1. Điều gì là quan trọng nhất cần xem xét khi lựa chọn một giải pháp bảo mật đám mây?
A. Giá cả.
B. Khả năng tương thích với các hệ thống hiện có, tuân thủ quy định và chính sách bảo mật.
C. Số lượng tính năng.
D. Uy tín của nhà cung cấp.
2. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử nhiều tổ hợp khác nhau?
A. Tấn công từ điển.
B. Tấn công brute-force.
C. Tấn công rainbow table.
D. Tấn công social engineering.
3. Vai trò của tường lửa (firewall) trong bảo mật mạng là gì?
A. Tăng tốc độ internet.
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng.
C. Mã hóa dữ liệu.
D. Quét virus.
4. Điều gì là mục tiêu của tấn công social engineering?
A. Phá hoại hệ thống máy tính.
B. Lừa người dùng tiết lộ thông tin nhạy cảm.
C. Làm chậm tốc độ mạng.
D. Cài đặt phần mềm độc hại.
5. Điều gì là mục tiêu chính của việc mã hóa dữ liệu?
A. Giảm kích thước tệp.
B. Ngăn chặn truy cập trái phép vào dữ liệu.
C. Tăng tốc độ truyền dữ liệu.
D. Sao lưu dữ liệu.
6. Phương pháp xác thực nào sau đây cung cấp mức độ bảo mật cao nhất?
A. Mật khẩu đơn giản.
B. Xác thực hai yếu tố (2FA).
C. Sử dụng câu hỏi bảo mật.
D. Xác thực bằng vân tay.
7. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng?
A. Virus.
B. Trojan.
C. Worm.
D. Spyware.
8. Loại tấn công nào mà kẻ tấn công cố gắng làm cho một hệ thống trở nên không khả dụng đối với người dùng hợp pháp?
A. Phishing.
B. Man-in-the-middle.
C. Denial-of-Service (DoS).
D. SQL Injection.
9. Vai trò của một hệ thống phát hiện xâm nhập (IDS) là gì?
A. Ngăn chặn tất cả các cuộc tấn công mạng.
B. Phát hiện các hoạt động đáng ngờ và cảnh báo cho quản trị viên.
C. Mã hóa dữ liệu.
D. Cung cấp kết nối VPN.
10. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?
A. Kiểm soát truy cập bằng thẻ từ.
B. Giám sát bằng camera an ninh.
C. Sử dụng phần mềm chống virus.
D. Khóa cửa phòng máy chủ.
11. Loại tấn công nào sử dụng nhiều máy tính bị nhiễm phần mềm độc hại để thực hiện tấn công đồng thời vào một mục tiêu?
A. Tấn công brute-force.
B. Tấn công từ điển.
C. Tấn công DDoS (Distributed Denial-of-Service).
D. Tấn công Man-in-the-Middle (MITM).
12. Công cụ nào sau đây được sử dụng để quét lỗ hổng bảo mật trên một hệ thống?
A. Wireshark.
B. Nmap.
C. Metasploit.
D. John the Ripper.
13. Điểm yếu bảo mật nào thường bị khai thác trong tấn công Cross-Site Scripting (XSS)?
A. Lỗi trong mã hóa dữ liệu.
B. Lỗi trong xử lý dữ liệu đầu vào của người dùng.
C. Cấu hình sai tường lửa.
D. Mật khẩu yếu.
14. Điều gì KHÔNG phải là một lợi ích của việc sử dụng VPN (Virtual Private Network)?
A. Ẩn địa chỉ IP thực của người dùng.
B. Mã hóa lưu lượng truy cập internet.
C. Tăng tốc độ kết nối internet.
D. Truy cập các trang web bị chặn địa lý.
15. Trong bảo mật mạng, thuật ngữ `zero-day` đề cập đến điều gì?
A. Một cuộc tấn công diễn ra vào ngày 0 mỗi tháng.
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa được vá.
C. Một giao thức mạng mới.
D. Một công cụ bảo mật miễn phí.
16. Điều gì KHÔNG phải là một phần của chính sách mật khẩu mạnh?
A. Sử dụng mật khẩu dài ít nhất 8 ký tự.
B. Sử dụng mật khẩu giống nhau cho nhiều tài khoản.
C. Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
D. Thường xuyên thay đổi mật khẩu.
17. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công Man-in-the-Middle (MITM)?
A. Sử dụng tường lửa cá nhân.
B. Sử dụng kết nối HTTPS.
C. Thay đổi mật khẩu thường xuyên.
D. Tắt Bluetooth.
18. Kỹ thuật tấn công nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân?
A. Phishing.
B. Spear phishing.
C. Whaling.
D. Farming.
19. Điều gì KHÔNG phải là một lợi ích của việc thực hiện đánh giá bảo mật thường xuyên?
A. Xác định các lỗ hổng bảo mật.
B. Cải thiện nhận thức về bảo mật.
C. Giảm chi phí bảo mật.
D. Đảm bảo tuân thủ các quy định.
20. Phương pháp nào sau đây là hiệu quả nhất để ngăn chặn tấn công SQL Injection?
A. Sử dụng tường lửa (firewall).
B. Kiểm tra và làm sạch dữ liệu đầu vào từ người dùng.
C. Thường xuyên thay đổi mật khẩu cơ sở dữ liệu.
D. Sử dụng giao thức HTTPS.
21. Điều gì là quan trọng nhất cần làm để đảm bảo an ninh cho IoT (Internet of Things) devices?
A. Sử dụng mật khẩu mặc định.
B. Cập nhật phần mềm và firmware thường xuyên, thay đổi mật khẩu mặc định và vô hiệu hóa các tính năng không cần thiết.
C. Không kết nối các thiết bị IoT với internet.
D. Chỉ sử dụng các thiết bị IoT giá rẻ.
22. Chính sách bảo mật nào sau đây nên được thực hiện để bảo vệ dữ liệu trên thiết bị di động của nhân viên?
A. Không cho phép nhân viên sử dụng thiết bị di động cho công việc.
B. Yêu cầu mã hóa thiết bị, sử dụng mật khẩu mạnh và cài đặt phần mềm chống virus.
C. Cho phép nhân viên tự do sử dụng thiết bị di động mà không cần bất kỳ biện pháp bảo mật nào.
D. Chỉ cho phép sử dụng thiết bị di động trong văn phòng.
23. Điều gì là quan trọng nhất trong việc quản lý rủi ro an ninh mạng?
A. Loại bỏ tất cả các rủi ro.
B. Xác định, đánh giá và giảm thiểu các rủi ro.
C. Bỏ qua các rủi ro nhỏ.
D. Chỉ tập trung vào các rủi ro kỹ thuật.
24. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công DNS spoofing?
A. Sử dụng mật khẩu mạnh.
B. Sử dụng DNSSEC (Domain Name System Security Extensions).
C. Sử dụng tường lửa cá nhân.
D. Tắt Wi-Fi.
25. Điều gì là quan trọng nhất cần làm sau khi phát hiện ra một vi phạm bảo mật?
A. Thay đổi tất cả mật khẩu.
B. Thông báo cho các bên liên quan và thực hiện các biện pháp ngăn chặn.
C. Cố gắng xác định kẻ tấn công.
D. Xóa tất cả các tệp nhật ký.
26. Phương pháp nào sau đây giúp ngăn chặn tấn công clickjacking?
A. Sử dụng CAPTCHA.
B. Sử dụng X-Frame-Options header.
C. Sử dụng mật khẩu mạnh.
D. Sử dụng HTTPS.
27. Điều gì KHÔNG phải là một phương pháp để bảo vệ chống lại ransomware?
A. Thường xuyên sao lưu dữ liệu.
B. Cập nhật phần mềm thường xuyên.
C. Mở tất cả các email và tệp đính kèm từ người gửi không xác định.
D. Sử dụng phần mềm chống virus.
28. Tiêu chuẩn bảo mật dữ liệu thẻ thanh toán (PCI DSS) là gì?
A. Một tiêu chuẩn quốc tế về bảo vệ môi trường.
B. Một bộ các yêu cầu bảo mật để bảo vệ thông tin thẻ tín dụng.
C. Một tiêu chuẩn về an toàn lao động.
D. Một tiêu chuẩn về chất lượng sản phẩm.
29. Loại tấn công nào mà kẻ tấn công cố gắng chiếm quyền điều khiển phiên làm việc của người dùng?
A. Tấn công SQL Injection.
B. Tấn công Cross-Site Scripting (XSS).
C. Tấn công session hijacking.
D. Tấn công DDoS.
30. Phương pháp nào sau đây giúp bảo vệ chống lại tấn công DDoS (Distributed Denial-of-Service)?
A. Sử dụng mật khẩu mạnh.
B. Sử dụng tường lửa cá nhân.
C. Sử dụng hệ thống phát hiện và ngăn chặn xâm nhập (IDPS).
D. Tắt Wi-Fi.