1. Kiểm thử xâm nhập (Penetration Testing) được thực hiện với mục đích gì?
A. Cải thiện hiệu suất hệ thống.
B. Đánh giá và xác định các lỗ hổng bảo mật trong hệ thống.
C. Đảm bảo tuân thủ các tiêu chuẩn pháp lý.
D. Tăng cường nhận thức về bảo mật cho người dùng.
2. Phân biệt sự khác biệt chính giữa virus máy tính và worm (sâu máy tính).
A. Virus phá hủy dữ liệu, worm chỉ làm chậm máy tính.
B. Virus cần vật chủ để lây lan, worm có thể tự lây lan mà không cần vật chủ.
C. Virus tấn công hệ thống mạng, worm tấn công máy tính cá nhân.
D. Virus dễ bị phát hiện hơn worm.
3. Trong bối cảnh an ninh mạng, 'zero-day vulnerability' (lỗ hổng zero-day) nghĩa là gì?
A. Lỗ hổng đã được vá lỗi ngay lập tức.
B. Lỗ hổng đã được công khai rộng rãi.
C. Lỗ hổng chưa được biết đến hoặc chưa được vá bởi nhà cung cấp phần mềm.
D. Lỗ hổng chỉ tồn tại trong ngày đầu tiên sau khi phần mềm được phát hành.
4. Điều gì KHÔNG phải là một loại phần mềm độc hại (malware)?
A. Virus.
B. Trojan.
C. Phishing.
D. Worm.
5. Phương pháp tấn công SQL Injection lợi dụng lỗ hổng bảo mật ở đâu?
A. Hệ điều hành.
B. Ứng dụng web và cơ sở dữ liệu.
C. Phần cứng máy chủ.
D. Giao thức mạng TCP/IP.
6. Điểm yếu phổ biến nhất trong bảo mật hệ thống thường xuất phát từ đâu?
A. Lỗi phần mềm.
B. Cấu hình sai thiết bị mạng.
C. Yếu tố con người (Human error).
D. Công nghệ mã hóa yếu.
7. Loại tấn công nào xảy ra khi kẻ tấn công giả mạo là một bên thứ ba hợp pháp để đánh cắp thông tin hoặc truy cập trái phép?
A. Tấn công Brute-force.
B. Tấn công SQL Injection.
C. Tấn công Phishing.
D. Tấn công Man-in-the-Middle (MITM).
8. Xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?
A. Thay thế hoàn toàn mật khẩu.
B. Yêu cầu người dùng cung cấp nhiều hơn một yếu tố xác thực để chứng minh danh tính.
C. Mã hóa toàn bộ ổ cứng.
D. Tự động cập nhật phần mềm bảo mật.
9. Kỹ thuật 'watering hole attack' (tấn công giếng nước) nhắm mục tiêu vào ai?
A. Người dùng internet ngẫu nhiên.
B. Một nhóm người dùng cụ thể có chung đặc điểm hoặc truy cập một website chung.
C. Các nhà cung cấp dịch vụ internet.
D. Các hệ thống máy chủ DNS.
10. Đâu là biện pháp bảo mật tốt nhất để bảo vệ dữ liệu khi truyền tải qua mạng không dây (Wi-Fi)?
A. Tắt Wi-Fi khi không sử dụng.
B. Sử dụng mã hóa Wi-Fi (ví dụ: WPA3).
C. Chỉ truy cập các website HTTP.
D. Sử dụng mật khẩu Wi-Fi mặc định.
11. Khái niệm 'Defense in Depth' (phòng thủ theo chiều sâu) trong an ninh mạng đề cập đến điều gì?
A. Sử dụng một lớp bảo mật duy nhất nhưng cực kỳ mạnh.
B. Triển khai nhiều lớp bảo mật khác nhau để bảo vệ hệ thống.
C. Tập trung bảo vệ lớp ngoài cùng của hệ thống.
D. Chỉ sử dụng phần mềm bảo mật mã nguồn mở.
12. Loại tấn công nào thường sử dụng danh sách các từ hoặc cụm từ phổ biến để thử đoán mật khẩu?
A. Tấn công từ điển (Dictionary attack).
B. Tấn công Man-in-the-Middle (MITM).
C. Tấn công SQL Injection.
D. Tấn công Cross-site scripting (XSS).
13. Vai trò của 'Security Audit' (Kiểm toán an ninh) trong một tổ chức là gì?
A. Phát triển chính sách an ninh mạng.
B. Đánh giá và xác minh hiệu quả của các biện pháp an ninh hiện tại.
C. Triển khai các công nghệ bảo mật mới.
D. Đào tạo nhận thức về an ninh mạng cho nhân viên.
14. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?
A. Khóa cửa phòng máy chủ.
B. Sử dụng tường lửa (Firewall).
C. Camera giám sát.
D. Kiểm soát truy cập bằng thẻ từ.
15. Nguyên tắc 'ít đặc quyền nhất' (Principle of Least Privilege) trong bảo mật nghĩa là gì?
A. Cung cấp cho người dùng quyền truy cập tối đa để họ làm việc hiệu quả.
B. Hạn chế quyền truy cập của người dùng ở mức tối thiểu cần thiết để thực hiện công việc của họ.
C. Yêu cầu tất cả người dùng phải có mật khẩu mạnh.
D. Giám sát tất cả hoạt động của người dùng trên hệ thống.
16. Chức năng chính của một 'honeypot' (bẫy mật ong) trong an ninh mạng là gì?
A. Tăng cường hiệu suất mạng.
B. Đánh lạc hướng và thu thập thông tin về kẻ tấn công.
C. Mã hóa dữ liệu nhạy cảm.
D. Sao lưu dữ liệu hệ thống.
17. Điều gì KHÔNG nên làm khi nghi ngờ thiết bị của bạn đã bị nhiễm phần mềm độc hại?
A. Ngắt kết nối thiết bị khỏi mạng.
B. Chạy quét virus toàn bộ hệ thống.
C. Tiếp tục sử dụng thiết bị để tìm hiểu thêm về vấn đề.
D. Thông báo cho bộ phận IT hoặc chuyên gia bảo mật.
18. Phương pháp bảo mật nào sử dụng mật mã để mã hóa dữ liệu, làm cho nó không thể đọc được đối với những người không có khóa giải mã?
A. Tường lửa (Firewall).
B. Mã hóa (Encryption).
C. Xác thực đa yếu tố (MFA).
D. Phân quyền truy cập (Access Control).
19. Tại sao việc cập nhật phần mềm thường xuyên lại quan trọng đối với an ninh mạng?
A. Để tăng tốc độ máy tính.
B. Để vá các lỗ hổng bảo mật đã được phát hiện.
C. Để thay đổi giao diện người dùng.
D. Để cài đặt thêm tính năng mới.
20. Điểm yếu chính của mật khẩu chỉ dựa vào ký tự chữ và số là gì so với mật khẩu mạnh hơn?
A. Dễ bị quên.
B. Khó nhập trên bàn phím.
C. Dễ bị tấn công Brute-force hơn.
D. Không tương thích với một số hệ thống.
21. Loại tấn công mạng nào cố gắng làm cho một dịch vụ trực tuyến không khả dụng bằng cách làm ngập nó với lưu lượng truy cập?
A. Tấn công SQL Injection.
B. Tấn công Phishing.
C. Tấn công từ chối dịch vụ (DoS/DDoS).
D. Tấn công Man-in-the-Middle (MITM).
22. VPN (Mạng riêng ảo) được sử dụng để làm gì chính?
A. Tăng tốc độ internet.
B. Tạo kết nối an toàn và riêng tư qua mạng công cộng.
C. Ngăn chặn virus xâm nhập vào máy tính.
D. Thay đổi địa chỉ MAC của thiết bị.
23. Mục đích chính của hệ thống phát hiện xâm nhập (IDS) là gì?
A. Ngăn chặn tất cả các cuộc tấn công mạng.
B. Phát hiện các hoạt động đáng ngờ hoặc tấn công mạng đang diễn ra.
C. Tăng tốc độ mạng.
D. Sao lưu dữ liệu hệ thống.
24. Tường lửa (Firewall) hoạt động chủ yếu ở tầng nào trong mô hình OSI?
A. Tầng Vật lý (Physical Layer).
B. Tầng Liên kết Dữ liệu (Data Link Layer).
C. Tầng Mạng (Network Layer) và Tầng Giao vận (Transport Layer).
D. Tầng Ứng dụng (Application Layer).
25. Ransomware là loại phần mềm độc hại hoạt động như thế nào?
A. Âm thầm thu thập thông tin người dùng.
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để khôi phục.
C. Làm quá tải hệ thống mạng bằng lưu lượng truy cập.
D. Phá hủy phần cứng máy tính.
26. So sánh ưu điểm và nhược điểm chính giữa việc sử dụng mật khẩu được quản lý bởi trình quản lý mật khẩu so với việc tự quản lý mật khẩu.
A. Trình quản lý mật khẩu kém an toàn hơn vì lưu trữ mật khẩu ở một nơi.
B. Trình quản lý mật khẩu giúp tạo và lưu trữ mật khẩu mạnh, duy nhất cho từng tài khoản, nhưng phụ thuộc vào độ an toàn của mật khẩu chính.
C. Tự quản lý mật khẩu an toàn hơn vì mật khẩu không được lưu trữ ở bất kỳ đâu.
D. Cả hai phương pháp đều có độ an toàn tương đương.
27. SSL/TLS là giao thức bảo mật chính được sử dụng để bảo vệ loại kết nối nào?
A. Kết nối mạng LAN.
B. Kết nối Bluetooth.
C. Kết nối web (HTTP).
D. Kết nối USB.
28. Vai trò của SOC (Trung tâm điều hành an ninh mạng) là gì?
A. Phát triển phần mềm bảo mật mới.
B. Giám sát, phát hiện, và ứng phó với các sự cố an ninh mạng.
C. Quản lý hệ thống mạng.
D. Cung cấp dịch vụ internet cho người dùng.
29. Cách tốt nhất để bảo vệ chống lại tấn công Brute-force vào tài khoản là gì?
A. Sử dụng mật khẩu ngắn và dễ nhớ.
B. Sử dụng xác thực đa yếu tố (MFA).
C. Tắt tường lửa.
D. Cho phép truy cập từ mọi địa chỉ IP.
30. Mục tiêu chính của bảo mật an ninh mạng là gì?
A. Ngăn chặn mọi truy cập internet.
B. Bảo vệ tính bí mật, tính toàn vẹn và tính khả dụng của thông tin.
C. Tăng tốc độ truyền tải dữ liệu mạng.
D. Cải thiện giao diện người dùng của các ứng dụng web.