Đề 4 – Đề thi, câu hỏi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 4 - Đề thi, câu hỏi trắc nghiệm online Bảo mật an ninh mạng

1. Thiết bị hoặc phần mềm nào hoạt động như một rào chắn giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập và ngăn chặn các truy cập trái phép?

A. Router
B. Switch
C. Tường lửa (Firewall)
D. Proxy Server

2. Điều gì là quan trọng khi xử lý thông tin nhạy cảm?

A. Lưu trữ trên ổ đĩa không được mã hóa
B. Chia sẻ qua email không được mã hóa
C. Tuân thủ các chính sách bảo mật và quy định về bảo vệ dữ liệu
D. In và để trên bàn làm việc qua đêm

3. Loại phần mềm độc hại nào được thiết kế để bí mật ghi lại hoạt động của người dùng trên máy tính, chẳng hạn như tổ hợp phím và thông tin đăng nhập?

A. Ransomware
B. Keylogger
C. Virus
D. Worm

4. VPN (Mạng riêng ảo) được sử dụng để làm gì?

A. Tăng tốc độ internet
B. Tạo kết nối an toàn và riêng tư qua mạng công cộng
C. Chặn quảng cáo trực tuyến
D. Quản lý mật khẩu

5. Phương pháp nào chuyển đổi dữ liệu thành một định dạng không thể đọc được để bảo vệ tính bảo mật của nó khi lưu trữ hoặc truyền tải?

A. Nén dữ liệu
B. Mã hóa dữ liệu
C. Băm dữ liệu
D. Ẩn dữ liệu

6. Điều gì là quan trọng nhất cần làm khi phát hiện ra một sự cố bảo mật?

A. Xóa tất cả các bản ghi nhật ký
B. Thông báo cho các bên liên quan và thực hiện các biện pháp khắc phục
C. Tiếp tục hoạt động bình thường và hy vọng nó sẽ tự biến mất
D. Đổ lỗi cho người dùng cuối

7. Một nhân viên nhận được một email yêu cầu xác nhận thông tin tài khoản ngân hàng bằng cách nhấp vào một liên kết. Email này có thể là một ví dụ về:

A. Phần mềm gián điệp (Spyware)
B. Tấn công Phishing
C. Tấn công từ chối dịch vụ (DoS)
D. Rootkit

8. Giao thức nào cung cấp kết nối an toàn và mã hóa cho việc truyền dữ liệu trên web?

A. HTTP
B. FTP
C. SMTP
D. HTTPS

9. Trong ngữ cảnh bảo mật, `hardening` (tăng cường bảo mật) hệ thống đề cập đến điều gì?

A. Tăng tốc độ xử lý của hệ thống
B. Giảm kích thước của hệ điều hành
C. Giảm thiểu các lỗ hổng bảo mật và tăng cường cấu hình an ninh
D. Làm cho hệ thống dễ sử dụng hơn

10. Một quản trị viên mạng nhận thấy lưu lượng truy cập bất thường từ một địa chỉ IP duy nhất đến nhiều cổng khác nhau trên máy chủ của công ty. Loại tấn công nào có khả năng đang diễn ra?

A. Tấn công từ chối dịch vụ (DoS)
B. Quét cổng (Port Scanning)
C. Tấn công Man-in-the-Middle
D. Tấn công Phishing

11. Biện pháp bảo mật nào sử dụng để xác minh danh tính của người dùng trước khi cho phép họ truy cập vào hệ thống?

A. Mã hóa dữ liệu
B. Xác thực đa yếu tố (MFA)
C. Tường lửa
D. Hệ thống phát hiện xâm nhập (IDS)

12. Biện pháp nào giúp bảo vệ mạng không dây khỏi bị truy cập trái phép?

A. Sử dụng mật khẩu mặc định của router
B. Tắt mã hóa Wi-Fi
C. Sử dụng WPA3 hoặc WPA2 với mật khẩu mạnh
D. Phát sóng SSID công khai

13. Ransomware là gì?

A. Một loại phần mềm giúp tăng tốc độ máy tính
B. Một loại phần mềm độc hại mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để khôi phục
C. Một công cụ để quản lý mật khẩu
D. Một chương trình để dọn dẹp registry

14. Trong bối cảnh bảo mật mạng, `zero-day exploit` đề cập đến điều gì?

A. Một cuộc tấn công chỉ xảy ra vào ban ngày
B. Một lỗ hổng bảo mật chưa được biết đến với nhà cung cấp
C. Một chính sách bảo mật không cho phép làm việc vào ngày nghỉ
D. Một cuộc tấn công không gây ra thiệt hại

15. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?

A. Trojan
B. Virus
C. Worm
D. Rootkit

16. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì?

A. Tăng tốc độ truyền dữ liệu
B. Xác minh danh tính của một trang web hoặc tổ chức
C. Chặn email spam
D. Quản lý mật khẩu

17. Phương pháp tấn công nào sử dụng nhiều máy tính bị nhiễm virus để làm quá tải một hệ thống mạng, khiến nó không thể phục vụ người dùng hợp lệ?

A. Tấn công Man-in-the-Middle
B. Tấn công SQL Injection
C. Tấn công từ chối dịch vụ phân tán (DDoS)
D. Tấn công XSS

18. Phương pháp tấn công nào lợi dụng lỗ hổng trong các truy vấn cơ sở dữ liệu để truy cập trái phép vào thông tin?

A. Tấn công XSS
B. Tấn công CSRF
C. Tấn công SQL Injection
D. Tấn công DDoS

19. Điều gì là quan trọng nhất trong việc bảo vệ dữ liệu cá nhân trực tuyến?

A. Sử dụng mạng Wi-Fi công cộng không được mã hóa
B. Chia sẻ mật khẩu với bạn bè và gia đình
C. Cập nhật phần mềm và hệ điều hành thường xuyên
D. Tắt tường lửa

20. Một tổ chức nên thực hiện đánh giá rủi ro bảo mật để làm gì?

A. Tăng doanh số bán hàng
B. Xác định, đánh giá và ưu tiên các rủi ro bảo mật
C. Giảm chi phí hoạt động
D. Tăng cường sự hài lòng của nhân viên

21. Chính sách mật khẩu mạnh nên bao gồm những yếu tố nào sau đây?

A. Chỉ chữ thường và số
B. Chỉ chữ hoa và ký tự đặc biệt
C. Độ dài tối thiểu, chữ hoa, chữ thường, số và ký tự đặc biệt
D. Sử dụng lại mật khẩu cũ

22. Loại tấn công nào liên quan đến việc giả mạo địa chỉ MAC để đánh lừa switch mạng?

A. ARP poisoning
B. MAC flooding
C. DHCP starvation
D. DNS spoofing

23. Trong bảo mật ứng dụng web, CSRF (Cross-Site Request Forgery) là gì?

A. Một loại tấn công chèn mã độc vào trang web
B. Một loại tấn công buộc người dùng thực hiện các hành động ngoài ý muốn trên một ứng dụng web mà họ đã đăng nhập
C. Một loại tấn công từ chối dịch vụ
D. Một phương pháp đánh cắp mật khẩu

24. Mục đích của hệ thống SIEM (Security Information and Event Management) là gì?

A. Ngăn chặn virus
B. Quản lý và phân tích các sự kiện bảo mật từ nhiều nguồn khác nhau
C. Tăng tốc độ mạng
D. Mã hóa dữ liệu

25. Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào các trang web mà người dùng khác truy cập?

A. Tấn công SQL Injection
B. Tấn công XSS (Cross-Site Scripting)
C. Tấn công CSRF (Cross-Site Request Forgery)
D. Tấn công Directory Traversal

26. Một công ty sử dụng hệ thống phát hiện xâm nhập (IDS). IDS này nên được đặt ở vị trí nào trong mạng để giám sát lưu lượng truy cập đến và đi hiệu quả nhất?

A. Trên mỗi máy trạm của người dùng
B. Chỉ trên các máy chủ quan trọng
C. Giữa tường lửa và mạng nội bộ
D. Sau router kết nối với internet

27. Loại tấn công nào lợi dụng sự tin tưởng của người dùng để lừa họ cung cấp thông tin cá nhân, chẳng hạn như tên người dùng, mật khẩu và số thẻ tín dụng?

A. Tấn công SQL Injection
B. Tấn công Phishing
C. Tấn công DDoS
D. Tấn công XSS

28. Mục đích chính của việc sử dụng `salt` trong quá trình băm mật khẩu là gì?

A. Tăng tốc quá trình băm
B. Ngăn chặn tấn công rainbow table
C. Giảm kích thước của mật khẩu đã băm
D. Làm cho mật khẩu dễ nhớ hơn

29. Phương pháp nào sử dụng để tìm mật khẩu bằng cách thử tất cả các tổ hợp có thể cho đến khi tìm ra mật khẩu đúng?

A. Tấn công Dictionary
B. Tấn công Rainbow Table
C. Tấn công Brute-force
D. Tấn công Buffer Overflow

30. Kỹ thuật nào cho phép kẻ tấn công nghe lén và có thể thay đổi thông tin liên lạc giữa hai bên mà không ai hay biết?

A. Tấn công Brute-force
B. Tấn công Man-in-the-Middle
C. Tấn công Phishing
D. Tấn công Social Engineering

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

1. Thiết bị hoặc phần mềm nào hoạt động như một rào chắn giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập và ngăn chặn các truy cập trái phép?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

2. Điều gì là quan trọng khi xử lý thông tin nhạy cảm?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

3. Loại phần mềm độc hại nào được thiết kế để bí mật ghi lại hoạt động của người dùng trên máy tính, chẳng hạn như tổ hợp phím và thông tin đăng nhập?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

4. VPN (Mạng riêng ảo) được sử dụng để làm gì?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

5. Phương pháp nào chuyển đổi dữ liệu thành một định dạng không thể đọc được để bảo vệ tính bảo mật của nó khi lưu trữ hoặc truyền tải?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

6. Điều gì là quan trọng nhất cần làm khi phát hiện ra một sự cố bảo mật?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

7. Một nhân viên nhận được một email yêu cầu xác nhận thông tin tài khoản ngân hàng bằng cách nhấp vào một liên kết. Email này có thể là một ví dụ về:

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

8. Giao thức nào cung cấp kết nối an toàn và mã hóa cho việc truyền dữ liệu trên web?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

9. Trong ngữ cảnh bảo mật, 'hardening' (tăng cường bảo mật) hệ thống đề cập đến điều gì?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

10. Một quản trị viên mạng nhận thấy lưu lượng truy cập bất thường từ một địa chỉ IP duy nhất đến nhiều cổng khác nhau trên máy chủ của công ty. Loại tấn công nào có khả năng đang diễn ra?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

11. Biện pháp bảo mật nào sử dụng để xác minh danh tính của người dùng trước khi cho phép họ truy cập vào hệ thống?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

12. Biện pháp nào giúp bảo vệ mạng không dây khỏi bị truy cập trái phép?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

13. Ransomware là gì?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

14. Trong bối cảnh bảo mật mạng, 'zero-day exploit' đề cập đến điều gì?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

15. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

16. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

17. Phương pháp tấn công nào sử dụng nhiều máy tính bị nhiễm virus để làm quá tải một hệ thống mạng, khiến nó không thể phục vụ người dùng hợp lệ?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

18. Phương pháp tấn công nào lợi dụng lỗ hổng trong các truy vấn cơ sở dữ liệu để truy cập trái phép vào thông tin?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

19. Điều gì là quan trọng nhất trong việc bảo vệ dữ liệu cá nhân trực tuyến?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

20. Một tổ chức nên thực hiện đánh giá rủi ro bảo mật để làm gì?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

21. Chính sách mật khẩu mạnh nên bao gồm những yếu tố nào sau đây?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

22. Loại tấn công nào liên quan đến việc giả mạo địa chỉ MAC để đánh lừa switch mạng?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

23. Trong bảo mật ứng dụng web, CSRF (Cross-Site Request Forgery) là gì?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

24. Mục đích của hệ thống SIEM (Security Information and Event Management) là gì?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

25. Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào các trang web mà người dùng khác truy cập?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

26. Một công ty sử dụng hệ thống phát hiện xâm nhập (IDS). IDS này nên được đặt ở vị trí nào trong mạng để giám sát lưu lượng truy cập đến và đi hiệu quả nhất?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

27. Loại tấn công nào lợi dụng sự tin tưởng của người dùng để lừa họ cung cấp thông tin cá nhân, chẳng hạn như tên người dùng, mật khẩu và số thẻ tín dụng?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

28. Mục đích chính của việc sử dụng 'salt' trong quá trình băm mật khẩu là gì?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

29. Phương pháp nào sử dụng để tìm mật khẩu bằng cách thử tất cả các tổ hợp có thể cho đến khi tìm ra mật khẩu đúng?

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 4

30. Kỹ thuật nào cho phép kẻ tấn công nghe lén và có thể thay đổi thông tin liên lạc giữa hai bên mà không ai hay biết?