn hoặc sửa đổi.
D. HTTPS có thể hiển thị hình ảnh và video, còn HTTP thì không.
19. Yếu tố nào sau đây KHÔNG phải là một phần của 'Tam giác CIA' trong an ninh thông tin?
A. Tính bí mật (Confidentiality).
B. Tính toàn vẹn (Integrity).
C. Tính khả dụng (Availability).
D. Tính xác thực (Authenticity).
20. Phương pháp tấn công 'Brute-force' thường được sử dụng để làm gì?
A. Gây ra sự cố hệ thống bằng cách làm quá tải tài nguyên.
B. Đánh cắp thông tin nhạy cảm từ cơ sở dữ liệu.
C. Thử mọi khả năng có thể để đoán mật khẩu hoặc khóa mã hóa.
D. Chặn truy cập internet của người dùng.
21. Chữ ký số (Digital Signature) được sử dụng để đảm bảo điều gì trong giao tiếp điện tử?
A. Tăng tốc độ truyền dữ liệu.
B. Bảo mật thông tin liên lạc bằng mã hóa.
C. Xác thực nguồn gốc của thông điệp và đảm bảo tính toàn vẹn của nó (chống giả mạo và sửa đổi).
D. Ngăn chặn tấn công từ chối dịch vụ.
22. Hình thức tấn công nào lợi dụng điểm yếu trong quá trình xác thực phiên làm việc (session hijacking) để truy cập trái phép vào tài khoản người dùng?
A. Tấn công SQL Injection.
B. Tấn công Cross-Site Scripting (XSS).
C. Tấn công Session Hijacking.
D. Tấn công Brute-force.
23. Khái niệm 'Threat Intelligence' (Thông tin tình báo về mối đe dọa) trong an ninh mạng là gì?
A. Phần mềm diệt virus thế hệ mới.
B. Thông tin về các mối đe dọa an ninh mạng hiện tại và tiềm ẩn, giúp tổ chức chủ động phòng ngừa và ứng phó.
C. Hệ thống giám sát an ninh mạng thời gian thực.
D. Công cụ kiểm tra xâm nhập (Penetration Testing).
24. Điều gì KHÔNG nên làm khi phát hiện một sự cố an ninh mạng?
A. Ngay lập tức ngắt kết nối thiết bị bị nhiễm khỏi mạng.
B. Thông báo cho bộ phận IT hoặc đội ứng phó sự cố an ninh mạng của tổ chức.
C. Cố gắng tự mình khắc phục sự cố nếu không có đủ kiến thức và quyền hạn.
D. Ghi lại chi tiết sự cố và các bước đã thực hiện.
25. Trong an ninh mạng, 'ransomware' hoạt động bằng cách nào?
A. Làm quá tải hệ thống mạng bằng lưu lượng truy cập.
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã.
C. Gián điệp và thu thập thông tin cá nhân của người dùng.
D. Phá hủy phần cứng của máy tính.
26. Trong lĩnh vực an ninh mạng, SOC (Trung tâm điều hành an ninh) có vai trò chính là gì?
A. Phát triển phần mềm bảo mật mới.
B. Cung cấp dịch vụ sao lưu dữ liệu.
C. Giám sát, phát hiện, phân tích và ứng phó với các sự cố an ninh mạng.
D. Cài đặt và cấu hình tường lửa.
27. Khái niệm 'Defense in Depth' (Phòng thủ theo chiều sâu) trong an ninh mạng có nghĩa là gì?
A. Chỉ sử dụng một lớp bảo mật mạnh nhất để bảo vệ hệ thống.
B. Xây dựng nhiều lớp bảo mật khác nhau, nếu một lớp bị phá vỡ, các lớp khác vẫn tiếp tục bảo vệ.
C. Chỉ tập trung vào bảo vệ dữ liệu quan trọng nhất.
D. Thường xuyên thay đổi mật khẩu để tăng cường bảo mật.
28. Trong ngữ cảnh an ninh mạng, 'honeypot' (bẫy mật ong) được sử dụng để làm gì?
A. Tăng cường hiệu suất của hệ thống mạng.
B. Thu hút và đánh lạc hướng kẻ tấn công, đồng thời thu thập thông tin về các kỹ thuật tấn công của họ.
C. Mã hóa dữ liệu quan trọng.
D. Quét lỗ hổng bảo mật trong hệ thống.
29. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã?
A. Mã hóa bất đối xứng (Asymmetric encryption).
B. Mã hóa đối xứng (Symmetric encryption).
C. Mã hóa Hash.
D. Chữ ký số (Digital Signature).
30. Kỹ thuật 'Social Engineering' (Kỹ nghệ xã hội) tấn công vào khía cạnh nào của an ninh mạng?
A. Lỗ hổng phần mềm.
B. Yếu tố con người, khai thác sự tin tưởng hoặc sơ hở của con người để lấy thông tin hoặc truy cập trái phép.
C. Hệ thống mạng không được cấu hình đúng cách.
D. Sức mạnh tính toán của máy tính.