Đề 5 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 5 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Hệ thống phát hiện xâm nhập (IDS) hoạt động như thế nào?

A. Chặn tất cả lưu lượng mạng đáng ngờ
B. Giám sát lưu lượng mạng và cảnh báo khi phát hiện hoạt động đáng ngờ
C. Mã hóa dữ liệu truyền tải trên mạng
D. Quản lý mật khẩu người dùng

2. Công cụ bảo mật nào thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống hoặc mạng?

A. Tường lửa (Firewall)
B. Phần mềm diệt virus
C. Máy quét lỗ hổng (Vulnerability Scanner)
D. Hệ thống phát hiện xâm nhập (IDS)

3. Chứng chỉ số (Digital Certificate) được sử dụng chủ yếu cho mục đích gì trong bảo mật web?

A. Ngăn chặn spam email
B. Xác thực danh tính của website và mã hóa dữ liệu truyền tải
C. Giám sát hoạt động người dùng trên website
D. Tăng tốc độ tải trang web

4. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực để chứng minh danh tính?

A. Xác thực hai yếu tố (2FA)
B. Xác thực đơn yếu tố
C. Xác thực sinh trắc học
D. Xác thực dựa trên mật khẩu

5. Loại tấn công nào sử dụng nhiều máy tính bị nhiễm mã độc (botnet) để thực hiện tấn công từ chối dịch vụ (DDoS)?

A. Tấn công Brute-force
B. Tấn công Man-in-the-Middle
C. Tấn công DDoS Botnet
D. Tấn công Social Engineering

6. Trong bảo mật ứng dụng web, CORS (Cross-Origin Resource Sharing) được sử dụng để làm gì?

A. Ngăn chặn tấn công SQL Injection
B. Quản lý phiên làm việc của người dùng
C. Kiểm soát việc chia sẻ tài nguyên giữa các nguồn gốc (origin) khác nhau
D. Mã hóa dữ liệu truyền tải trên web

7. VPN (Mạng riêng ảo) giúp bảo vệ sự riêng tư và bảo mật trực tuyến bằng cách nào?

A. Tăng tốc độ kết nối internet
B. Mã hóa lưu lượng truy cập internet và che giấu địa chỉ IP thực
C. Chặn quảng cáo trực tuyến
D. Cải thiện hiệu suất chơi game trực tuyến

8. Mục tiêu chính của tấn công giả mạo (phishing) là gì?

A. Phá hoại hệ thống máy tính
B. Đánh cắp thông tin nhạy cảm của người dùng
C. Gây ra sự cố mất điện trên diện rộng
D. Lây lan virus máy tính hàng loạt

9. Ransomware là loại phần mềm độc hại nào?

A. Phần mềm gián điệp thu thập thông tin người dùng
B. Phần mềm mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để khôi phục
C. Phần mềm làm chậm hiệu suất máy tính
D. Phần mềm hiển thị quảng cáo không mong muốn

10. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả mã hóa và giải mã?

A. Mã hóa bất đối xứng (Asymmetric Encryption)
B. Mã hóa đối xứng (Symmetric Encryption)
C. Mã hóa hash
D. Mã hóa hai chiều

11. Nguyên tắc 'Least Privilege' trong bảo mật hệ thống có nghĩa là gì?

A. Cung cấp cho người dùng quyền truy cập cao nhất có thể
B. Chỉ cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc
C. Từ chối mọi quyền truy cập mặc định cho người dùng
D. Yêu cầu người dùng thay đổi mật khẩu thường xuyên

12. Kiểm thử xâm nhập (Penetration Testing) là gì?

A. Một phương pháp để vá các lỗ hổng bảo mật
B. Một cuộc tấn công mạng thực tế được thực hiện bởi chuyên gia bảo mật để đánh giá khả năng phòng thủ của hệ thống
C. Một loại phần mềm diệt virus nâng cao
D. Một hình thức giám sát lưu lượng mạng liên tục

13. DNS poisoning (DNS cache poisoning) là loại tấn công nào?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công giả mạo (Phishing)
C. Tấn công làm sai lệch bản ghi DNS để chuyển hướng người dùng đến website giả mạo
D. Tấn công vào cơ sở dữ liệu DNS server

14. Giao thức nào thường được sử dụng để thiết lập kết nối VPN (Mạng riêng ảo) an toàn?

A. HTTP
B. FTP
C. IPsec
D. SMTP

15. Điều gì KHÔNG phải là một loại tấn công phổ biến vào mật khẩu?

A. Tấn công Brute-force
B. Tấn công từ điển (Dictionary attack)
C. Tấn công Social Engineering
D. Tấn công bằng virus

16. Loại phần mềm độc hại nào tự sao chép và lây lan từ máy tính này sang máy tính khác mà không cần sự can thiệp của người dùng?

A. Trojan
B. Virus
C. Sâu máy tính (Worm)
D. Phần mềm gián điệp (Spyware)

17. Chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?

A. Chỉ sử dụng chữ cái thường
B. Sử dụng thông tin cá nhân dễ đoán (ví dụ: ngày sinh)
C. Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt
D. Mật khẩu ngắn, dễ nhớ

18. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?

A. Khóa cửa phòng máy chủ
B. Sử dụng mật khẩu mạnh
C. Camera giám sát
D. Kiểm soát truy cập bằng thẻ từ

19. Tại sao việc giáo dục và nâng cao nhận thức về an ninh mạng cho người dùng cuối lại quan trọng?

A. Để giảm chi phí đầu tư vào phần mềm bảo mật
B. Vì con người thường là mắt xích yếu nhất trong hệ thống an ninh mạng
C. Để tăng tốc độ làm việc của nhân viên
D. Để đơn giản hóa quy trình làm việc

20. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công Brute-force vào tài khoản trực tuyến?

A. Sử dụng mật khẩu dễ đoán
B. Kích hoạt xác thực hai yếu tố (2FA)
C. Tắt tường lửa
D. Sử dụng lại mật khẩu cho nhiều tài khoản

21. Phương pháp tấn công nào lợi dụng điểm yếu trong mã nguồn ứng dụng web để chèn các truy vấn SQL độc hại, truy cập hoặc sửa đổi dữ liệu cơ sở dữ liệu?

A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Cross-Site Request Forgery (CSRF)
D. Buffer Overflow

22. Trong bảo mật mạng, 'zero-day exploit' đề cập đến điều gì?

A. Một cuộc tấn công chỉ xảy ra vào ban ngày
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá
C. Một loại virus chỉ hoạt động trong 24 giờ
D. Một chính sách bảo mật không cho phép truy cập internet

23. Tại sao việc sao lưu dữ liệu (backup) thường xuyên lại quan trọng trong an ninh mạng?

A. Để tăng tốc độ truy cập dữ liệu
B. Để ngăn chặn virus xâm nhập
C. Để khôi phục dữ liệu trong trường hợp mất mát do sự cố an ninh mạng hoặc thiên tai
D. Để chia sẻ dữ liệu dễ dàng hơn

24. Điều gì là mục tiêu chính của tấn công Man-in-the-Middle (MITM)?

A. Phá hủy hệ thống mạng
B. Nghe lén và/hoặc sửa đổi dữ liệu truyền giữa hai bên giao tiếp
C. Gây ra lỗi hệ thống
D. Đánh cắp tài khoản người dùng

25. Khái niệm 'Social Engineering' trong an ninh mạng đề cập đến điều gì?

A. Sử dụng mạng xã hội để tấn công hệ thống
B. Thao túng tâm lý con người để lấy cắp thông tin hoặc truy cập trái phép
C. Phát triển phần mềm mạng xã hội
D. Tấn công vào các trang web mạng xã hội

26. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?

A. Để tăng tốc độ máy tính
B. Để có thêm tính năng mới
C. Để vá các lỗ hổng bảo mật đã được phát hiện
D. Để làm cho giao diện người dùng đẹp hơn

27. Vai trò của SOC (Trung tâm điều hành an ninh mạng) là gì?

A. Phát triển phần mềm bảo mật
B. Giám sát, phát hiện, phân tích và ứng phó với các sự cố an ninh mạng
C. Quản lý hạ tầng mạng
D. Đào tạo người dùng về an ninh mạng

28. Phương pháp bảo mật nào chuyển đổi dữ liệu thành định dạng không thể đọc được để bảo vệ tính bảo mật của thông tin?

A. Xác thực
B. Ủy quyền
C. Mã hóa
D. Kiểm toán

29. Phương pháp bảo mật nào sử dụng các quy tắc để kiểm soát lưu lượng mạng ra vào hệ thống, dựa trên các tiêu chí như địa chỉ IP, cổng và giao thức?

A. Mã hóa dữ liệu
B. Tường lửa (Firewall)
C. Xác thực đa yếu tố
D. Hệ thống phát hiện xâm nhập (IDS)

30. Hình thức tấn công mạng nào cố gắng làm quá tải một hệ thống bằng lượng lớn lưu lượng truy cập, khiến hệ thống không thể phục vụ người dùng hợp pháp?

A. Tấn công giả mạo (Phishing)
B. Tấn công từ chối dịch vụ (DDoS)
C. Tấn công SQL Injection
D. Tấn công Man-in-the-Middle

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

1. Hệ thống phát hiện xâm nhập (IDS) hoạt động như thế nào?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

2. Công cụ bảo mật nào thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống hoặc mạng?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

3. Chứng chỉ số (Digital Certificate) được sử dụng chủ yếu cho mục đích gì trong bảo mật web?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

4. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực để chứng minh danh tính?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

5. Loại tấn công nào sử dụng nhiều máy tính bị nhiễm mã độc (botnet) để thực hiện tấn công từ chối dịch vụ (DDoS)?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

6. Trong bảo mật ứng dụng web, CORS (Cross-Origin Resource Sharing) được sử dụng để làm gì?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

7. VPN (Mạng riêng ảo) giúp bảo vệ sự riêng tư và bảo mật trực tuyến bằng cách nào?

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

8. Mục tiêu chính của tấn công giả mạo (phishing) là gì?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

9. Ransomware là loại phần mềm độc hại nào?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

10. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả mã hóa và giải mã?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

11. Nguyên tắc `Least Privilege` trong bảo mật hệ thống có nghĩa là gì?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

12. Kiểm thử xâm nhập (Penetration Testing) là gì?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

13. DNS poisoning (DNS cache poisoning) là loại tấn công nào?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

14. Giao thức nào thường được sử dụng để thiết lập kết nối VPN (Mạng riêng ảo) an toàn?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

15. Điều gì KHÔNG phải là một loại tấn công phổ biến vào mật khẩu?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

16. Loại phần mềm độc hại nào tự sao chép và lây lan từ máy tính này sang máy tính khác mà không cần sự can thiệp của người dùng?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

17. Chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

18. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

19. Tại sao việc giáo dục và nâng cao nhận thức về an ninh mạng cho người dùng cuối lại quan trọng?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

20. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công Brute-force vào tài khoản trực tuyến?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

21. Phương pháp tấn công nào lợi dụng điểm yếu trong mã nguồn ứng dụng web để chèn các truy vấn SQL độc hại, truy cập hoặc sửa đổi dữ liệu cơ sở dữ liệu?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

22. Trong bảo mật mạng, `zero-day exploit` đề cập đến điều gì?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

23. Tại sao việc sao lưu dữ liệu (backup) thường xuyên lại quan trọng trong an ninh mạng?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

24. Điều gì là mục tiêu chính của tấn công Man-in-the-Middle (MITM)?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

25. Khái niệm `Social Engineering` trong an ninh mạng đề cập đến điều gì?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

26. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

27. Vai trò của SOC (Trung tâm điều hành an ninh mạng) là gì?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

28. Phương pháp bảo mật nào chuyển đổi dữ liệu thành định dạng không thể đọc được để bảo vệ tính bảo mật của thông tin?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

29. Phương pháp bảo mật nào sử dụng các quy tắc để kiểm soát lưu lượng mạng ra vào hệ thống, dựa trên các tiêu chí như địa chỉ IP, cổng và giao thức?

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

30. Hình thức tấn công mạng nào cố gắng làm quá tải một hệ thống bằng lượng lớn lưu lượng truy cập, khiến hệ thống không thể phục vụ người dùng hợp pháp?