Đề 15 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 15 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Trong bảo mật email, giao thức nào được sử dụng để mã hóa nội dung email để đảm bảo tính bảo mật và toàn vẹn?

A. SMTP (Simple Mail Transfer Protocol)
B. POP3 (Post Office Protocol version 3)
C. IMAP (Internet Message Access Protocol)
D. S/MIME (Secure/Multipurpose Internet Mail Extensions) hoặc PGP (Pretty Good Privacy)

2. Phương pháp xác thực nào sau đây yêu cầu người dùng cung cấp nhiều hơn một loại bằng chứng để xác minh danh tính?

A. Xác thực một yếu tố (Single-factor authentication)
B. Xác thực hai yếu tố (Two-factor authentication)
C. Xác thực đa yếu tố (Multi-factor authentication - MFA)
D. Xác thực dựa trên mật khẩu

3. Mục đích chính của việc 'vá lỗi' (patching) phần mềm là gì?

A. Tăng tốc độ hoạt động của phần mềm.
B. Thêm tính năng mới cho phần mềm.
C. Khắc phục các lỗ hổng bảo mật và lỗi chức năng trong phần mềm.
D. Thay đổi giao diện người dùng của phần mềm.

4. VPN (Mạng riêng ảo) được sử dụng chủ yếu để làm gì trong bảo mật?

A. Ngăn chặn virus và phần mềm độc hại.
B. Mã hóa lưu lượng internet và ẩn địa chỉ IP thực của người dùng.
C. Tăng tốc độ kết nối internet.
D. Quản lý mật khẩu an toàn.

5. Điều gì KHÔNG phải là một biện pháp phòng ngừa tấn công 'Ransomware' hiệu quả?

A. Sao lưu dữ liệu thường xuyên và kiểm tra khả năng phục hồi.
B. Cập nhật phần mềm và hệ điều hành thường xuyên.
C. Mở tất cả các liên kết và tệp đính kèm trong email từ người gửi không xác định.
D. Sử dụng phần mềm diệt virus và tường lửa.

6. Yếu tố nào sau đây KHÔNG thuộc 'Bộ ba CIA' trong bảo mật thông tin?

A. Tính Bảo mật (Confidentiality)
B. Tính Toàn vẹn (Integrity)
C. Tính Sẵn sàng (Availability)
D. Tính Không thể chối bỏ (Non-repudiation)

7. Nguyên tắc 'Ít đặc quyền nhất' (Principle of Least Privilege) trong bảo mật nghĩa là gì?

A. Cung cấp cho người dùng và quy trình quyền truy cập tối đa để thực hiện công việc hiệu quả.
B. Chỉ cấp cho người dùng và quy trình quyền truy cập tối thiểu cần thiết để thực hiện nhiệm vụ được giao.
C. Từ chối mọi quyền truy cập theo mặc định và chỉ cấp quyền khi có yêu cầu.
D. Thường xuyên thay đổi quyền truy cập của người dùng để tăng cường bảo mật.

8. Trong ngữ cảnh an ninh mạng, 'honeypot' được sử dụng với mục đích gì?

A. Tăng cường hiệu suất hệ thống mạng.
B. Thu hút và đánh lừa kẻ tấn công để thu thập thông tin về phương thức tấn công của họ.
C. Mã hóa dữ liệu quan trọng.
D. Phân tích nhật ký hệ thống.

9. Loại hình tấn công nào mà kẻ tấn công 'nghe lén' giao tiếp giữa hai bên mà không được phép?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công xen giữa (Man-in-the-Middle - MITM)
C. Tấn công giả mạo (Spoofing)
D. Tấn công leo thang đặc quyền (Privilege Escalation)

10. Kỹ thuật tấn công 'Phishing' thường được thực hiện qua phương tiện nào?

A. Tấn công vật lý vào hệ thống máy chủ.
B. Gửi email hoặc tin nhắn giả mạo để lừa người dùng cung cấp thông tin cá nhân.
C. Khai thác lỗ hổng phần mềm trên máy tính nạn nhân từ xa.
D. Nghe lén các cuộc trò chuyện điện thoại.

11. Phương pháp tấn công nào lợi dụng việc tràn bộ đệm (buffer overflow) để thực thi mã độc?

A. Tấn công SQL Injection.
B. Tấn công Buffer Overflow.
C. Tấn công Cross-Site Scripting (XSS).
D. Tấn công từ chối dịch vụ phân tán (DDoS).

12. Khái niệm 'attack surface' (bề mặt tấn công) trong an ninh mạng đề cập đến điều gì?

A. Diện tích vật lý của trung tâm dữ liệu.
B. Tổng số lượng các lỗ hổng bảo mật đã được vá.
C. Tổng hợp các điểm yếu, lỗ hổng và các đường dẫn mà kẻ tấn công có thể khai thác để xâm nhập vào hệ thống.
D. Số lượng nhân viên an ninh mạng trong tổ chức.

13. Biện pháp bảo mật nào sau đây giúp mã hóa dữ liệu khi truyền qua mạng, thường thấy ở địa chỉ web bắt đầu bằng 'https://'?

A. Tường lửa (Firewall)
B. VPN (Mạng riêng ảo)
C. SSL/TLS (Secure Sockets Layer/Transport Layer Security)
D. Hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS)

14. Hành động nào sau đây được xem là 'tấn công Brute-force'?

A. Gửi hàng loạt email rác để làm nghẽn hệ thống.
B. Thử tất cả các khả năng mật khẩu có thể để truy cập tài khoản.
C. Khai thác lỗ hổng bảo mật đã biết trong phần mềm.
D. Giả mạo địa chỉ IP để che giấu nguồn gốc tấn công.

15. Trong quản lý rủi ro an ninh mạng, ma trận rủi ro (risk matrix) thường sử dụng hai yếu tố chính nào để đánh giá mức độ rủi ro?

A. Chi phí và lợi ích.
B. Tần suất (Likelihood) và Tác động (Impact).
C. Điểm mạnh và điểm yếu.
D. Cơ hội và thách thức.

16. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ dữ liệu thẻ thanh toán (cardholder data) trong ngành công nghiệp thẻ thanh toán?

A. ISO 27001
B. PCI DSS (Payment Card Industry Data Security Standard)
C. GDPR (General Data Protection Regulation)
D. HIPAA (Health Insurance Portability and Accountability Act)

17. Hệ thống SIEM (Security Information and Event Management) được sử dụng để làm gì?

A. Ngăn chặn tấn công từ chối dịch vụ.
B. Quản lý và phân tích nhật ký bảo mật từ nhiều nguồn khác nhau để phát hiện và ứng phó với sự cố an ninh.
C. Mã hóa dữ liệu truyền qua mạng.
D. Kiểm soát truy cập vật lý vào trung tâm dữ liệu.

18. Mục tiêu chính của tấn công 'SQL Injection' là gì?

A. Làm gián đoạn dịch vụ web.
B. Đánh cắp dữ liệu từ cơ sở dữ liệu.
C. Lây nhiễm phần mềm độc hại vào máy tính người dùng.
D. Tấn công vào hệ thống DNS.

19. Quy trình 'ứng phó sự cố' (incident response) trong an ninh mạng thường bao gồm giai đoạn nào sau đây?

A. Phát triển phần mềm mới.
B. Thiết kế cơ sở hạ tầng mạng.
C. Phát hiện, ngăn chặn, khắc phục, và phục hồi sau sự cố.
D. Đào tạo người dùng về an toàn thông tin.

20. Phương pháp kiểm soát truy cập nào dựa trên vai trò (role) của người dùng trong tổ chức?

A. Kiểm soát truy cập tùy ý (Discretionary Access Control - DAC).
B. Kiểm soát truy cập bắt buộc (Mandatory Access Control - MAC).
C. Kiểm soát truy cập dựa trên vai trò (Role-Based Access Control - RBAC).
D. Kiểm soát truy cập dựa trên thuộc tính (Attribute-Based Access Control - ABAC).

21. Trong an ninh mạng, 'tường lửa' (firewall) hoạt động chủ yếu ở tầng nào trong mô hình OSI?

A. Tầng Vật lý (Physical Layer)
B. Tầng Liên kết Dữ liệu (Data Link Layer)
C. Tầng Mạng (Network Layer) và Tầng Giao vận (Transport Layer)
D. Tầng Ứng dụng (Application Layer)

22. Phần mềm độc hại nào tự sao chép chính nó và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

A. Virus
B. Trojan
C. Worm (Sâu máy tính)
D. Ransomware

23. Loại tấn công nào lợi dụng điểm yếu trong phần mềm chưa được vá lỗi, thường xảy ra ngay sau khi lỗ hổng được công khai?

A. Tấn công Brute-force
B. Tấn công Zero-day exploit
C. Tấn công DDoS
D. Tấn công Man-in-the-Middle

24. Khái niệm 'Threat intelligence' (Thông tin tình báo về mối đe dọa) trong an ninh mạng là gì?

A. Phần mềm diệt virus thế hệ mới.
B. Thông tin về các mối đe dọa an ninh mạng hiện tại và tiềm ẩn, được thu thập và phân tích để đưa ra quyết định bảo mật.
C. Hệ thống giám sát an ninh mạng thời gian thực.
D. Quy trình ứng phó sự cố an ninh mạng.

25. Trong một cuộc tấn công DDoS, 'botnet' thường được sử dụng với vai trò gì?

A. Phân tích nhật ký hệ thống.
B. Mã hóa dữ liệu.
C. Tạo ra lưu lượng truy cập lớn để làm quá tải mục tiêu.
D. Phát hiện và ngăn chặn xâm nhập.

26. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi không còn sử dụng và chuẩn bị loại bỏ thiết bị lưu trữ?

A. Định dạng (Format) ổ đĩa.
B. Xóa tập tin thông thường (Delete).
C. Xóa dữ liệu an toàn (Secure erase/Data wiping) hoặc hủy vật lý thiết bị.
D. Sao lưu dữ liệu sang thiết bị khác.

27. Trong bảo mật ứng dụng web, 'Cross-Site Scripting' (XSS) là loại tấn công nào?

A. Tấn công vào máy chủ cơ sở dữ liệu.
B. Chèn mã độc hại vào trang web để thực thi trên trình duyệt của người dùng khác.
C. Tấn công từ chối dịch vụ vào ứng dụng web.
D. Đánh cắp phiên làm việc của người dùng.

28. Phương pháp nào sau đây là cách tốt nhất để bảo vệ mật khẩu của bạn?

A. Sử dụng lại mật khẩu giống nhau cho nhiều tài khoản để dễ nhớ.
B. Ghi mật khẩu ra giấy và để ở nơi dễ thấy.
C. Sử dụng mật khẩu mạnh, duy nhất cho mỗi tài khoản và kích hoạt xác thực đa yếu tố.
D. Chia sẻ mật khẩu với bạn bè thân thiết để phòng trường hợp quên.

29. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?

A. Tấn công giả mạo (Spoofing)
B. Tấn công từ chối dịch vụ (Denial-of-Service - DoS)
C. Tấn công leo thang đặc quyền (Privilege Escalation)
D. Tấn công xen giữa (Man-in-the-Middle - MITM)

30. Khái niệm 'kỹ nghệ xã hội' (social engineering) trong an ninh mạng đề cập đến điều gì?

A. Sử dụng các công cụ kỹ thuật tiên tiến để xâm nhập hệ thống mạng.
B. Tấn công vào các trang mạng xã hội để đánh cắp thông tin.
C. Lợi dụng tâm lý và sự tin tưởng của con người để thu thập thông tin hoặc truy cập trái phép.
D. Phát tán phần mềm độc hại qua các phương tiện truyền thông xã hội.

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

1. Trong bảo mật email, giao thức nào được sử dụng để mã hóa nội dung email để đảm bảo tính bảo mật và toàn vẹn?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

2. Phương pháp xác thực nào sau đây yêu cầu người dùng cung cấp nhiều hơn một loại bằng chứng để xác minh danh tính?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

3. Mục đích chính của việc `vá lỗi` (patching) phần mềm là gì?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

4. VPN (Mạng riêng ảo) được sử dụng chủ yếu để làm gì trong bảo mật?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

5. Điều gì KHÔNG phải là một biện pháp phòng ngừa tấn công `Ransomware` hiệu quả?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

6. Yếu tố nào sau đây KHÔNG thuộc `Bộ ba CIA` trong bảo mật thông tin?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

7. Nguyên tắc `Ít đặc quyền nhất` (Principle of Least Privilege) trong bảo mật nghĩa là gì?

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

8. Trong ngữ cảnh an ninh mạng, `honeypot` được sử dụng với mục đích gì?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

9. Loại hình tấn công nào mà kẻ tấn công `nghe lén` giao tiếp giữa hai bên mà không được phép?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

10. Kỹ thuật tấn công `Phishing` thường được thực hiện qua phương tiện nào?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

11. Phương pháp tấn công nào lợi dụng việc tràn bộ đệm (buffer overflow) để thực thi mã độc?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

12. Khái niệm `attack surface` (bề mặt tấn công) trong an ninh mạng đề cập đến điều gì?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

13. Biện pháp bảo mật nào sau đây giúp mã hóa dữ liệu khi truyền qua mạng, thường thấy ở địa chỉ web bắt đầu bằng `https://`?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

14. Hành động nào sau đây được xem là `tấn công Brute-force`?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

15. Trong quản lý rủi ro an ninh mạng, ma trận rủi ro (risk matrix) thường sử dụng hai yếu tố chính nào để đánh giá mức độ rủi ro?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

16. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ dữ liệu thẻ thanh toán (cardholder data) trong ngành công nghiệp thẻ thanh toán?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

17. Hệ thống SIEM (Security Information and Event Management) được sử dụng để làm gì?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

18. Mục tiêu chính của tấn công `SQL Injection` là gì?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

19. Quy trình `ứng phó sự cố` (incident response) trong an ninh mạng thường bao gồm giai đoạn nào sau đây?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

20. Phương pháp kiểm soát truy cập nào dựa trên vai trò (role) của người dùng trong tổ chức?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

21. Trong an ninh mạng, `tường lửa` (firewall) hoạt động chủ yếu ở tầng nào trong mô hình OSI?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

22. Phần mềm độc hại nào tự sao chép chính nó và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

23. Loại tấn công nào lợi dụng điểm yếu trong phần mềm chưa được vá lỗi, thường xảy ra ngay sau khi lỗ hổng được công khai?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

24. Khái niệm `Threat intelligence` (Thông tin tình báo về mối đe dọa) trong an ninh mạng là gì?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

25. Trong một cuộc tấn công DDoS, `botnet` thường được sử dụng với vai trò gì?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

26. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi không còn sử dụng và chuẩn bị loại bỏ thiết bị lưu trữ?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

27. Trong bảo mật ứng dụng web, `Cross-Site Scripting` (XSS) là loại tấn công nào?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

28. Phương pháp nào sau đây là cách tốt nhất để bảo vệ mật khẩu của bạn?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

29. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 15

30. Khái niệm `kỹ nghệ xã hội` (social engineering) trong an ninh mạng đề cập đến điều gì?