1. Mục tiêu của tấn công SQL Injection là gì?
A. Khai thác lỗ hổng trong ứng dụng web để truy cập hoặc sửa đổi cơ sở dữ liệu.
B. Làm quá tải máy chủ web.
C. Gửi email lừa đảo hàng loạt.
D. Phá hoại phần cứng máy chủ.
2. Điểm yếu bảo mật phổ biến nhất trong hệ thống thông tin thường là gì?
A. Yếu tố con người (Human factor).
B. Lỗi phần mềm.
C. Thiết bị phần cứng lỗi thời.
D. Giao thức mạng không an toàn.
3. Điều gì KHÔNG phải là một yếu tố của Tam giác CIA (CIA Triad) trong an ninh thông tin?
A. Tuân thủ (Compliance).
B. Tính bảo mật (Confidentiality).
C. Tính toàn vẹn (Integrity).
D. Tính khả dụng (Availability).
4. Khái niệm 'Defense in Depth' (Phòng thủ chiều sâu) trong an ninh mạng là gì?
A. Sử dụng nhiều lớp bảo mật để bảo vệ hệ thống.
B. Tập trung vào bảo vệ lớp mạng là chính.
C. Chỉ sử dụng các biện pháp bảo mật tiên tiến nhất.
D. Bảo vệ hệ thống bằng một lớp bảo mật mạnh mẽ duy nhất.
5. Mục đích của kiểm tra xâm nhập (Penetration Testing) là gì?
A. Xác định và khai thác các lỗ hổng bảo mật trong hệ thống.
B. Cải thiện hiệu suất hệ thống.
C. Cài đặt phần mềm bảo mật mới.
D. Đào tạo nhân viên về an ninh mạng.
6. Mục đích của Data Loss Prevention (DLP) là gì?
A. Ngăn chặn dữ liệu nhạy cảm rời khỏi tổ chức một cách trái phép.
B. Tăng tốc độ truy cập dữ liệu.
C. Mã hóa tất cả dữ liệu trong tổ chức.
D. Phục hồi dữ liệu bị mất do sự cố hệ thống.
7. Tường lửa (Firewall) hoạt động như thế nào trong việc bảo vệ mạng?
A. Kiểm soát và lọc lưu lượng mạng dựa trên các quy tắc được xác định trước.
B. Tăng tốc độ truyền dữ liệu mạng.
C. Mã hóa toàn bộ dữ liệu trên mạng.
D. Tự động vá lỗi phần mềm trên máy tính.
8. Loại tấn công nào xảy ra khi kẻ tấn công nghe lén giao tiếp giữa hai bên để đánh cắp thông tin?
A. Tấn công Man-in-the-Middle (MitM).
B. Tấn công Brute-force.
C. Tấn công Zero-day.
D. Tấn công Drive-by download.
9. Incident Response Plan (Kế hoạch ứng phó sự cố) quan trọng như thế nào trong an ninh mạng?
A. Giúp tổ chức phản ứng một cách có hệ thống và hiệu quả khi xảy ra sự cố an ninh mạng, giảm thiểu thiệt hại.
B. Ngăn chặn hoàn toàn tất cả các sự cố an ninh mạng.
C. Tăng tốc độ kết nối internet.
D. Giảm chi phí bảo mật hàng năm.
10. Ransomware là loại phần mềm độc hại nào?
A. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để khôi phục.
B. Thu thập thông tin cá nhân của người dùng.
C. Làm chậm hiệu suất máy tính.
D. Xóa dữ liệu khỏi ổ cứng.
11. Nguyên tắc 'Ít đặc quyền nhất' (Principle of Least Privilege) trong an ninh mạng nghĩa là gì?
A. Người dùng chỉ nên được cấp quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
B. Tất cả người dùng nên có quyền truy cập như nhau vào hệ thống.
C. Quản trị viên hệ thống nên có quyền truy cập hạn chế nhất.
D. Người dùng nên được khuyến khích sử dụng nhiều đặc quyền nhất có thể.
12. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?
A. Worm (Sâu máy tính).
B. Virus.
C. Trojan Horse.
D. Spyware.
13. Biện pháp nào sau đây KHÔNG phải là thực hành tốt để bảo vệ mật khẩu?
A. Sử dụng mật khẩu giống nhau cho nhiều tài khoản.
B. Sử dụng mật khẩu mạnh và duy nhất cho mỗi tài khoản.
C. Thay đổi mật khẩu định kỳ.
D. Sử dụng trình quản lý mật khẩu.
14. Xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?
A. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực.
B. Tự động tạo mật khẩu mạnh cho người dùng.
C. Giảm số lần người dùng cần đăng nhập.
D. Thay thế hoàn toàn mật khẩu bằng sinh trắc học.
15. Mục tiêu chính của an ninh mạng là gì?
A. Ngăn chặn truy cập trái phép, sử dụng, tiết lộ, phá hoại, sửa đổi hoặc gián đoạn thông tin.
B. Tăng tốc độ kết nối internet.
C. Cải thiện hiệu suất phần cứng máy tính.
D. Giảm chi phí phần mềm.
16. Sandbox (Hộp cát) được sử dụng trong an ninh mạng để làm gì?
A. Chạy và phân tích các tệp hoặc mã đáng ngờ trong một môi trường an toàn, cách ly.
B. Tăng cường hiệu suất của hệ thống.
C. Mã hóa dữ liệu trong ổ cứng.
D. Sao lưu dữ liệu quan trọng.
17. Điều gì KHÔNG phải là một thành phần chính của Incident Response Plan?
A. Phát triển phần mềm mới.
B. Xác định sự cố.
C. Ngăn chặn sự cố.
D. Phục hồi sau sự cố.
18. Điều gì KHÔNG phải là một loại tấn công DDoS (Tấn công từ chối dịch vụ phân tán)?
A. SQL Injection.
B. UDP Flood.
C. SYN Flood.
D. HTTP Flood.
19. Social Engineering (Kỹ nghệ xã hội) tấn công vào khía cạnh nào của an ninh mạng?
A. Yếu tố con người.
B. Hệ thống phần mềm.
C. Cơ sở hạ tầng mạng.
D. Thiết bị phần cứng.
20. Zero-day vulnerability (Lỗ hổng zero-day) là gì?
A. Lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá.
B. Lỗ hổng bảo mật đã được vá nhưng chưa được áp dụng.
C. Lỗ hổng bảo mật chỉ tồn tại trong 24 giờ.
D. Lỗi cấu hình tường lửa.
21. Phương pháp bảo mật nào biến dữ liệu thành định dạng không thể đọc được để ngăn chặn truy cập trái phép?
A. Mã hóa (Encryption).
B. Xác thực (Authentication).
C. Ủy quyền (Authorization).
D. Kiểm toán (Auditing).
22. BYOD (Bring Your Own Device) mang lại thách thức an ninh mạng nào?
A. Khó kiểm soát và bảo mật các thiết bị cá nhân truy cập vào mạng và dữ liệu của công ty.
B. Giảm hiệu suất mạng.
C. Tăng chi phí phần cứng.
D. Gây ra xung đột phần mềm.
23. Threat intelligence (Thông tin tình báo về mối đe dọa) giúp ích gì cho an ninh mạng?
A. Cung cấp thông tin về các mối đe dọa hiện tại và tiềm ẩn để đưa ra quyết định bảo mật tốt hơn.
B. Tự động vá lỗi phần mềm.
C. Ngăn chặn tất cả các loại tấn công mạng.
D. Giảm chi phí bảo mật.
24. VPN (Mạng riêng ảo) được sử dụng để làm gì chủ yếu?
A. Tạo kết nối an toàn và riêng tư qua mạng công cộng.
B. Tăng cường hiệu suất chơi game trực tuyến.
C. Gỡ bỏ phần mềm độc hại khỏi máy tính.
D. Tăng dung lượng lưu trữ đám mây.
25. Loại tấn công mạng nào cố gắng làm cho một dịch vụ trực tuyến không khả dụng bằng cách làm ngập nó với lưu lượng truy cập?
A. Tấn công từ chối dịch vụ (DoS).
B. Tấn công SQL Injection.
C. Tấn công Man-in-the-Middle.
D. Tấn công Phishing.
26. Hình thức tấn công nào dựa vào việc lừa đảo người dùng tiết lộ thông tin nhạy cảm, chẳng hạn như mật khẩu hoặc thông tin thẻ tín dụng?
A. Phishing.
B. Virus.
C. Worm.
D. Trojan Horse.
27. Backdoor (Cửa hậu) trong an ninh mạng là gì?
A. Một phương pháp bí mật để bỏ qua các biện pháp xác thực thông thường và truy cập hệ thống.
B. Một loại tường lửa tiên tiến.
C. Một phần mềm giúp tăng tốc độ kết nối internet.
D. Một công cụ để mã hóa dữ liệu.
28. Vai trò của SOC (Trung tâm điều hành an ninh) là gì?
A. Giám sát, phát hiện, phân tích và ứng phó với các sự cố an ninh mạng.
B. Phát triển phần mềm bảo mật mới.
C. Quản lý hệ thống mạng.
D. Đào tạo người dùng cuối về an ninh mạng.
29. SSL/TLS được sử dụng để bảo mật loại kết nối nào?
A. Kết nối web (HTTPS).
B. Kết nối Bluetooth.
C. Kết nối Wi-Fi công cộng.
D. Kết nối mạng LAN nội bộ.
30. IDS (Hệ thống phát hiện xâm nhập) và IPS (Hệ thống ngăn chặn xâm nhập) khác nhau như thế nào?
A. IDS chỉ phát hiện xâm nhập, còn IPS có thể ngăn chặn xâm nhập.
B. IDS ngăn chặn xâm nhập, còn IPS chỉ phát hiện xâm nhập.
C. IDS hoạt động ở lớp mạng, còn IPS hoạt động ở lớp ứng dụng.
D. IDS sử dụng chữ ký, còn IPS sử dụng phân tích hành vi.