1. SSL/TLS là giao thức bảo mật chính được sử dụng cho việc bảo mật giao tiếp nào?
A. Email
B. Truy cập web (HTTPS)
C. Truyền tải tập tin (FTP)
D. Quản lý cơ sở dữ liệu
2. Công cụ 'Wireshark' thường được sử dụng cho mục đích gì trong an ninh mạng?
A. Quét và loại bỏ virus
B. Phân tích lưu lượng mạng và giao thức
C. Kiểm tra độ mạnh mật khẩu
D. Tạo tường lửa cá nhân
3. Trong bảo mật mạng không dây (Wi-Fi), giao thức mã hóa nào được coi là an toàn nhất hiện nay?
A. WEP
B. WPA
C. WPA2
D. WPA3
4. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?
A. Mã hóa dữ liệu trên ổ cứng
B. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực
C. Chặn các kết nối mạng không an toàn
D. Tự động cập nhật phần mềm bảo mật
5. Ransomware là loại phần mềm độc hại có đặc điểm chính là gì?
A. Thu thập thông tin người dùng bí mật
B. Mã hóa dữ liệu và đòi tiền chuộc để giải mã
C. Làm chậm hiệu suất hệ thống
D. Hiển thị quảng cáo không mong muốn
6. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với bảo mật an ninh mạng?
A. Tăng tốc độ xử lý của máy tính
B. Sửa các lỗ hổng bảo mật đã được phát hiện
C. Cải thiện giao diện người dùng
D. Giảm mức tiêu thụ điện năng
7. Tường lửa (Firewall) hoạt động chủ yếu ở tầng nào trong mô hình OSI?
A. Tầng Vật lý (Physical Layer)
B. Tầng Liên kết dữ liệu (Data Link Layer)
C. Tầng Mạng (Network Layer) và Tầng Giao vận (Transport Layer)
D. Tầng Ứng dụng (Application Layer)
8. Điểm yếu chính của xác thực bằng mật khẩu truyền thống là gì?
A. Khó nhớ
B. Dễ bị đánh cắp, đoán hoặc tấn công brute-force
C. Tốn kém chi phí triển khai
D. Không tương thích với các hệ thống cũ
9. Nguyên tắc 'Tam giác CIA' trong bảo mật thông tin bao gồm những yếu tố nào?
A. Bảo mật (Confidentiality), Toàn vẹn (Integrity), Khả dụng (Availability)
B. Mật mã (Cryptography), Nhận dạng (Identification), Ủy quyền (Authorization)
C. Phòng thủ (Defense), Phản ứng (Response), Phục hồi (Recovery)
D. Ngăn chặn (Prevention), Phát hiện (Detection), Khắc phục (Correction)
10. Cách tốt nhất để xử lý một email nghi ngờ là lừa đảo (phishing) là gì?
A. Nhấp vào liên kết và kiểm tra xem có phải lừa đảo không
B. Trả lời email để hỏi thêm thông tin
C. Xóa email ngay lập tức và không nhấp vào bất kỳ liên kết nào
D. Chuyển tiếp email cho bạn bè để cảnh báo
11. VPN (Mạng riêng ảo) có thể giúp bảo vệ quyền riêng tư trực tuyến của người dùng bằng cách nào?
A. Ngăn chặn virus xâm nhập vào máy tính
B. Ẩn địa chỉ IP thực và mã hóa lưu lượng truy cập internet
C. Tăng tốc độ kết nối internet
D. Chặn quảng cáo trực tuyến
12. Biện pháp bảo mật nào sau đây giúp mã hóa dữ liệu khi truyền qua mạng, bảo vệ thông tin khỏi bị chặn và đọc trộm?
A. Tường lửa (Firewall)
B. VPN (Mạng riêng ảo)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Phần mềm diệt virus
13. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong giao tiếp trực tuyến an toàn?
A. Mã hóa dữ liệu
B. Xác thực danh tính và đảm bảo tính toàn vẹn dữ liệu
C. Ngăn chặn tấn công DDoS
D. Kiểm soát truy cập mạng
14. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?
A. Khóa cửa phòng máy chủ
B. Sử dụng mật khẩu mạnh
C. Giám sát bằng camera an ninh
D. Kiểm soát truy cập bằng thẻ từ
15. Hình thức tấn công mạng nào thường sử dụng email hoặc tin nhắn giả mạo để lừa người dùng tiết lộ thông tin cá nhân?
A. Tấn công DDoS
B. Lừa đảo (Phishing)
C. Tấn công SQL Injection
D. Tấn công Man-in-the-Middle
16. Trong bảo mật web, XSS (Cross-Site Scripting) là loại tấn công lợi dụng lỗ hổng nào?
A. Lỗi xác thực phiên người dùng
B. Lỗi trong xử lý đầu vào của người dùng
C. Lỗi cấu hình máy chủ web
D. Lỗi trong giao thức truyền tải dữ liệu
17. Phương pháp tấn công 'SQL Injection' lợi dụng lỗ hổng bảo mật nào?
A. Lỗi trong mã nguồn ứng dụng web khi xử lý truy vấn SQL
B. Lỗi cấu hình máy chủ web
C. Lỗi trong giao thức mạng
D. Lỗi do mật khẩu người dùng quá yếu
18. Biện pháp nào sau đây KHÔNG giúp bảo vệ chống lại phần mềm độc hại?
A. Cài đặt và cập nhật phần mềm diệt virus
B. Mở email và tệp đính kèm từ nguồn không rõ
C. Cẩn trọng khi tải và cài đặt phần mềm từ internet
D. Sử dụng tường lửa (Firewall)
19. Trong ngữ cảnh bảo mật thông tin, 'Social Engineering' (Kỹ nghệ xã hội) đề cập đến hình thức tấn công nào?
A. Tấn công vào hệ thống mạng bằng phần mềm độc hại
B. Lợi dụng tâm lý con người để thu thập thông tin hoặc truy cập trái phép
C. Tấn công vào cơ sở dữ liệu để đánh cắp dữ liệu
D. Tấn công làm quá tải hệ thống máy chủ
20. Loại tấn công nào lợi dụng việc người dùng sử dụng mật khẩu yếu hoặc dễ đoán?
A. Tấn công Brute-force
B. Tấn công SQL Injection
C. Tấn công DDoS
D. Tấn công XSS
21. Nguyên tắc 'Ít đặc quyền nhất' (Principle of Least Privilege) trong quản lý truy cập bảo mật có nghĩa là gì?
A. Cung cấp cho người dùng quyền truy cập cao nhất có thể
B. Chỉ cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc
C. Hạn chế truy cập vào tất cả các tài nguyên hệ thống
D. Yêu cầu người dùng thay đổi mật khẩu thường xuyên
22. Tại sao nên sử dụng trình quản lý mật khẩu (Password Manager)?
A. Tăng tốc độ duyệt web
B. Giúp tạo và lưu trữ mật khẩu mạnh, duy nhất cho từng tài khoản
C. Ngăn chặn quảng cáo trực tuyến
D. Tự động cập nhật phần mềm
23. Honeypot là gì trong ngữ cảnh an ninh mạng?
A. Phần mềm diệt virus mạnh mẽ
B. Hệ thống giả lập điểm yếu để dụ và theo dõi kẻ tấn công
C. Tường lửa thế hệ mới
D. Công cụ mã hóa dữ liệu
24. Mục tiêu chính của tấn công từ chối dịch vụ phân tán (DDoS) là gì?
A. Đánh cắp dữ liệu nhạy cảm
B. Làm gián đoạn dịch vụ trực tuyến
C. Cài đặt phần mềm độc hại vào hệ thống
D. Thay đổi giao diện trang web
25. Trong an ninh mạng, thuật ngữ 'Zero-day vulnerability' (Lỗ hổng zero-day) đề cập đến điều gì?
A. Lỗ hổng đã được vá lỗi
B. Lỗ hổng chưa được biết đến hoặc chưa có bản vá lỗi
C. Lỗ hổng chỉ tồn tại trong một ngày
D. Lỗ hổng không gây nguy hiểm
26. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng, thường gây ra tắc nghẽn mạng và làm chậm hệ thống?
A. Virus
B. Trojan
C. Sâu máy tính (Worm)
D. Phần mềm gián điệp (Spyware)
27. Tại sao việc sao lưu dữ liệu (Backup) thường xuyên lại được coi là một phần quan trọng của chiến lược an ninh mạng?
A. Tăng tốc độ máy tính
B. Giúp phục hồi dữ liệu trong trường hợp mất mát hoặc bị tấn công
C. Ngăn chặn virus xâm nhập
D. Tiết kiệm dung lượng ổ cứng
28. Điều gì là quan trọng nhất khi tạo một mật khẩu mạnh?
A. Dễ nhớ
B. Ngắn gọn
C. Phức tạp, ngẫu nhiên và đủ dài
D. Chỉ chứa chữ cái và số
29. Phương pháp tấn công 'Man-in-the-Middle' (MITM) hoạt động bằng cách nào?
A. Gửi lượng lớn yêu cầu đến máy chủ mục tiêu
B. Chặn và can thiệp vào giao tiếp giữa hai bên
C. Tìm kiếm và khai thác lỗ hổng phần mềm
D. Lây lan virus qua email
30. Mục đích của kiểm thử xâm nhập (Penetration Testing) là gì?
A. Cải thiện hiệu suất hệ thống
B. Đánh giá và kiểm tra độ an toàn của hệ thống
C. Sao lưu và phục hồi dữ liệu
D. Quản lý tài khoản người dùng