Đề 8 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 8 - Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng

1. Mục tiêu chính của bảo mật an ninh mạng là gì?

A. Ngăn chặn hoàn toàn mọi cuộc tấn công mạng.
B. Đảm bảo hệ thống luôn hoạt động 24/7.
C. Bảo vệ tính bảo mật, tính toàn vẹn và tính khả dụng của thông tin và hệ thống.
D. Tăng cường hiệu suất làm việc của nhân viên.

2. Điều gì KHÔNG nên làm khi phát hiện sự cố an ninh mạng?

A. Cô lập hệ thống bị ảnh hưởng.
B. Thay đổi tất cả mật khẩu ngay lập tức mà không thu thập bằng chứng.
C. Báo cáo sự cố cho bộ phận an ninh hoặc người có trách nhiệm.
D. Thu thập thông tin và bằng chứng liên quan đến sự cố.

3. Loại phần mềm độc hại nào tự sao chép chính nó và lây lan sang các máy tính khác trong mạng?

A. Virus
B. Trojan
C. Spyware
D. Adware

4. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?

A. Thay thế hoàn toàn mật khẩu truyền thống.
B. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực.
C. Tự động tạo mật khẩu mạnh cho người dùng.
D. Giảm số lần người dùng cần đăng nhập.

5. Honeypot là gì trong ngữ cảnh an ninh mạng?

A. Một hệ thống phần cứng bảo mật cao.
B. Một hệ thống giả lập các mục tiêu tấn công để thu hút và phân tích kẻ tấn công.
C. Một loại phần mềm diệt virus tiên tiến.
D. Một giao thức mã hóa dữ liệu mới.

6. Trong ngữ cảnh bảo mật web, 'Cross-Site Scripting' (XSS) là loại tấn công nào?

A. Tấn công từ chối dịch vụ.
B. Tấn công chèn mã độc vào website để thực thi trên trình duyệt của người dùng.
C. Tấn công vào cơ sở dữ liệu của website.
D. Tấn công giả mạo yêu cầu từ người dùng.

7. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ thông tin thẻ thanh toán?

A. ISO 27001
B. NIST Cybersecurity Framework
C. PCI DSS (Payment Card Industry Data Security Standard)
D. HIPAA (Health Insurance Portability and Accountability Act)

8. Hình thức tấn công mạng nào thường sử dụng email giả mạo để lừa người dùng tiết lộ thông tin cá nhân?

A. Tấn công từ chối dịch vụ (DDoS)
B. Lừa đảo trực tuyến (Phishing)
C. Tấn công SQL Injection
D. Tấn công Man-in-the-middle

9. Ransomware là loại phần mềm độc hại hoạt động bằng cách nào?

A. Ăn cắp thông tin cá nhân và gửi về máy chủ điều khiển.
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã.
C. Làm chậm hiệu suất hệ thống bằng cách sử dụng tài nguyên.
D. Hiển thị quảng cáo không mong muốn trên máy tính.

10. Khái niệm 'Security Information and Event Management' (SIEM) đề cập đến điều gì?

A. Một loại tường lửa thế hệ mới.
B. Một hệ thống quản lý thông tin và sự kiện an ninh, thu thập và phân tích log từ nhiều nguồn.
C. Một giao thức mã hóa dữ liệu cho email.
D. Một phương pháp kiểm soát truy cập dựa trên vai trò.

11. Nguyên tắc 'ít đặc quyền nhất' (Principle of Least Privilege) trong bảo mật an ninh mạng nghĩa là gì?

A. Cung cấp cho người dùng quyền truy cập cao nhất có thể để họ làm việc hiệu quả.
B. Chỉ cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Không cấp bất kỳ quyền truy cập nào cho người dùng bên ngoài tổ chức.
D. Yêu cầu tất cả người dùng phải có quyền quản trị hệ thống.

12. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi thiết bị di động bị mất hoặc đánh cắp?

A. Cài đặt phần mềm diệt virus.
B. Sử dụng VPN khi kết nối Wi-Fi công cộng.
C. Mã hóa dữ liệu trên thiết bị.
D. Bật tường lửa cá nhân.

13. Loại tấn công nào lợi dụng lỗ hổng trong mã nguồn ứng dụng web để chèn mã độc vào cơ sở dữ liệu?

A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Cross-Site Request Forgery (CSRF)
D. Denial of Service (DoS)

14. Điểm yếu lớn nhất của hệ thống an ninh mạng thường nằm ở đâu?

A. Công nghệ bảo mật lỗi thời.
B. Cơ sở hạ tầng mạng không đủ mạnh.
C. Yếu tố con người (lỗi người dùng, kỹ thuật xã hội).
D. Thiếu ngân sách đầu tư cho an ninh mạng.

15. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?

A. Để tăng hiệu suất hoạt động của máy tính.
B. Để có giao diện người dùng mới và đẹp hơn.
C. Để vá các lỗ hổng bảo mật đã được phát hiện và ngăn chặn khai thác.
D. Để tương thích với các thiết bị phần cứng mới nhất.

16. Điểm yếu bảo mật nào thường xuất phát từ con người và hành động của họ, thay vì từ công nghệ?

A. Lỗ hổng phần mềm
B. Cấu hình sai hệ thống
C. Kỹ thuật xã hội (Social Engineering)
D. Tấn công brute-force

17. Biện pháp bảo mật nào sau đây giúp mã hóa dữ liệu khi truyền qua mạng, đặc biệt là mạng công cộng?

A. Tường lửa (Firewall)
B. Mạng riêng ảo (VPN)
C. Phần mềm diệt virus (Antivirus)
D. Hệ thống phát hiện xâm nhập (IDS)

18. Tường lửa (Firewall) hoạt động chủ yếu ở tầng nào trong mô hình OSI?

A. Tầng Vật lý (Physical Layer)
B. Tầng Liên kết dữ liệu (Data Link Layer)
C. Tầng Mạng (Network Layer) và Tầng Giao vận (Transport Layer)
D. Tầng Ứng dụng (Application Layer)

19. DNS poisoning là hình thức tấn công vào hệ thống nào?

A. Hệ thống email
B. Hệ thống tên miền (DNS)
C. Hệ thống cơ sở dữ liệu
D. Hệ thống tường lửa

20. Công cụ 'Wireshark' thường được sử dụng cho mục đích gì trong an ninh mạng?

A. Quét lỗ hổng bảo mật
B. Phân tích lưu lượng mạng
C. Kiểm tra mật khẩu
D. Ngăn chặn tấn công DDoS

21. Mục đích của việc vá lỗi bảo mật (Security Patching) là gì?

A. Tăng tốc độ xử lý của hệ thống.
B. Thêm tính năng mới cho phần mềm.
C. Khắc phục các lỗ hổng bảo mật đã được phát hiện trong phần mềm.
D. Thay đổi giao diện người dùng của phần mềm.

22. Tấn công 'Man-in-the-middle' (MITM) xảy ra khi nào?

A. Kẻ tấn công làm quá tải hệ thống mục tiêu bằng lượng truy cập lớn.
B. Kẻ tấn công bí mật chặn và có thể thay đổi giao tiếp giữa hai bên.
C. Kẻ tấn công lợi dụng lỗ hổng bảo mật trong cơ sở dữ liệu.
D. Kẻ tấn công xâm nhập vào hệ thống thông qua backdoor.

23. Kiểm thử xâm nhập (Penetration Testing) là gì?

A. Quá trình cài đặt phần mềm diệt virus trên hệ thống.
B. Quá trình đánh giá bảo mật hệ thống bằng cách mô phỏng các cuộc tấn công thực tế.
C. Quá trình sao lưu dữ liệu hệ thống định kỳ.
D. Quá trình giám sát lưu lượng mạng để phát hiện xâm nhập.

24. Mục tiêu chính của tấn công từ chối dịch vụ phân tán (DDoS) là gì?

A. Đánh cắp dữ liệu nhạy cảm từ hệ thống mục tiêu.
B. Làm cho hệ thống mục tiêu không thể truy cập được đối với người dùng hợp pháp.
C. Cài đặt phần mềm độc hại lên hệ thống mục tiêu.
D. Thay đổi giao diện trang web của hệ thống mục tiêu.

25. Vai trò của kiểm toán an ninh (Security Audit) là gì?

A. Ngăn chặn các cuộc tấn công mạng trong thời gian thực.
B. Đánh giá và xác định các rủi ro và lỗ hổng bảo mật trong hệ thống.
C. Khôi phục dữ liệu bị mất do tấn công mạng.
D. Cải thiện hiệu suất của hệ thống mạng.

26. Biện pháp nào sau đây KHÔNG phải là một phần của phòng thủ theo chiều sâu (Defense in Depth)?

A. Tường lửa
B. Mã hóa dữ liệu
C. Xác thực đa yếu tố
D. Sử dụng mật khẩu yếu và dễ đoán

27. Khái niệm 'Zero-day exploit' đề cập đến điều gì?

A. Một cuộc tấn công diễn ra vào lúc 0 giờ sáng.
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá.
C. Một loại virus chỉ hoạt động trong vòng 24 giờ.
D. Một phương pháp tấn công không để lại dấu vết.

28. Khi nào nên sử dụng mật khẩu quản lý (Password Manager)?

A. Chỉ khi bạn quên mật khẩu của mình.
B. Khi bạn chỉ có một vài tài khoản trực tuyến.
C. Để tạo và lưu trữ mật khẩu mạnh, duy nhất cho nhiều tài khoản khác nhau.
D. Để chia sẻ mật khẩu dễ dàng với người khác.

29. Phương pháp nào sau đây giúp giảm thiểu rủi ro bị tấn công brute-force vào mật khẩu?

A. Sử dụng mật khẩu ngắn và dễ nhớ.
B. Kích hoạt xác thực hai yếu tố (2FA).
C. Tắt tính năng tự động đăng nhập.
D. Không bao giờ thay đổi mật khẩu.

30. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong giao tiếp an toàn trên web?

A. Ngăn chặn virus xâm nhập vào website.
B. Xác thực danh tính của website và mã hóa kết nối (HTTPS).
C. Tăng tốc độ tải trang web.
D. Theo dõi hoạt động của người dùng trên website.

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

1. Mục tiêu chính của bảo mật an ninh mạng là gì?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

2. Điều gì KHÔNG nên làm khi phát hiện sự cố an ninh mạng?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

3. Loại phần mềm độc hại nào tự sao chép chính nó và lây lan sang các máy tính khác trong mạng?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

4. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

5. Honeypot là gì trong ngữ cảnh an ninh mạng?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

6. Trong ngữ cảnh bảo mật web, `Cross-Site Scripting` (XSS) là loại tấn công nào?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

7. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ thông tin thẻ thanh toán?

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

8. Hình thức tấn công mạng nào thường sử dụng email giả mạo để lừa người dùng tiết lộ thông tin cá nhân?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

9. Ransomware là loại phần mềm độc hại hoạt động bằng cách nào?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

10. Khái niệm `Security Information and Event Management` (SIEM) đề cập đến điều gì?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

11. Nguyên tắc `ít đặc quyền nhất` (Principle of Least Privilege) trong bảo mật an ninh mạng nghĩa là gì?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

12. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi thiết bị di động bị mất hoặc đánh cắp?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

13. Loại tấn công nào lợi dụng lỗ hổng trong mã nguồn ứng dụng web để chèn mã độc vào cơ sở dữ liệu?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

14. Điểm yếu lớn nhất của hệ thống an ninh mạng thường nằm ở đâu?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

15. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

16. Điểm yếu bảo mật nào thường xuất phát từ con người và hành động của họ, thay vì từ công nghệ?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

17. Biện pháp bảo mật nào sau đây giúp mã hóa dữ liệu khi truyền qua mạng, đặc biệt là mạng công cộng?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

18. Tường lửa (Firewall) hoạt động chủ yếu ở tầng nào trong mô hình OSI?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

19. DNS poisoning là hình thức tấn công vào hệ thống nào?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

20. Công cụ `Wireshark` thường được sử dụng cho mục đích gì trong an ninh mạng?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

21. Mục đích của việc vá lỗi bảo mật (Security Patching) là gì?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

22. Tấn công `Man-in-the-middle` (MITM) xảy ra khi nào?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

23. Kiểm thử xâm nhập (Penetration Testing) là gì?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

24. Mục tiêu chính của tấn công từ chối dịch vụ phân tán (DDoS) là gì?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

25. Vai trò của kiểm toán an ninh (Security Audit) là gì?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

26. Biện pháp nào sau đây KHÔNG phải là một phần của phòng thủ theo chiều sâu (Defense in Depth)?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

27. Khái niệm `Zero-day exploit` đề cập đến điều gì?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

28. Khi nào nên sử dụng mật khẩu quản lý (Password Manager)?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

29. Phương pháp nào sau đây giúp giảm thiểu rủi ro bị tấn công brute-force vào mật khẩu?

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 6

30. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong giao tiếp an toàn trên web?