Đề 7 – Đề thi, câu hỏi trắc nghiệm online Bảo mật an ninh mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Bảo mật an ninh mạng

Đề 7 - Đề thi, câu hỏi trắc nghiệm online Bảo mật an ninh mạng

1. Loại tấn công nào mà kẻ tấn công cố gắng làm cho một hệ thống trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm ngập nó với lưu lượng truy cập?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Từ chối dịch vụ (Denial of Service - DoS)
D. Tấn công trung gian (Man-in-the-Middle)

2. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để khôi phục?

A. Virus
B. Worm
C. Ransomware
D. Spyware

3. Loại tấn công nào mà kẻ tấn công cố gắng chặn và có thể thay đổi giao tiếp giữa hai bên mà không ai trong số họ biết?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công trung gian (Man-in-the-Middle)

4. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?

A. Để tăng tốc độ máy tính
B. Để cải thiện giao diện người dùng
C. Để vá các lỗ hổng bảo mật đã biết
D. Để giảm mức sử dụng năng lượng

5. Loại tấn công nào mà kẻ tấn công giả mạo địa chỉ email hoặc tên miền để lừa người dùng cung cấp thông tin cá nhân?

A. Phishing
B. Malware
C. Ransomware
D. Spyware

6. Điều gì là quan trọng nhất trong việc ứng phó với một sự cố an ninh mạng?

A. Giữ bí mật về sự cố
B. Báo cáo sự cố cho các bên liên quan và thực hiện các biện pháp khắc phục
C. Cố gắng tự giải quyết sự cố mà không cần thông báo cho ai
D. Đổ lỗi cho người khác về sự cố

7. Kỹ thuật nào sau đây được sử dụng để giảm thiểu rủi ro tấn công từ chối dịch vụ (DDoS) bằng cách phân tán lưu lượng truy cập đến nhiều máy chủ khác nhau?

A. Mã hóa
B. Cân bằng tải (Load balancing)
C. Xác thực đa yếu tố
D. Phân tích rủi ro

8. Phương pháp nào sau đây giúp ngăn chặn truy cập trái phép vào một mạng bằng cách kiểm tra các gói dữ liệu đến và đi?

A. Mã hóa
B. Tường lửa (Firewall)
C. Xác thực đa yếu tố
D. Phân tích rủi ro

9. Loại tấn công nào mà kẻ tấn công cố gắng đánh lừa người dùng bằng cách tạo ra một bản sao giả mạo của một trang web hợp pháp để đánh cắp thông tin đăng nhập hoặc thông tin cá nhân?

A. Phishing
B. Pharming
C. Malware
D. Ransomware

10. Khái niệm `zero-day exploit` đề cập đến điều gì?

A. Một cuộc tấn công chỉ xảy ra vào ban ngày
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá
C. Một cuộc tấn công không gây ra thiệt hại
D. Một cuộc tấn công chỉ nhắm vào các thiết bị di động

11. Công cụ nào sau đây được sử dụng để giám sát và phân tích lưu lượng mạng?

A. Nmap
B. Wireshark
C. Metasploit
D. John the Ripper

12. Kỹ thuật nào được sử dụng để che giấu địa chỉ IP thực của người dùng, giúp họ duyệt web ẩn danh hơn?

A. Mã hóa
B. Tường lửa
C. Mạng riêng ảo (VPN)
D. Xác thực đa yếu tố

13. Công cụ nào sau đây thường được sử dụng để quét lỗ hổng bảo mật trên một hệ thống hoặc mạng?

A. Wireshark
B. Nmap
C. tcpdump
D. Burp Suite

14. Hình thức tấn công nào liên quan đến việc kẻ tấn công chèn mã độc vào trang web để đánh cắp thông tin người dùng hoặc thực hiện các hành động thay mặt họ?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công trung gian (Man-in-the-Middle)

15. Giao thức nào sau đây được sử dụng để thiết lập một kết nối an toàn, mã hóa giữa máy khách và máy chủ, thường được sử dụng cho các giao dịch trực tuyến?

A. HTTP
B. FTP
C. SMTP
D. HTTPS

16. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng?

A. Trojan
B. Virus
C. Sâu máy tính (Worm)
D. Phần mềm gián điệp (Spyware)

17. Điều gì là quan trọng nhất khi tạo một mật khẩu mạnh?

A. Sử dụng mật khẩu giống nhau cho tất cả các tài khoản
B. Sử dụng thông tin cá nhân dễ đoán như ngày sinh
C. Sử dụng mật khẩu dài, phức tạp và duy nhất
D. Sử dụng mật khẩu ngắn và đơn giản để dễ nhớ

18. Chính sách bảo mật nào quy định cách một tổ chức thu thập, sử dụng, tiết lộ và quản lý thông tin cá nhân của khách hàng và nhân viên?

A. Chính sách kiểm soát truy cập
B. Chính sách mật khẩu
C. Chính sách bảo mật dữ liệu
D. Chính sách sử dụng chấp nhận được (Acceptable Use Policy)

19. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi nó được truyền qua mạng?

A. Nén dữ liệu
B. Mã hóa dữ liệu
C. Sao lưu dữ liệu
D. Phân mảnh dữ liệu

20. Điều gì là quan trọng nhất khi xử lý thông tin nhạy cảm?

A. Chia sẻ thông tin với càng nhiều người càng tốt
B. Lưu trữ thông tin trên các thiết bị không được bảo vệ
C. Tuân thủ các chính sách bảo mật dữ liệu và chỉ cung cấp quyền truy cập cho những người cần
D. Bỏ qua các cảnh báo bảo mật

21. Kỹ thuật nào sau đây được sử dụng để kiểm tra độ mạnh của mật khẩu bằng cách thử nhiều kết hợp khác nhau?

A. Mã hóa
B. Bẻ khóa mật khẩu (Password cracking)
C. Xác thực đa yếu tố
D. Phân tích rủi ro

22. Loại tấn công nào mà kẻ tấn công tạo ra các yêu cầu giả mạo từ một địa chỉ IP khác để che giấu nguồn gốc của cuộc tấn công?

A. Spoofing
B. Phishing
C. Malware
D. Ransomware

23. Phương pháp nào sau đây thường được sử dụng để ngăn chặn các cuộc tấn công SQL Injection?

A. Sử dụng tường lửa (firewall)
B. Mã hóa dữ liệu
C. Kiểm tra và làm sạch dữ liệu đầu vào (input sanitization)
D. Sử dụng xác thực đa yếu tố

24. Tiêu chuẩn nào sau đây cung cấp một khuôn khổ để quản lý, duy trì và cải thiện an ninh thông tin trong một tổ chức?

A. ISO 9001
B. ISO 27001
C. PCI DSS
D. HIPAA

25. Phương pháp xác thực nào yêu cầu người dùng cung cấp hai hoặc nhiều yếu tố xác minh để truy cập tài khoản?

A. Xác thực một yếu tố
B. Xác thực hai yếu tố (2FA) hoặc xác thực đa yếu tố (MFA)
C. Xác thực sinh trắc học
D. Xác thực dựa trên mật khẩu

26. Điều gì là quan trọng nhất trong việc đào tạo nhân viên về an ninh mạng?

A. Chỉ đào tạo một lần duy nhất
B. Đào tạo không thường xuyên và không cập nhật
C. Đào tạo thường xuyên, cập nhật và tập trung vào các mối đe dọa mới nhất
D. Không cần đào tạo vì đã có các biện pháp kỹ thuật

27. Điều gì là quan trọng nhất khi chọn một nhà cung cấp dịch vụ đám mây (cloud service provider) từ góc độ an ninh mạng?

A. Giá cả thấp nhất
B. Dung lượng lưu trữ lớn nhất
C. Các biện pháp bảo mật mạnh mẽ và tuân thủ các tiêu chuẩn bảo mật
D. Giao diện người dùng thân thiện nhất

28. Phương pháp nào sau đây giúp bảo vệ dữ liệu trên thiết bị di động trong trường hợp bị mất hoặc đánh cắp?

A. Nén dữ liệu
B. Mã hóa dữ liệu
C. Sao lưu dữ liệu
D. Phân mảnh dữ liệu

29. Phương pháp nào sau đây giúp phát hiện và ngăn chặn các cuộc tấn công mạng bằng cách phân tích lưu lượng mạng và tìm kiếm các mẫu đáng ngờ?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS) và hệ thống ngăn chặn xâm nhập (IPS)
C. Mã hóa
D. Xác thực đa yếu tố

30. Chính sách nào sau đây quy định các quy tắc và hướng dẫn cho việc sử dụng tài sản công nghệ thông tin của một tổ chức, bao gồm máy tính, mạng và internet?

A. Chính sách kiểm soát truy cập
B. Chính sách mật khẩu
C. Chính sách bảo mật dữ liệu
D. Chính sách sử dụng chấp nhận được (Acceptable Use Policy)

1 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

1. Loại tấn công nào mà kẻ tấn công cố gắng làm cho một hệ thống trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm ngập nó với lưu lượng truy cập?

2 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

2. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để khôi phục?

3 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

3. Loại tấn công nào mà kẻ tấn công cố gắng chặn và có thể thay đổi giao tiếp giữa hai bên mà không ai trong số họ biết?

4 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

4. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?

5 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

5. Loại tấn công nào mà kẻ tấn công giả mạo địa chỉ email hoặc tên miền để lừa người dùng cung cấp thông tin cá nhân?

6 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

6. Điều gì là quan trọng nhất trong việc ứng phó với một sự cố an ninh mạng?

7 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

7. Kỹ thuật nào sau đây được sử dụng để giảm thiểu rủi ro tấn công từ chối dịch vụ (DDoS) bằng cách phân tán lưu lượng truy cập đến nhiều máy chủ khác nhau?

8 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

8. Phương pháp nào sau đây giúp ngăn chặn truy cập trái phép vào một mạng bằng cách kiểm tra các gói dữ liệu đến và đi?

9 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

9. Loại tấn công nào mà kẻ tấn công cố gắng đánh lừa người dùng bằng cách tạo ra một bản sao giả mạo của một trang web hợp pháp để đánh cắp thông tin đăng nhập hoặc thông tin cá nhân?

10 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

10. Khái niệm 'zero-day exploit' đề cập đến điều gì?

11 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

11. Công cụ nào sau đây được sử dụng để giám sát và phân tích lưu lượng mạng?

12 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

12. Kỹ thuật nào được sử dụng để che giấu địa chỉ IP thực của người dùng, giúp họ duyệt web ẩn danh hơn?

13 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

13. Công cụ nào sau đây thường được sử dụng để quét lỗ hổng bảo mật trên một hệ thống hoặc mạng?

14 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

14. Hình thức tấn công nào liên quan đến việc kẻ tấn công chèn mã độc vào trang web để đánh cắp thông tin người dùng hoặc thực hiện các hành động thay mặt họ?

15 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

15. Giao thức nào sau đây được sử dụng để thiết lập một kết nối an toàn, mã hóa giữa máy khách và máy chủ, thường được sử dụng cho các giao dịch trực tuyến?

16 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

16. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng?

17 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

17. Điều gì là quan trọng nhất khi tạo một mật khẩu mạnh?

18 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

18. Chính sách bảo mật nào quy định cách một tổ chức thu thập, sử dụng, tiết lộ và quản lý thông tin cá nhân của khách hàng và nhân viên?

19 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

19. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi nó được truyền qua mạng?

20 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

20. Điều gì là quan trọng nhất khi xử lý thông tin nhạy cảm?

21 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

21. Kỹ thuật nào sau đây được sử dụng để kiểm tra độ mạnh của mật khẩu bằng cách thử nhiều kết hợp khác nhau?

22 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

22. Loại tấn công nào mà kẻ tấn công tạo ra các yêu cầu giả mạo từ một địa chỉ IP khác để che giấu nguồn gốc của cuộc tấn công?

23 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

23. Phương pháp nào sau đây thường được sử dụng để ngăn chặn các cuộc tấn công SQL Injection?

24 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

24. Tiêu chuẩn nào sau đây cung cấp một khuôn khổ để quản lý, duy trì và cải thiện an ninh thông tin trong một tổ chức?

25 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

25. Phương pháp xác thực nào yêu cầu người dùng cung cấp hai hoặc nhiều yếu tố xác minh để truy cập tài khoản?

26 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

26. Điều gì là quan trọng nhất trong việc đào tạo nhân viên về an ninh mạng?

27 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

27. Điều gì là quan trọng nhất khi chọn một nhà cung cấp dịch vụ đám mây (cloud service provider) từ góc độ an ninh mạng?

28 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

28. Phương pháp nào sau đây giúp bảo vệ dữ liệu trên thiết bị di động trong trường hợp bị mất hoặc đánh cắp?

29 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

29. Phương pháp nào sau đây giúp phát hiện và ngăn chặn các cuộc tấn công mạng bằng cách phân tích lưu lượng mạng và tìm kiếm các mẫu đáng ngờ?

30 / 30

Category: Bảo mật an ninh mạng

Tags: Bộ đề 8

30. Chính sách nào sau đây quy định các quy tắc và hướng dẫn cho việc sử dụng tài sản công nghệ thông tin của một tổ chức, bao gồm máy tính, mạng và internet?