1. Mục tiêu chính của bảo mật an ninh mạng là gì?
A. Ngăn chặn hoàn toàn mọi cuộc tấn công mạng.
B. Đảm bảo hệ thống luôn hoạt động 24/7.
C. Bảo vệ tính bảo mật, tính toàn vẹn và tính khả dụng của thông tin và hệ thống.
D. Tăng cường hiệu suất làm việc của nhân viên.
2. Điều gì KHÔNG nên làm khi phát hiện sự cố an ninh mạng?
A. Cô lập hệ thống bị ảnh hưởng.
B. Thay đổi tất cả mật khẩu ngay lập tức mà không thu thập bằng chứng.
C. Báo cáo sự cố cho bộ phận an ninh hoặc người có trách nhiệm.
D. Thu thập thông tin và bằng chứng liên quan đến sự cố.
3. Loại phần mềm độc hại nào tự sao chép chính nó và lây lan sang các máy tính khác trong mạng?
A. Virus
B. Trojan
C. Spyware
D. Adware
4. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?
A. Thay thế hoàn toàn mật khẩu truyền thống.
B. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực.
C. Tự động tạo mật khẩu mạnh cho người dùng.
D. Giảm số lần người dùng cần đăng nhập.
5. Honeypot là gì trong ngữ cảnh an ninh mạng?
A. Một hệ thống phần cứng bảo mật cao.
B. Một hệ thống giả lập các mục tiêu tấn công để thu hút và phân tích kẻ tấn công.
C. Một loại phần mềm diệt virus tiên tiến.
D. Một giao thức mã hóa dữ liệu mới.
6. Trong ngữ cảnh bảo mật web, 'Cross-Site Scripting' (XSS) là loại tấn công nào?
A. Tấn công từ chối dịch vụ.
B. Tấn công chèn mã độc vào website để thực thi trên trình duyệt của người dùng.
C. Tấn công vào cơ sở dữ liệu của website.
D. Tấn công giả mạo yêu cầu từ người dùng.
7. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ thông tin thẻ thanh toán?
A. ISO 27001
B. NIST Cybersecurity Framework
C. PCI DSS (Payment Card Industry Data Security Standard)
D. HIPAA (Health Insurance Portability and Accountability Act)
8. Hình thức tấn công mạng nào thường sử dụng email giả mạo để lừa người dùng tiết lộ thông tin cá nhân?
A. Tấn công từ chối dịch vụ (DDoS)
B. Lừa đảo trực tuyến (Phishing)
C. Tấn công SQL Injection
D. Tấn công Man-in-the-middle
9. Ransomware là loại phần mềm độc hại hoạt động bằng cách nào?
A. Ăn cắp thông tin cá nhân và gửi về máy chủ điều khiển.
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã.
C. Làm chậm hiệu suất hệ thống bằng cách sử dụng tài nguyên.
D. Hiển thị quảng cáo không mong muốn trên máy tính.
10. Khái niệm 'Security Information and Event Management' (SIEM) đề cập đến điều gì?
A. Một loại tường lửa thế hệ mới.
B. Một hệ thống quản lý thông tin và sự kiện an ninh, thu thập và phân tích log từ nhiều nguồn.
C. Một giao thức mã hóa dữ liệu cho email.
D. Một phương pháp kiểm soát truy cập dựa trên vai trò.
11. Nguyên tắc 'ít đặc quyền nhất' (Principle of Least Privilege) trong bảo mật an ninh mạng nghĩa là gì?
A. Cung cấp cho người dùng quyền truy cập cao nhất có thể để họ làm việc hiệu quả.
B. Chỉ cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Không cấp bất kỳ quyền truy cập nào cho người dùng bên ngoài tổ chức.
D. Yêu cầu tất cả người dùng phải có quyền quản trị hệ thống.
12. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi thiết bị di động bị mất hoặc đánh cắp?
A. Cài đặt phần mềm diệt virus.
B. Sử dụng VPN khi kết nối Wi-Fi công cộng.
C. Mã hóa dữ liệu trên thiết bị.
D. Bật tường lửa cá nhân.
13. Loại tấn công nào lợi dụng lỗ hổng trong mã nguồn ứng dụng web để chèn mã độc vào cơ sở dữ liệu?
A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Cross-Site Request Forgery (CSRF)
D. Denial of Service (DoS)
14. Điểm yếu lớn nhất của hệ thống an ninh mạng thường nằm ở đâu?
A. Công nghệ bảo mật lỗi thời.
B. Cơ sở hạ tầng mạng không đủ mạnh.
C. Yếu tố con người (lỗi người dùng, kỹ thuật xã hội).
D. Thiếu ngân sách đầu tư cho an ninh mạng.
15. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?
A. Để tăng hiệu suất hoạt động của máy tính.
B. Để có giao diện người dùng mới và đẹp hơn.
C. Để vá các lỗ hổng bảo mật đã được phát hiện và ngăn chặn khai thác.
D. Để tương thích với các thiết bị phần cứng mới nhất.
16. Điểm yếu bảo mật nào thường xuất phát từ con người và hành động của họ, thay vì từ công nghệ?
A. Lỗ hổng phần mềm
B. Cấu hình sai hệ thống
C. Kỹ thuật xã hội (Social Engineering)
D. Tấn công brute-force
17. Biện pháp bảo mật nào sau đây giúp mã hóa dữ liệu khi truyền qua mạng, đặc biệt là mạng công cộng?
A. Tường lửa (Firewall)
B. Mạng riêng ảo (VPN)
C. Phần mềm diệt virus (Antivirus)
D. Hệ thống phát hiện xâm nhập (IDS)
18. Tường lửa (Firewall) hoạt động chủ yếu ở tầng nào trong mô hình OSI?
A. Tầng Vật lý (Physical Layer)
B. Tầng Liên kết dữ liệu (Data Link Layer)
C. Tầng Mạng (Network Layer) và Tầng Giao vận (Transport Layer)
D. Tầng Ứng dụng (Application Layer)
19. DNS poisoning là hình thức tấn công vào hệ thống nào?
A. Hệ thống email
B. Hệ thống tên miền (DNS)
C. Hệ thống cơ sở dữ liệu
D. Hệ thống tường lửa
20. Công cụ 'Wireshark' thường được sử dụng cho mục đích gì trong an ninh mạng?
A. Quét lỗ hổng bảo mật
B. Phân tích lưu lượng mạng
C. Kiểm tra mật khẩu
D. Ngăn chặn tấn công DDoS
21. Mục đích của việc vá lỗi bảo mật (Security Patching) là gì?
A. Tăng tốc độ xử lý của hệ thống.
B. Thêm tính năng mới cho phần mềm.
C. Khắc phục các lỗ hổng bảo mật đã được phát hiện trong phần mềm.
D. Thay đổi giao diện người dùng của phần mềm.
22. Tấn công 'Man-in-the-middle' (MITM) xảy ra khi nào?
A. Kẻ tấn công làm quá tải hệ thống mục tiêu bằng lượng truy cập lớn.
B. Kẻ tấn công bí mật chặn và có thể thay đổi giao tiếp giữa hai bên.
C. Kẻ tấn công lợi dụng lỗ hổng bảo mật trong cơ sở dữ liệu.
D. Kẻ tấn công xâm nhập vào hệ thống thông qua backdoor.
23. Kiểm thử xâm nhập (Penetration Testing) là gì?
A. Quá trình cài đặt phần mềm diệt virus trên hệ thống.
B. Quá trình đánh giá bảo mật hệ thống bằng cách mô phỏng các cuộc tấn công thực tế.
C. Quá trình sao lưu dữ liệu hệ thống định kỳ.
D. Quá trình giám sát lưu lượng mạng để phát hiện xâm nhập.
24. Mục tiêu chính của tấn công từ chối dịch vụ phân tán (DDoS) là gì?
A. Đánh cắp dữ liệu nhạy cảm từ hệ thống mục tiêu.
B. Làm cho hệ thống mục tiêu không thể truy cập được đối với người dùng hợp pháp.
C. Cài đặt phần mềm độc hại lên hệ thống mục tiêu.
D. Thay đổi giao diện trang web của hệ thống mục tiêu.
25. Vai trò của kiểm toán an ninh (Security Audit) là gì?
A. Ngăn chặn các cuộc tấn công mạng trong thời gian thực.
B. Đánh giá và xác định các rủi ro và lỗ hổng bảo mật trong hệ thống.
C. Khôi phục dữ liệu bị mất do tấn công mạng.
D. Cải thiện hiệu suất của hệ thống mạng.
26. Biện pháp nào sau đây KHÔNG phải là một phần của phòng thủ theo chiều sâu (Defense in Depth)?
A. Tường lửa
B. Mã hóa dữ liệu
C. Xác thực đa yếu tố
D. Sử dụng mật khẩu yếu và dễ đoán
27. Khái niệm 'Zero-day exploit' đề cập đến điều gì?
A. Một cuộc tấn công diễn ra vào lúc 0 giờ sáng.
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá.
C. Một loại virus chỉ hoạt động trong vòng 24 giờ.
D. Một phương pháp tấn công không để lại dấu vết.
28. Khi nào nên sử dụng mật khẩu quản lý (Password Manager)?
A. Chỉ khi bạn quên mật khẩu của mình.
B. Khi bạn chỉ có một vài tài khoản trực tuyến.
C. Để tạo và lưu trữ mật khẩu mạnh, duy nhất cho nhiều tài khoản khác nhau.
D. Để chia sẻ mật khẩu dễ dàng với người khác.
29. Phương pháp nào sau đây giúp giảm thiểu rủi ro bị tấn công brute-force vào mật khẩu?
A. Sử dụng mật khẩu ngắn và dễ nhớ.
B. Kích hoạt xác thực hai yếu tố (2FA).
C. Tắt tính năng tự động đăng nhập.
D. Không bao giờ thay đổi mật khẩu.
30. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong giao tiếp an toàn trên web?
A. Ngăn chặn virus xâm nhập vào website.
B. Xác thực danh tính của website và mã hóa kết nối (HTTPS).
C. Tăng tốc độ tải trang web.
D. Theo dõi hoạt động của người dùng trên website.