Đề 6 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 6 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Phương pháp nào sau đây KHÔNG phải là một biện pháp phòng thủ an ninh mạng chủ động?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Phân tích nhật ký hệ thống (Log analysis) sau sự cố
D. Phần mềm diệt virus

2. Khái niệm 'Zero-day vulnerability' đề cập đến điều gì?

A. Lỗ hổng bảo mật đã được vá bởi nhà sản xuất phần mềm.
B. Lỗ hổng bảo mật chưa được công khai và chưa có bản vá.
C. Lỗ hổng bảo mật chỉ xuất hiện vào ngày đầu tiên sử dụng phần mềm.
D. Lỗ hổng bảo mật có mức độ nguy hiểm thấp nhất.

3. Nguyên tắc 'least privilege' (đặc quyền tối thiểu) trong quản lý truy cập nghĩa là gì?

A. Cấp cho người dùng quyền truy cập cao nhất có thể để họ làm việc hiệu quả.
B. Cấp cho người dùng quyền truy cập vừa đủ để thực hiện công việc được giao, không hơn.
C. Từ chối mọi quyền truy cập mặc định, sau đó cấp quyền dần dần.
D. Yêu cầu người dùng phải xin phép trước khi truy cập bất kỳ tài nguyên nào.

4. Kiểm thử xâm nhập (Penetration testing) là gì và mục đích của nó là gì?

A. Quá trình vá lỗi bảo mật hệ thống.
B. Quá trình đánh giá an ninh hệ thống bằng cách mô phỏng các cuộc tấn công thực tế để tìm ra lỗ hổng.
C. Quá trình cài đặt phần mềm bảo mật cho hệ thống.
D. Quá trình giám sát hoạt động mạng để phát hiện xâm nhập.

5. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng?

A. Sử dụng mật khẩu mạnh.
B. Mã hóa dữ liệu.
C. Cài đặt tường lửa cá nhân.
D. Cập nhật phần mềm thường xuyên.

6. Ransomware là loại phần mềm độc hại hoạt động bằng cách nào?

A. Âm thầm thu thập thông tin cá nhân của người dùng.
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã.
C. Gây ra lỗi hệ thống và làm chậm máy tính.
D. Lan truyền qua mạng và làm quá tải hệ thống.

7. Biện pháp nào sau đây KHÔNG giúp ngăn chặn tấn công Brute-force vào tài khoản trực tuyến?

A. Sử dụng mật khẩu mạnh và phức tạp.
B. Kích hoạt xác thực đa yếu tố (MFA).
C. Giới hạn số lần đăng nhập sai liên tiếp.
D. Sử dụng cùng một mật khẩu cho nhiều tài khoản.

8. Điều gì KHÔNG phải là một thành phần của một kế hoạch ứng phó sự cố an ninh mạng hiệu quả?

A. Xác định và phân loại sự cố.
B. Phản ứng và khắc phục sự cố.
C. Liên tục mua sắm phần mềm bảo mật mới nhất.
D. Khôi phục hệ thống và bài học kinh nghiệm.

9. Vai trò của tường lửa (firewall) trong an ninh mạng là gì?

A. Tăng tốc độ truyền tải dữ liệu mạng.
B. Giám sát và kiểm soát lưu lượng mạng ra vào, ngăn chặn truy cập trái phép.
C. Diệt virus và phần mềm độc hại.
D. Mã hóa dữ liệu truyền trên mạng.

10. Công cụ nào thường được sử dụng để kiểm tra và đánh giá mức độ an toàn của hệ thống mạng bằng cách mô phỏng các cuộc tấn công?

A. Phần mềm diệt virus
B. Công cụ quét lỗ hổng bảo mật (Vulnerability scanner)
C. Tường lửa (Firewall)
D. Hệ thống quản lý nhật ký (Log management system)

11. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã?

A. Mã hóa bất đối xứng (Asymmetric encryption)
B. Mã hóa đối xứng (Symmetric encryption)
C. Mã hóa một chiều (One-way hashing)
D. Chữ ký số (Digital signature)

12. Điều gì KHÔNG phải là một nguyên tắc của 'Tam giác CIA' trong an ninh thông tin?

A. Tính Bảo mật (Confidentiality)
B. Tính Toàn vẹn (Integrity)
C. Tính Khả dụng (Availability)
D. Tính Tiện lợi (Convenience)

13. Trong ngữ cảnh an ninh mạng, 'social engineering' (kỹ nghệ xã hội) là gì?

A. Một loại ngôn ngữ lập trình được sử dụng để phát triển phần mềm bảo mật.
B. Kỹ thuật tấn công lợi dụng tâm lý con người để lừa đảo và thu thập thông tin.
C. Quy trình xây dựng mạng xã hội an toàn.
D. Phương pháp mã hóa dữ liệu trên mạng xã hội.

14. Điều gì KHÔNG nên làm khi phát hiện một sự cố an ninh mạng?

A. Cách ly hệ thống bị ảnh hưởng khỏi mạng.
B. Thay đổi tất cả mật khẩu ngay lập tức trước khi điều tra.
C. Thu thập và bảo toàn bằng chứng (nhật ký, ảnh chụp màn hình, v.v.).
D. Thông báo cho bộ phận an ninh mạng hoặc người quản lý.

15. Loại phần mềm độc hại nào tự sao chép và lan truyền qua mạng máy tính, thường gây ra tắc nghẽn mạng và làm chậm hệ thống?

A. Virus
B. Trojan
C. Worm (Sâu máy tính)
D. Spyware

16. Trong bảo mật email, SPF, DKIM và DMARC là các giao thức được sử dụng để chống lại loại tấn công nào?

A. Tấn công DDoS
B. Tấn công Phishing và giả mạo email
C. Tấn công SQL Injection
D. Tấn công XSS

17. Trong bảo mật web, XSS (Cross-Site Scripting) là loại tấn công nhắm vào đâu?

A. Máy chủ web
B. Cơ sở dữ liệu
C. Trình duyệt web của người dùng
D. Hệ thống mạng

18. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?

A. Để tăng tốc độ máy tính.
B. Để có thêm tính năng mới.
C. Để vá các lỗ hổng bảo mật đã được phát hiện.
D. Để tương thích với phần cứng mới hơn.

19. VPN (Mạng riêng ảo) được sử dụng chủ yếu để làm gì trong an ninh mạng?

A. Tăng tốc độ kết nối internet.
B. Ẩn địa chỉ IP và mã hóa lưu lượng truy cập internet.
C. Chặn quảng cáo trực tuyến.
D. Cải thiện chất lượng cuộc gọi video.

20. Chức năng chính của hệ thống IPS (Hệ thống ngăn chặn xâm nhập) là gì, so với IDS (Hệ thống phát hiện xâm nhập)?

A. IPS chỉ phát hiện xâm nhập, còn IDS chủ động ngăn chặn.
B. IDS chỉ phát hiện xâm nhập, còn IPS chủ động ngăn chặn và phản ứng lại.
C. IDS và IPS đều chỉ phát hiện xâm nhập, không có khả năng ngăn chặn.
D. IDS và IPS đều có khả năng ngăn chặn xâm nhập, nhưng IPS hoạt động chậm hơn.

21. Điều gì KHÔNG phải là mục tiêu của việc bảo mật dữ liệu?

A. Đảm bảo tính toàn vẹn của dữ liệu.
B. Đảm bảo tính sẵn sàng của dữ liệu.
C. Tối đa hóa tốc độ truy cập dữ liệu cho mọi người dùng.
D. Bảo vệ tính bảo mật (bí mật) của dữ liệu.

22. Điểm yếu lớn nhất trong an ninh mạng thường nằm ở đâu?

A. Công nghệ bảo mật chưa đủ tiên tiến.
B. Lỗi của con người (Human error).
C. Sự phức tạp của hệ thống mạng.
D. Chi phí đầu tư cho an ninh mạng quá thấp.

23. Trong ngữ cảnh an ninh mạng, 'sandbox' (hộp cát) được sử dụng để làm gì?

A. Lưu trữ dữ liệu dự phòng.
B. Chạy và phân tích các tập tin hoặc ứng dụng đáng ngờ trong một môi trường cách ly an toàn.
C. Tạo ra các mật khẩu mạnh.
D. Giám sát lưu lượng mạng.

24. Mục tiêu chính của an ninh mạng là gì?

A. Ngăn chặn truy cập trái phép, duy trì tính toàn vẹn và đảm bảo tính khả dụng của thông tin.
B. Tăng tốc độ truyền tải dữ liệu trên mạng.
C. Cải thiện giao diện người dùng của các ứng dụng web.
D. Giảm chi phí vận hành hệ thống mạng.

25. Để bảo vệ mạng Wi-Fi gia đình, biện pháp bảo mật nào sau đây là quan trọng nhất?

A. Tắt Wi-Fi khi không sử dụng.
B. Sử dụng mật khẩu Wi-Fi mạnh và giao thức mã hóa WPA3.
C. Đặt router Wi-Fi ở vị trí khuất tầm nhìn.
D. Chỉ kết nối các thiết bị cần thiết vào mạng Wi-Fi.

26. Loại tấn công nào thường sử dụng email giả mạo để lừa người dùng tiết lộ thông tin cá nhân?

A. Tấn công DDoS (Từ chối dịch vụ)
B. Tấn công Phishing (Lừa đảo)
C. Tấn công Man-in-the-Middle (Người trung gian)
D. Tấn công SQL Injection

27. Trong bảo mật cơ sở dữ liệu, SQL Injection là loại tấn công lợi dụng lỗ hổng nào?

A. Lỗ hổng trong hệ điều hành máy chủ.
B. Lỗ hổng trong mã nguồn ứng dụng web không kiểm tra đầu vào người dùng đúng cách.
C. Lỗ hổng trong giao thức mạng.
D. Lỗ hổng trong trình duyệt web của người dùng.

28. Loại tấn công nào cố gắng làm quá tải một hệ thống mạng hoặc máy chủ bằng lưu lượng truy cập lớn, khiến nó không thể phục vụ người dùng hợp pháp?

A. Tấn công SQL Injection
B. Tấn công DDoS (Từ chối dịch vụ phân tán)
C. Tấn công XSS (Cross-Site Scripting)
D. Tấn công Brute-force

29. Điều gì là quan trọng nhất khi tạo một mật khẩu mạnh?

A. Sử dụng mật khẩu ngắn gọn và dễ nhớ.
B. Sử dụng mật khẩu giống nhau cho nhiều tài khoản.
C. Sử dụng mật khẩu dài, phức tạp, kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
D. Sử dụng mật khẩu chứa thông tin cá nhân dễ đoán như ngày sinh, tên.

30. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?

A. Chỉ sử dụng mật khẩu mạnh hơn.
B. Yêu cầu người dùng xác minh danh tính bằng nhiều hơn một phương thức.
C. Tự động vá lỗi bảo mật trên hệ thống.
D. Mã hóa toàn bộ ổ cứng.

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

1. Phương pháp nào sau đây KHÔNG phải là một biện pháp phòng thủ an ninh mạng chủ động?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

2. Khái niệm `Zero-day vulnerability` đề cập đến điều gì?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

3. Nguyên tắc `least privilege` (đặc quyền tối thiểu) trong quản lý truy cập nghĩa là gì?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

4. Kiểm thử xâm nhập (Penetration testing) là gì và mục đích của nó là gì?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

5. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

6. Ransomware là loại phần mềm độc hại hoạt động bằng cách nào?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

7. Biện pháp nào sau đây KHÔNG giúp ngăn chặn tấn công Brute-force vào tài khoản trực tuyến?

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

8. Điều gì KHÔNG phải là một thành phần của một kế hoạch ứng phó sự cố an ninh mạng hiệu quả?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

9. Vai trò của tường lửa (firewall) trong an ninh mạng là gì?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

10. Công cụ nào thường được sử dụng để kiểm tra và đánh giá mức độ an toàn của hệ thống mạng bằng cách mô phỏng các cuộc tấn công?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

11. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

12. Điều gì KHÔNG phải là một nguyên tắc của `Tam giác CIA` trong an ninh thông tin?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

13. Trong ngữ cảnh an ninh mạng, `social engineering` (kỹ nghệ xã hội) là gì?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

14. Điều gì KHÔNG nên làm khi phát hiện một sự cố an ninh mạng?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

15. Loại phần mềm độc hại nào tự sao chép và lan truyền qua mạng máy tính, thường gây ra tắc nghẽn mạng và làm chậm hệ thống?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

16. Trong bảo mật email, SPF, DKIM và DMARC là các giao thức được sử dụng để chống lại loại tấn công nào?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

17. Trong bảo mật web, XSS (Cross-Site Scripting) là loại tấn công nhắm vào đâu?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

18. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

19. VPN (Mạng riêng ảo) được sử dụng chủ yếu để làm gì trong an ninh mạng?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

20. Chức năng chính của hệ thống IPS (Hệ thống ngăn chặn xâm nhập) là gì, so với IDS (Hệ thống phát hiện xâm nhập)?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

21. Điều gì KHÔNG phải là mục tiêu của việc bảo mật dữ liệu?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

22. Điểm yếu lớn nhất trong an ninh mạng thường nằm ở đâu?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

23. Trong ngữ cảnh an ninh mạng, `sandbox` (hộp cát) được sử dụng để làm gì?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

24. Mục tiêu chính của an ninh mạng là gì?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

25. Để bảo vệ mạng Wi-Fi gia đình, biện pháp bảo mật nào sau đây là quan trọng nhất?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

26. Loại tấn công nào thường sử dụng email giả mạo để lừa người dùng tiết lộ thông tin cá nhân?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

27. Trong bảo mật cơ sở dữ liệu, SQL Injection là loại tấn công lợi dụng lỗ hổng nào?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

28. Loại tấn công nào cố gắng làm quá tải một hệ thống mạng hoặc máy chủ bằng lưu lượng truy cập lớn, khiến nó không thể phục vụ người dùng hợp pháp?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

29. Điều gì là quan trọng nhất khi tạo một mật khẩu mạnh?

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 7

30. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?