1. Loại tấn công nào mà kẻ tấn công cố gắng làm cho một hệ thống trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm ngập nó với lưu lượng truy cập?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Từ chối dịch vụ (Denial of Service - DoS)
D. Tấn công trung gian (Man-in-the-Middle)
2. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để khôi phục?
A. Virus
B. Worm
C. Ransomware
D. Spyware
3. Loại tấn công nào mà kẻ tấn công cố gắng chặn và có thể thay đổi giao tiếp giữa hai bên mà không ai trong số họ biết?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công trung gian (Man-in-the-Middle)
4. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?
A. Để tăng tốc độ máy tính
B. Để cải thiện giao diện người dùng
C. Để vá các lỗ hổng bảo mật đã biết
D. Để giảm mức sử dụng năng lượng
5. Loại tấn công nào mà kẻ tấn công giả mạo địa chỉ email hoặc tên miền để lừa người dùng cung cấp thông tin cá nhân?
A. Phishing
B. Malware
C. Ransomware
D. Spyware
6. Điều gì là quan trọng nhất trong việc ứng phó với một sự cố an ninh mạng?
A. Giữ bí mật về sự cố
B. Báo cáo sự cố cho các bên liên quan và thực hiện các biện pháp khắc phục
C. Cố gắng tự giải quyết sự cố mà không cần thông báo cho ai
D. Đổ lỗi cho người khác về sự cố
7. Kỹ thuật nào sau đây được sử dụng để giảm thiểu rủi ro tấn công từ chối dịch vụ (DDoS) bằng cách phân tán lưu lượng truy cập đến nhiều máy chủ khác nhau?
A. Mã hóa
B. Cân bằng tải (Load balancing)
C. Xác thực đa yếu tố
D. Phân tích rủi ro
8. Phương pháp nào sau đây giúp ngăn chặn truy cập trái phép vào một mạng bằng cách kiểm tra các gói dữ liệu đến và đi?
A. Mã hóa
B. Tường lửa (Firewall)
C. Xác thực đa yếu tố
D. Phân tích rủi ro
9. Loại tấn công nào mà kẻ tấn công cố gắng đánh lừa người dùng bằng cách tạo ra một bản sao giả mạo của một trang web hợp pháp để đánh cắp thông tin đăng nhập hoặc thông tin cá nhân?
A. Phishing
B. Pharming
C. Malware
D. Ransomware
10. Khái niệm `zero-day exploit` đề cập đến điều gì?
A. Một cuộc tấn công chỉ xảy ra vào ban ngày
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá
C. Một cuộc tấn công không gây ra thiệt hại
D. Một cuộc tấn công chỉ nhắm vào các thiết bị di động
11. Công cụ nào sau đây được sử dụng để giám sát và phân tích lưu lượng mạng?
A. Nmap
B. Wireshark
C. Metasploit
D. John the Ripper
12. Kỹ thuật nào được sử dụng để che giấu địa chỉ IP thực của người dùng, giúp họ duyệt web ẩn danh hơn?
A. Mã hóa
B. Tường lửa
C. Mạng riêng ảo (VPN)
D. Xác thực đa yếu tố
13. Công cụ nào sau đây thường được sử dụng để quét lỗ hổng bảo mật trên một hệ thống hoặc mạng?
A. Wireshark
B. Nmap
C. tcpdump
D. Burp Suite
14. Hình thức tấn công nào liên quan đến việc kẻ tấn công chèn mã độc vào trang web để đánh cắp thông tin người dùng hoặc thực hiện các hành động thay mặt họ?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công trung gian (Man-in-the-Middle)
15. Giao thức nào sau đây được sử dụng để thiết lập một kết nối an toàn, mã hóa giữa máy khách và máy chủ, thường được sử dụng cho các giao dịch trực tuyến?
A. HTTP
B. FTP
C. SMTP
D. HTTPS
16. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng?
A. Trojan
B. Virus
C. Sâu máy tính (Worm)
D. Phần mềm gián điệp (Spyware)
17. Điều gì là quan trọng nhất khi tạo một mật khẩu mạnh?
A. Sử dụng mật khẩu giống nhau cho tất cả các tài khoản
B. Sử dụng thông tin cá nhân dễ đoán như ngày sinh
C. Sử dụng mật khẩu dài, phức tạp và duy nhất
D. Sử dụng mật khẩu ngắn và đơn giản để dễ nhớ
18. Chính sách bảo mật nào quy định cách một tổ chức thu thập, sử dụng, tiết lộ và quản lý thông tin cá nhân của khách hàng và nhân viên?
A. Chính sách kiểm soát truy cập
B. Chính sách mật khẩu
C. Chính sách bảo mật dữ liệu
D. Chính sách sử dụng chấp nhận được (Acceptable Use Policy)
19. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi nó được truyền qua mạng?
A. Nén dữ liệu
B. Mã hóa dữ liệu
C. Sao lưu dữ liệu
D. Phân mảnh dữ liệu
20. Điều gì là quan trọng nhất khi xử lý thông tin nhạy cảm?
A. Chia sẻ thông tin với càng nhiều người càng tốt
B. Lưu trữ thông tin trên các thiết bị không được bảo vệ
C. Tuân thủ các chính sách bảo mật dữ liệu và chỉ cung cấp quyền truy cập cho những người cần
D. Bỏ qua các cảnh báo bảo mật
21. Kỹ thuật nào sau đây được sử dụng để kiểm tra độ mạnh của mật khẩu bằng cách thử nhiều kết hợp khác nhau?
A. Mã hóa
B. Bẻ khóa mật khẩu (Password cracking)
C. Xác thực đa yếu tố
D. Phân tích rủi ro
22. Loại tấn công nào mà kẻ tấn công tạo ra các yêu cầu giả mạo từ một địa chỉ IP khác để che giấu nguồn gốc của cuộc tấn công?
A. Spoofing
B. Phishing
C. Malware
D. Ransomware
23. Phương pháp nào sau đây thường được sử dụng để ngăn chặn các cuộc tấn công SQL Injection?
A. Sử dụng tường lửa (firewall)
B. Mã hóa dữ liệu
C. Kiểm tra và làm sạch dữ liệu đầu vào (input sanitization)
D. Sử dụng xác thực đa yếu tố
24. Tiêu chuẩn nào sau đây cung cấp một khuôn khổ để quản lý, duy trì và cải thiện an ninh thông tin trong một tổ chức?
A. ISO 9001
B. ISO 27001
C. PCI DSS
D. HIPAA
25. Phương pháp xác thực nào yêu cầu người dùng cung cấp hai hoặc nhiều yếu tố xác minh để truy cập tài khoản?
A. Xác thực một yếu tố
B. Xác thực hai yếu tố (2FA) hoặc xác thực đa yếu tố (MFA)
C. Xác thực sinh trắc học
D. Xác thực dựa trên mật khẩu
26. Điều gì là quan trọng nhất trong việc đào tạo nhân viên về an ninh mạng?
A. Chỉ đào tạo một lần duy nhất
B. Đào tạo không thường xuyên và không cập nhật
C. Đào tạo thường xuyên, cập nhật và tập trung vào các mối đe dọa mới nhất
D. Không cần đào tạo vì đã có các biện pháp kỹ thuật
27. Điều gì là quan trọng nhất khi chọn một nhà cung cấp dịch vụ đám mây (cloud service provider) từ góc độ an ninh mạng?
A. Giá cả thấp nhất
B. Dung lượng lưu trữ lớn nhất
C. Các biện pháp bảo mật mạnh mẽ và tuân thủ các tiêu chuẩn bảo mật
D. Giao diện người dùng thân thiện nhất
28. Phương pháp nào sau đây giúp bảo vệ dữ liệu trên thiết bị di động trong trường hợp bị mất hoặc đánh cắp?
A. Nén dữ liệu
B. Mã hóa dữ liệu
C. Sao lưu dữ liệu
D. Phân mảnh dữ liệu
29. Phương pháp nào sau đây giúp phát hiện và ngăn chặn các cuộc tấn công mạng bằng cách phân tích lưu lượng mạng và tìm kiếm các mẫu đáng ngờ?
A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS) và hệ thống ngăn chặn xâm nhập (IPS)
C. Mã hóa
D. Xác thực đa yếu tố
30. Chính sách nào sau đây quy định các quy tắc và hướng dẫn cho việc sử dụng tài sản công nghệ thông tin của một tổ chức, bao gồm máy tính, mạng và internet?
A. Chính sách kiểm soát truy cập
B. Chính sách mật khẩu
C. Chính sách bảo mật dữ liệu
D. Chính sách sử dụng chấp nhận được (Acceptable Use Policy)