Đề 5 – Đề thi, câu hỏi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 5 - Đề thi, câu hỏi trắc nghiệm online Bảo mật an ninh mạng

1. Điều gì là quan trọng nhất cần xem xét khi tạo một mật khẩu mạnh?

A. Độ dài của mật khẩu
B. Sử dụng các ký tự đặc biệt
C. Sử dụng kết hợp chữ hoa, chữ thường và số
D. Tất cả các đáp án trên

2. Trong bối cảnh bảo mật ứng dụng web, OWASP (Open Web Application Security Project) chủ yếu được biết đến với điều gì?

A. Một bộ công cụ để kiểm tra hiệu suất ứng dụng web.
B. Một danh sách các tiêu chuẩn thiết kế giao diện người dùng.
C. Một cộng đồng tập trung vào việc cải thiện bảo mật phần mềm.
D. Một giao thức mã hóa mới cho truyền dữ liệu an toàn.

3. Biện pháp bảo mật nào có thể giúp ngăn chặn truy cập trái phép vào mạng bằng cách kiểm tra lưu lượng mạng đến và đi?

A. Tường lửa (Firewall)
B. Phần mềm diệt virus
C. Hệ thống phát hiện xâm nhập (IDS)
D. Hệ thống ngăn chặn xâm nhập (IPS)

4. Phương pháp nào sau đây được sử dụng để xác minh danh tính của người dùng trước khi cấp quyền truy cập vào hệ thống?

A. Mã hóa dữ liệu
B. Kiểm soát truy cập dựa trên vai trò
C. Xác thực đa yếu tố
D. Phát hiện xâm nhập

5. Giao thức nào được sử dụng để thiết lập một kết nối an toàn giữa máy chủ web và trình duyệt?

A. HTTP
B. FTP
C. SMTP
D. HTTPS

6. Điều gì là mục tiêu chính của kiểm tra xâm nhập (penetration testing)?

A. Cải thiện hiệu suất hệ thống
B. Xác định và khai thác các lỗ hổng bảo mật
C. Đảm bảo tuân thủ các quy định pháp luật
D. Đào tạo nhân viên về an ninh mạng

7. Phương pháp nào sau đây được sử dụng để tạo ra một bản sao lưu chính xác của một hệ thống hoặc ổ đĩa?

A. Ảnh đĩa (Disk image)
B. Sao lưu tệp
C. Sao lưu đám mây
D. Sao lưu gia tăng

8. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi nó được truyền qua mạng?

A. Mã hóa
B. Nén dữ liệu
C. Sao lưu dữ liệu
D. Xóa dữ liệu

9. Điều gì là mục tiêu chính của một cuộc tấn công ransomware?

A. Đánh cắp thông tin cá nhân
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc
C. Làm gián đoạn dịch vụ mạng
D. Phá hoại phần cứng máy tính

10. Điều gì là quan trọng nhất cần xem xét khi chọn một giải pháp bảo mật đám mây?

A. Chi phí của giải pháp
B. Khả năng tương thích với các hệ thống hiện có
C. Các biện pháp bảo mật và tuân thủ của nhà cung cấp dịch vụ đám mây
D. Số lượng người dùng có thể truy cập vào giải pháp

11. Phương pháp nào sau đây giúp bảo vệ dữ liệu nhạy cảm bằng cách thay thế nó bằng các ký tự ngẫu nhiên?

A. Mã hóa
B. Che giấu dữ liệu (Data masking)
C. Nén dữ liệu
D. Sao lưu dữ liệu

12. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công từ chối dịch vụ phân tán (DDoS)?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Hệ thống ngăn chặn xâm nhập (IPS)
D. Dịch vụ giảm thiểu DDoS

13. Loại tấn công nào mà kẻ tấn công cố gắng đoán mật khẩu của người dùng bằng cách thử nhiều kết hợp khác nhau?

A. Tấn công Phishing
B. Tấn công Brute-Force
C. Tấn công SQL Injection
D. Tấn công XSS

14. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?

A. Virus
B. Worm
C. Trojan
D. Spyware

15. Phương pháp nào sau đây là cách tốt nhất để bảo vệ mật khẩu của bạn?

A. Sử dụng mật khẩu giống nhau cho tất cả các tài khoản
B. Sử dụng mật khẩu mạnh và duy nhất cho mỗi tài khoản
C. Chia sẻ mật khẩu của bạn với bạn bè và gia đình
D. Ghi mật khẩu của bạn trên một tờ giấy và dán nó vào màn hình máy tính

16. Loại tấn công nào mà kẻ tấn công cố gắng làm cho một hệ thống không khả dụng đối với người dùng dự định?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Man-in-the-Middle
C. Tấn công SQL Injection
D. Tấn công XSS

17. Kỹ thuật nào mà kẻ tấn công sử dụng để lừa người dùng tiết lộ thông tin nhạy cảm bằng cách giả làm một thực thể đáng tin cậy?

A. Phishing
B. Rootkit
C. Virus
D. Worm

18. Tiêu chuẩn nào được sử dụng để mã hóa không dây?

A. WEP
B. WPA
C. WPA2
D. Tất cả các đáp án trên

19. Điều gì là quan trọng nhất cần xem xét khi xử lý dữ liệu cá nhân?

A. Tuân thủ các quy định về bảo vệ dữ liệu
B. Thu thập càng nhiều dữ liệu càng tốt
C. Chia sẻ dữ liệu với các bên thứ ba
D. Sử dụng dữ liệu cho bất kỳ mục đích nào

20. Điều gì là quan trọng nhất cần xem xét khi phát triển một chính sách bảo mật cho một tổ chức?

A. Chi phí thực hiện
B. Sự phức tạp của chính sách
C. Nhu cầu kinh doanh và rủi ro cụ thể của tổ chức
D. Số lượng nhân viên trong tổ chức

21. Loại tấn công nào khai thác lỗ hổng trong ứng dụng web để chèn mã độc hại vào các trang web mà người dùng khác xem?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Tấn công Brute-Force
D. Tấn công Dictionary

22. Điều gì là quan trọng nhất cần làm sau khi phát hiện ra một sự cố bảo mật?

A. Thông báo cho các cơ quan chức năng có liên quan
B. Tiến hành điều tra để xác định nguyên nhân và phạm vi của sự cố
C. Khôi phục hệ thống và dữ liệu bị ảnh hưởng
D. Tất cả các đáp án trên

23. Loại tấn công nào mà kẻ tấn công cố gắng lừa người dùng tải xuống và cài đặt phần mềm độc hại bằng cách giả làm một bản cập nhật phần mềm hợp pháp?

A. Tấn công Phishing
B. Tấn công Watering Hole
C. Tấn công Trojan
D. Tấn công Drive-by Download

24. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi phần mềm độc hại bằng cách giám sát hành vi của các tệp và quy trình?

A. Tường lửa (Firewall)
B. Phần mềm diệt virus dựa trên hành vi
C. Hệ thống phát hiện xâm nhập (IDS)
D. Hệ thống ngăn chặn xâm nhập (IPS)

25. Loại tấn công nào mà kẻ tấn công chặn và có khả năng thay đổi thông tin liên lạc giữa hai bên mà không ai trong số họ biết?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Man-in-the-Middle
C. Tấn công SQL Injection
D. Tấn công XSS

26. Loại tấn công nào mà kẻ tấn công giả mạo địa chỉ IP nguồn để che giấu danh tính của mình?

A. IP Spoofing
B. DNS Spoofing
C. ARP Spoofing
D. MAC Spoofing

27. Loại tấn công nào mà kẻ tấn công chèn các câu lệnh SQL độc hại vào một ứng dụng để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?

A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công Man-in-the-Middle

28. Công cụ nào được sử dụng để quét các lỗ hổng bảo mật trong một hệ thống hoặc mạng?

A. Sniffer
B. Scanner lỗ hổng
C. Packet analyzer
D. Firewall

29. Loại tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm phần mềm độc hại để thực hiện các cuộc tấn công quy mô lớn?

A. Tấn công Phishing
B. Tấn công Botnet
C. Tấn công Brute-Force
D. Tấn công Dictionary

30. Phương pháp nào sau đây giúp bảo vệ dữ liệu trong quá trình truyền tải bằng cách tạo ra một đường hầm an toàn giữa hai điểm?

A. Mã hóa
B. VPN (Mạng riêng ảo)
C. Tường lửa (Firewall)
D. Hệ thống phát hiện xâm nhập (IDS)

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

1. Điều gì là quan trọng nhất cần xem xét khi tạo một mật khẩu mạnh?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

2. Trong bối cảnh bảo mật ứng dụng web, OWASP (Open Web Application Security Project) chủ yếu được biết đến với điều gì?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

3. Biện pháp bảo mật nào có thể giúp ngăn chặn truy cập trái phép vào mạng bằng cách kiểm tra lưu lượng mạng đến và đi?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

4. Phương pháp nào sau đây được sử dụng để xác minh danh tính của người dùng trước khi cấp quyền truy cập vào hệ thống?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

5. Giao thức nào được sử dụng để thiết lập một kết nối an toàn giữa máy chủ web và trình duyệt?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

6. Điều gì là mục tiêu chính của kiểm tra xâm nhập (penetration testing)?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

7. Phương pháp nào sau đây được sử dụng để tạo ra một bản sao lưu chính xác của một hệ thống hoặc ổ đĩa?

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

8. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi nó được truyền qua mạng?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

9. Điều gì là mục tiêu chính của một cuộc tấn công ransomware?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

10. Điều gì là quan trọng nhất cần xem xét khi chọn một giải pháp bảo mật đám mây?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

11. Phương pháp nào sau đây giúp bảo vệ dữ liệu nhạy cảm bằng cách thay thế nó bằng các ký tự ngẫu nhiên?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

12. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công từ chối dịch vụ phân tán (DDoS)?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

13. Loại tấn công nào mà kẻ tấn công cố gắng đoán mật khẩu của người dùng bằng cách thử nhiều kết hợp khác nhau?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

14. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

15. Phương pháp nào sau đây là cách tốt nhất để bảo vệ mật khẩu của bạn?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

16. Loại tấn công nào mà kẻ tấn công cố gắng làm cho một hệ thống không khả dụng đối với người dùng dự định?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

17. Kỹ thuật nào mà kẻ tấn công sử dụng để lừa người dùng tiết lộ thông tin nhạy cảm bằng cách giả làm một thực thể đáng tin cậy?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

18. Tiêu chuẩn nào được sử dụng để mã hóa không dây?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

19. Điều gì là quan trọng nhất cần xem xét khi xử lý dữ liệu cá nhân?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

20. Điều gì là quan trọng nhất cần xem xét khi phát triển một chính sách bảo mật cho một tổ chức?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

21. Loại tấn công nào khai thác lỗ hổng trong ứng dụng web để chèn mã độc hại vào các trang web mà người dùng khác xem?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

22. Điều gì là quan trọng nhất cần làm sau khi phát hiện ra một sự cố bảo mật?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

23. Loại tấn công nào mà kẻ tấn công cố gắng lừa người dùng tải xuống và cài đặt phần mềm độc hại bằng cách giả làm một bản cập nhật phần mềm hợp pháp?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

24. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi phần mềm độc hại bằng cách giám sát hành vi của các tệp và quy trình?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

25. Loại tấn công nào mà kẻ tấn công chặn và có khả năng thay đổi thông tin liên lạc giữa hai bên mà không ai trong số họ biết?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

26. Loại tấn công nào mà kẻ tấn công giả mạo địa chỉ IP nguồn để che giấu danh tính của mình?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

27. Loại tấn công nào mà kẻ tấn công chèn các câu lệnh SQL độc hại vào một ứng dụng để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

28. Công cụ nào được sử dụng để quét các lỗ hổng bảo mật trong một hệ thống hoặc mạng?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

29. Loại tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm phần mềm độc hại để thực hiện các cuộc tấn công quy mô lớn?

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 5

30. Phương pháp nào sau đây giúp bảo vệ dữ liệu trong quá trình truyền tải bằng cách tạo ra một đường hầm an toàn giữa hai điểm?