1. Thiết bị hoặc phần mềm nào hoạt động như một rào chắn giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập và ngăn chặn các truy cập trái phép?
A. Router
B. Switch
C. Tường lửa (Firewall)
D. Proxy Server
2. Điều gì là quan trọng khi xử lý thông tin nhạy cảm?
A. Lưu trữ trên ổ đĩa không được mã hóa
B. Chia sẻ qua email không được mã hóa
C. Tuân thủ các chính sách bảo mật và quy định về bảo vệ dữ liệu
D. In và để trên bàn làm việc qua đêm
3. Loại phần mềm độc hại nào được thiết kế để bí mật ghi lại hoạt động của người dùng trên máy tính, chẳng hạn như tổ hợp phím và thông tin đăng nhập?
A. Ransomware
B. Keylogger
C. Virus
D. Worm
4. VPN (Mạng riêng ảo) được sử dụng để làm gì?
A. Tăng tốc độ internet
B. Tạo kết nối an toàn và riêng tư qua mạng công cộng
C. Chặn quảng cáo trực tuyến
D. Quản lý mật khẩu
5. Phương pháp nào chuyển đổi dữ liệu thành một định dạng không thể đọc được để bảo vệ tính bảo mật của nó khi lưu trữ hoặc truyền tải?
A. Nén dữ liệu
B. Mã hóa dữ liệu
C. Băm dữ liệu
D. Ẩn dữ liệu
6. Điều gì là quan trọng nhất cần làm khi phát hiện ra một sự cố bảo mật?
A. Xóa tất cả các bản ghi nhật ký
B. Thông báo cho các bên liên quan và thực hiện các biện pháp khắc phục
C. Tiếp tục hoạt động bình thường và hy vọng nó sẽ tự biến mất
D. Đổ lỗi cho người dùng cuối
7. Một nhân viên nhận được một email yêu cầu xác nhận thông tin tài khoản ngân hàng bằng cách nhấp vào một liên kết. Email này có thể là một ví dụ về:
A. Phần mềm gián điệp (Spyware)
B. Tấn công Phishing
C. Tấn công từ chối dịch vụ (DoS)
D. Rootkit
8. Giao thức nào cung cấp kết nối an toàn và mã hóa cho việc truyền dữ liệu trên web?
A. HTTP
B. FTP
C. SMTP
D. HTTPS
9. Trong ngữ cảnh bảo mật, `hardening` (tăng cường bảo mật) hệ thống đề cập đến điều gì?
A. Tăng tốc độ xử lý của hệ thống
B. Giảm kích thước của hệ điều hành
C. Giảm thiểu các lỗ hổng bảo mật và tăng cường cấu hình an ninh
D. Làm cho hệ thống dễ sử dụng hơn
10. Một quản trị viên mạng nhận thấy lưu lượng truy cập bất thường từ một địa chỉ IP duy nhất đến nhiều cổng khác nhau trên máy chủ của công ty. Loại tấn công nào có khả năng đang diễn ra?
A. Tấn công từ chối dịch vụ (DoS)
B. Quét cổng (Port Scanning)
C. Tấn công Man-in-the-Middle
D. Tấn công Phishing
11. Biện pháp bảo mật nào sử dụng để xác minh danh tính của người dùng trước khi cho phép họ truy cập vào hệ thống?
A. Mã hóa dữ liệu
B. Xác thực đa yếu tố (MFA)
C. Tường lửa
D. Hệ thống phát hiện xâm nhập (IDS)
12. Biện pháp nào giúp bảo vệ mạng không dây khỏi bị truy cập trái phép?
A. Sử dụng mật khẩu mặc định của router
B. Tắt mã hóa Wi-Fi
C. Sử dụng WPA3 hoặc WPA2 với mật khẩu mạnh
D. Phát sóng SSID công khai
13. Ransomware là gì?
A. Một loại phần mềm giúp tăng tốc độ máy tính
B. Một loại phần mềm độc hại mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để khôi phục
C. Một công cụ để quản lý mật khẩu
D. Một chương trình để dọn dẹp registry
14. Trong bối cảnh bảo mật mạng, `zero-day exploit` đề cập đến điều gì?
A. Một cuộc tấn công chỉ xảy ra vào ban ngày
B. Một lỗ hổng bảo mật chưa được biết đến với nhà cung cấp
C. Một chính sách bảo mật không cho phép làm việc vào ngày nghỉ
D. Một cuộc tấn công không gây ra thiệt hại
15. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?
A. Trojan
B. Virus
C. Worm
D. Rootkit
16. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì?
A. Tăng tốc độ truyền dữ liệu
B. Xác minh danh tính của một trang web hoặc tổ chức
C. Chặn email spam
D. Quản lý mật khẩu
17. Phương pháp tấn công nào sử dụng nhiều máy tính bị nhiễm virus để làm quá tải một hệ thống mạng, khiến nó không thể phục vụ người dùng hợp lệ?
A. Tấn công Man-in-the-Middle
B. Tấn công SQL Injection
C. Tấn công từ chối dịch vụ phân tán (DDoS)
D. Tấn công XSS
18. Phương pháp tấn công nào lợi dụng lỗ hổng trong các truy vấn cơ sở dữ liệu để truy cập trái phép vào thông tin?
A. Tấn công XSS
B. Tấn công CSRF
C. Tấn công SQL Injection
D. Tấn công DDoS
19. Điều gì là quan trọng nhất trong việc bảo vệ dữ liệu cá nhân trực tuyến?
A. Sử dụng mạng Wi-Fi công cộng không được mã hóa
B. Chia sẻ mật khẩu với bạn bè và gia đình
C. Cập nhật phần mềm và hệ điều hành thường xuyên
D. Tắt tường lửa
20. Một tổ chức nên thực hiện đánh giá rủi ro bảo mật để làm gì?
A. Tăng doanh số bán hàng
B. Xác định, đánh giá và ưu tiên các rủi ro bảo mật
C. Giảm chi phí hoạt động
D. Tăng cường sự hài lòng của nhân viên
21. Chính sách mật khẩu mạnh nên bao gồm những yếu tố nào sau đây?
A. Chỉ chữ thường và số
B. Chỉ chữ hoa và ký tự đặc biệt
C. Độ dài tối thiểu, chữ hoa, chữ thường, số và ký tự đặc biệt
D. Sử dụng lại mật khẩu cũ
22. Loại tấn công nào liên quan đến việc giả mạo địa chỉ MAC để đánh lừa switch mạng?
A. ARP poisoning
B. MAC flooding
C. DHCP starvation
D. DNS spoofing
23. Trong bảo mật ứng dụng web, CSRF (Cross-Site Request Forgery) là gì?
A. Một loại tấn công chèn mã độc vào trang web
B. Một loại tấn công buộc người dùng thực hiện các hành động ngoài ý muốn trên một ứng dụng web mà họ đã đăng nhập
C. Một loại tấn công từ chối dịch vụ
D. Một phương pháp đánh cắp mật khẩu
24. Mục đích của hệ thống SIEM (Security Information and Event Management) là gì?
A. Ngăn chặn virus
B. Quản lý và phân tích các sự kiện bảo mật từ nhiều nguồn khác nhau
C. Tăng tốc độ mạng
D. Mã hóa dữ liệu
25. Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào các trang web mà người dùng khác truy cập?
A. Tấn công SQL Injection
B. Tấn công XSS (Cross-Site Scripting)
C. Tấn công CSRF (Cross-Site Request Forgery)
D. Tấn công Directory Traversal
26. Một công ty sử dụng hệ thống phát hiện xâm nhập (IDS). IDS này nên được đặt ở vị trí nào trong mạng để giám sát lưu lượng truy cập đến và đi hiệu quả nhất?
A. Trên mỗi máy trạm của người dùng
B. Chỉ trên các máy chủ quan trọng
C. Giữa tường lửa và mạng nội bộ
D. Sau router kết nối với internet
27. Loại tấn công nào lợi dụng sự tin tưởng của người dùng để lừa họ cung cấp thông tin cá nhân, chẳng hạn như tên người dùng, mật khẩu và số thẻ tín dụng?
A. Tấn công SQL Injection
B. Tấn công Phishing
C. Tấn công DDoS
D. Tấn công XSS
28. Mục đích chính của việc sử dụng `salt` trong quá trình băm mật khẩu là gì?
A. Tăng tốc quá trình băm
B. Ngăn chặn tấn công rainbow table
C. Giảm kích thước của mật khẩu đã băm
D. Làm cho mật khẩu dễ nhớ hơn
29. Phương pháp nào sử dụng để tìm mật khẩu bằng cách thử tất cả các tổ hợp có thể cho đến khi tìm ra mật khẩu đúng?
A. Tấn công Dictionary
B. Tấn công Rainbow Table
C. Tấn công Brute-force
D. Tấn công Buffer Overflow
30. Kỹ thuật nào cho phép kẻ tấn công nghe lén và có thể thay đổi thông tin liên lạc giữa hai bên mà không ai hay biết?
A. Tấn công Brute-force
B. Tấn công Man-in-the-Middle
C. Tấn công Phishing
D. Tấn công Social Engineering