1. Trong an ninh mạng, 'vulnerability' (lỗ hổng) và 'exploit' (khai thác) khác nhau như thế nào?
A. Vulnerability là hành động khai thác lỗ hổng, còn exploit là điểm yếu trong hệ thống.
B. Vulnerability là điểm yếu trong hệ thống, còn exploit là phương pháp hoặc công cụ để khai thác lỗ hổng đó.
C. Vulnerability và exploit là hai thuật ngữ đồng nghĩa, đều chỉ điểm yếu của hệ thống.
D. Exploit là biện pháp phòng thủ, còn vulnerability là nguy cơ tiềm ẩn.
2. Khái niệm 'Social Engineering' (Kỹ nghệ xã hội) trong an ninh mạng liên quan đến việc tấn công vào yếu tố nào?
A. Hệ thống phần mềm.
B. Hệ thống phần cứng.
C. Yếu tố con người.
D. Giao thức mạng.
3. Nguyên tắc 'ít đặc quyền nhất' (Principle of Least Privilege) trong an ninh mạng có nghĩa là gì?
A. Người dùng nên được cấp quyền truy cập cao nhất để thực hiện công việc hiệu quả.
B. Người dùng chỉ nên được cấp quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Tất cả người dùng nên có quyền truy cập như nhau vào hệ thống.
D. Quyền truy cập nên được cấp dựa trên thâm niên làm việc.
4. Mục đích chính của việc mã hóa dữ liệu (encryption) là gì?
A. Tăng tốc độ truyền tải dữ liệu.
B. Giảm dung lượng lưu trữ dữ liệu.
C. Bảo vệ tính bảo mật (confidentiality) của dữ liệu, ngăn chặn truy cập trái phép.
D. Đảm bảo tính toàn vẹn (integrity) của dữ liệu, tránh bị sửa đổi.
5. Trong ngữ cảnh an ninh mạng, 'threat actor' (tác nhân đe dọa) là gì?
A. Một phần mềm diệt virus.
B. Bất kỳ thực thể nào có khả năng gây ra sự cố an ninh.
C. Một lỗ hổng bảo mật trong hệ thống.
D. Một giao thức mạng.
6. Quy trình 'Incident Response' (Ứng phó sự cố) trong an ninh mạng bao gồm các bước nào theo thứ tự logic?
A. Phát hiện -> Ngăn chặn -> Phục hồi -> Bài học kinh nghiệm -> Chuẩn bị.
B. Chuẩn bị -> Phát hiện -> Ngăn chặn -> Phục hồi -> Bài học kinh nghiệm.
C. Phục hồi -> Phát hiện -> Chuẩn bị -> Ngăn chặn -> Bài học kinh nghiệm.
D. Ngăn chặn -> Phục hồi -> Bài học kinh nghiệm -> Chuẩn bị -> Phát hiện.
7. Điều gì là quan trọng nhất khi tạo mật khẩu mạnh?
A. Mật khẩu phải dễ nhớ để không bị quên.
B. Mật khẩu phải chứa thông tin cá nhân để dễ xác minh.
C. Mật khẩu phải đủ dài, phức tạp, và ngẫu nhiên, tránh sử dụng thông tin cá nhân hoặc từ điển.
D. Mật khẩu nên giống nhau cho tất cả các tài khoản để dễ quản lý.
8. Trong lĩnh vực bảo mật ứng dụng web, CORS (Cross-Origin Resource Sharing) được sử dụng để làm gì?
A. Ngăn chặn tấn công SQL Injection.
B. Quản lý phiên làm việc của người dùng.
C. Kiểm soát việc chia sẻ tài nguyên giữa các nguồn gốc (domain) khác nhau.
D. Mã hóa dữ liệu truyền tải giữa client và server.
9. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng trong an ninh mạng?
A. Để tăng hiệu suất máy tính.
B. Để có thêm tính năng mới.
C. Để vá các lỗ hổng bảo mật đã được phát hiện.
D. Để tương thích với phần cứng mới.
10. Loại tấn công nào lợi dụng lỗ hổng bảo mật trên các trang web để chèn mã độc hại vào trang web đó, và mã độc này sẽ thực thi trên trình duyệt của người dùng khi họ truy cập trang web?
A. Tấn công SQL Injection
B. Tấn công Cross-Site Scripting (XSS)
C. Tấn công DDoS
D. Tấn công Man-in-the-Middle
11. Khi một tổ chức bị tấn công Ransomware, ưu tiên hàng đầu nên là gì?
A. Trả tiền chuộc ngay lập tức để khôi phục dữ liệu.
B. Cô lập hệ thống bị nhiễm, xác định phạm vi ảnh hưởng và thông báo cho các bên liên quan.
C. Tự mình tìm cách giải mã dữ liệu bị mã hóa.
D. Cài đặt lại hệ điều hành trên tất cả các máy tính.
12. Loại phần mềm độc hại nào tự sao chép và lây lan từ máy tính này sang máy tính khác, thường thông qua mạng hoặc thiết bị lưu trữ di động?
A. Trojan Horse (Ngựa thành Troy)
B. Virus
C. Spyware (Phần mềm gián điệp)
D. Ransomware (Mã độc tống tiền)
13. Loại tấn công nào mà kẻ tấn công đặt mình vào giữa giao tiếp giữa hai bên (ví dụ: client và server) để nghe lén hoặc sửa đổi dữ liệu?
A. Tấn công DDoS
B. Tấn công Man-in-the-Middle (Người trung gian)
C. Tấn công Phishing
D. Tấn công SQL Injection
14. Điều gì KHÔNG phải là một loại tấn công Malware phổ biến?
A. Virus
B. Worm (Sâu máy tính)
C. Firewall (Tường lửa)
D. Ransomware
15. Công cụ bảo mật nào hoạt động như một 'người gác cổng' giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập dựa trên các quy tắc định sẵn?
A. Antivirus (Phần mềm diệt virus)
B. Tường lửa (Firewall)
C. Hệ thống phát hiện xâm nhập (IDS)
D. VPN (Mạng riêng ảo)
16. Loại tấn công nào mà kẻ tấn công cố gắng đánh cắp phiên làm việc (session) của người dùng hợp pháp để truy cập vào tài khoản hoặc hệ thống?
A. Tấn công Cross-Site Scripting (XSS)
B. Tấn công Session Hijacking (Chiếm đoạt phiên)
C. Tấn công Brute-force (Dò mật khẩu)
D. Tấn công DNS Spoofing (Giả mạo DNS)
17. Điểm yếu chính của mật khẩu 'password' là gì khi sử dụng làm biện pháp bảo mật?
A. Quá khó để nhớ.
B. Dễ bị tấn công Brute-force và đoán.
C. Không thể chia sẻ với người khác.
D. Không thể thay đổi định kỳ.
18. Khái niệm 'Zero-day vulnerability' (Lỗ hổng zero-day) đề cập đến điều gì?
A. Lỗ hổng bảo mật đã được vá bởi nhà sản xuất phần mềm.
B. Lỗ hổng bảo mật mà nhà sản xuất phần mềm chưa biết đến và chưa có bản vá.
C. Lỗ hổng bảo mật chỉ tồn tại trong ngày đầu tiên phần mềm được phát hành.
D. Lỗ hổng bảo mật không thể khai thác.
19. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong an ninh mạng?
A. Tăng tốc độ kết nối mạng.
B. Xác thực danh tính của website hoặc phần mềm và mã hóa dữ liệu.
C. Ngăn chặn tấn công DDoS.
D. Quản lý mật khẩu người dùng.
20. Loại tấn công nào mà kẻ tấn công giả mạo địa chỉ IP hoặc MAC để mạo danh một thiết bị hoặc người dùng khác trên mạng?
A. Tấn công DDoS
B. Tấn công Spoofing (Giả mạo)
C. Tấn công Phishing
D. Tấn công Brute-force
21. Biện pháp bảo mật nào sau đây giúp ngăn chặn truy cập trái phép vào mạng không dây (Wi-Fi)?
A. Sử dụng tường lửa phần mềm.
B. Sử dụng mật khẩu mạnh và giao thức mã hóa WPA3 cho Wi-Fi.
C. Tắt Wi-Fi khi không sử dụng.
D. Tất cả các phương án trên.
22. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực để chứng minh danh tính?
A. Xác thực một yếu tố (Single-factor authentication)
B. Xác thực hai yếu tố (Two-factor authentication)
C. Xác thực sinh trắc học (Biometric authentication)
D. Xác thực dựa trên mật khẩu (Password-based authentication)
23. Điều gì KHÔNG nên làm khi nghi ngờ máy tính của bạn bị nhiễm phần mềm độc hại?
A. Ngắt kết nối mạng ngay lập tức.
B. Chạy quét virus bằng phần mềm diệt virus đã cập nhật.
C. Tiếp tục sử dụng máy tính bình thường để theo dõi hoạt động của phần mềm độc hại.
D. Tham khảo ý kiến chuyên gia an ninh mạng hoặc bộ phận IT.
24. Khái niệm 'Defense in Depth' (Phòng thủ chiều sâu) trong an ninh mạng đề cập đến điều gì?
A. Chỉ sử dụng một lớp bảo mật duy nhất nhưng cực kỳ mạnh mẽ.
B. Xây dựng nhiều lớp bảo mật khác nhau để bảo vệ hệ thống.
C. Tập trung bảo vệ vào lớp mạng bên ngoài cùng.
D. Phòng thủ thụ động, chỉ phản ứng khi có tấn công xảy ra.
25. Điều gì KHÔNG phải là một biện pháp phòng ngừa hiệu quả chống lại tấn công SQL Injection?
A. Sử dụng mật khẩu mạnh và phức tạp cho tài khoản cơ sở dữ liệu.
B. Kiểm tra và làm sạch dữ liệu đầu vào từ người dùng trước khi sử dụng trong truy vấn SQL.
C. Sử dụng các tham số hóa truy vấn (Parameterized Queries) hoặc Prepared Statements.
D. Giới hạn quyền truy cập cơ sở dữ liệu cho các ứng dụng web.
26. Biện pháp bảo mật nào sau đây giúp mã hóa dữ liệu khi truyền qua mạng, bảo vệ thông tin khỏi bị đọc trộm?
A. Tường lửa (Firewall)
B. VPN (Mạng riêng ảo)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Xác thực đa yếu tố (MFA)
27. Phương pháp tấn công nào thường sử dụng email giả mạo để lừa người dùng tiết lộ thông tin cá nhân như mật khẩu hoặc số thẻ tín dụng?
A. Tấn công DDoS (Từ chối dịch vụ phân tán)
B. Tấn công SQL Injection
C. Tấn công Phishing (Lừa đảo trực tuyến)
D. Tấn công Man-in-the-Middle (Người trung gian)
28. Khái niệm nào sau đây mô tả đúng nhất về 'tính bảo mật' (confidentiality) trong bộ ba bảo mật CIA?
A. Đảm bảo tính toàn vẹn của dữ liệu, tránh bị sửa đổi trái phép.
B. Đảm bảo người dùng được phép truy cập thông tin khi cần.
C. Đảm bảo thông tin chỉ được phép truy cập bởi những người được ủy quyền.
D. Đảm bảo hệ thống hoạt động liên tục và không bị gián đoạn.
29. Mục tiêu chính của tấn công DDoS (Từ chối dịch vụ phân tán) là gì?
A. Đánh cắp dữ liệu nhạy cảm từ máy chủ.
B. Làm gián đoạn dịch vụ, khiến hệ thống không thể truy cập được bởi người dùng hợp pháp.
C. Cài đặt phần mềm độc hại vào hệ thống của nạn nhân.
D. Sửa đổi dữ liệu trên máy chủ.
30. Biện pháp nào sau đây giúp đảm bảo tính toàn vẹn (integrity) của dữ liệu khi lưu trữ hoặc truyền tải?
A. Mã hóa dữ liệu (Encryption).
B. Sử dụng chữ ký số (Digital Signatures) và hàm băm (Hashing).
C. Tường lửa (Firewall).
D. Xác thực đa yếu tố (MFA).