1. Loại tấn công nào mà kẻ tấn công gửi một lượng lớn lưu lượng mạng đến một mục tiêu duy nhất để làm quá tải và gây ra sự cố?
A. Tấn công Phishing
B. Tấn công từ chối dịch vụ phân tán (DDoS)
C. Tấn công SQL Injection
D. Tấn công XSS
2. Loại tấn công nào mà kẻ tấn công chèn mã độc vào các truy vấn SQL để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?
A. Tấn công XSS
B. Tấn công CSRF
C. Tấn công SQL Injection
D. Tấn công DDoS
3. Phương pháp nào giúp bảo vệ dữ liệu trong quá trình truyền tải bằng cách mã hóa nó và xác thực người gửi và người nhận?
A. Mạng riêng ảo (VPN)
B. Tường lửa (Firewall)
C. Phần mềm diệt virus
D. Hệ thống phát hiện xâm nhập (IDS)
4. Chính sách nào quy định cách một tổ chức bảo vệ thông tin nhạy cảm và tuân thủ các quy định pháp luật liên quan đến bảo mật dữ liệu?
A. Chính sách bảo mật thông tin
B. Chính sách sử dụng Internet
C. Chính sách quản lý dự án
D. Chính sách nguồn nhân lực
5. Loại tấn công nào mà kẻ tấn công cố gắng đánh lừa người dùng bằng cách tạo ra các trang web hoặc email giống hệt như các trang web hoặc email hợp pháp?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công Phishing
D. Tấn công Brute-force
6. Phương pháp tấn công nào lợi dụng điểm yếu trong phần mềm để thực thi mã độc trên hệ thống mục tiêu?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công leo thang đặc quyền
D. Tấn công khai thác lỗ hổng (Exploit)
7. Loại phần mềm độc hại nào ẩn mình dưới dạng một ứng dụng hoặc tập tin hợp pháp để lừa người dùng cài đặt?
A. Virus
B. Worm
C. Trojan
D. Spyware
8. Điều gì sau đây là một biện pháp quan trọng để duy trì an ninh mạng cho một tổ chức?
A. Không cập nhật phần mềm
B. Đào tạo và nâng cao nhận thức về an ninh mạng cho nhân viên
C. Sử dụng phần mềm không bản quyền
D. Cho phép tất cả các kết nối mạng
9. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng?
A. Virus
B. Trojan
C. Worm
D. Spyware
10. Biện pháp nào sau đây giúp bảo vệ dữ liệu trên thiết bị di động trong trường hợp bị mất hoặc đánh cắp?
A. Tắt khóa màn hình
B. Không mã hóa dữ liệu
C. Sử dụng mật khẩu yếu
D. Mã hóa thiết bị
11. Giao thức nào được sử dụng để thiết lập một kết nối an toàn và mã hóa giữa trình duyệt web và máy chủ web?
A. HTTP
B. FTP
C. SMTP
D. HTTPS
12. Phương pháp nào giúp ngăn chặn kẻ tấn công chặn và đọc dữ liệu khi nó được truyền qua mạng không dây?
A. Sử dụng mạng không dây không được bảo vệ
B. Sử dụng mã hóa Wi-Fi (ví dụ: WPA3)
C. Tắt Wi-Fi
D. Chia sẻ mật khẩu Wi-Fi công khai
13. Phương pháp nào giúp bảo vệ dữ liệu trong quá trình lưu trữ bằng cách chuyển đổi nó thành một định dạng không thể đọc được?
A. Sao lưu dữ liệu
B. Mã hóa dữ liệu
C. Nén dữ liệu
D. Phân mảnh dữ liệu
14. Công cụ nào được sử dụng để quét mạng và xác định các lỗ hổng bảo mật tiềm ẩn trong hệ thống?
A. Trình duyệt web
B. Máy quét lỗ hổng (Vulnerability scanner)
C. Phần mềm soạn thảo văn bản
D. Phần mềm quản lý cơ sở dữ liệu
15. Điều gì sau đây là một biện pháp quan trọng để bảo vệ chống lại mất dữ liệu?
A. Sao lưu dữ liệu thường xuyên
B. Không sử dụng mật khẩu
C. Tắt tường lửa
D. Chia sẻ dữ liệu công khai
16. Điều gì sau đây là một biện pháp quan trọng để bảo vệ chống lại tấn công brute-force?
A. Sử dụng mật khẩu mặc định
B. Sử dụng mật khẩu mạnh và phức tạp
C. Tắt xác thực đa yếu tố
D. Chia sẻ mật khẩu với đồng nghiệp
17. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng như Internet?
A. Sử dụng mật khẩu yếu
B. Mã hóa dữ liệu
C. Tắt tường lửa
D. Chia sẻ thông tin cá nhân công khai
18. Phương pháp nào giúp kiểm soát quyền truy cập vào tài nguyên mạng bằng cách xác định và xác thực người dùng hoặc thiết bị?
A. Kiểm soát truy cập (Access control)
B. Mã hóa dữ liệu
C. Giám sát mạng
D. Phân tích lưu lượng
19. Điều gì sau đây là một biện pháp quan trọng để bảo vệ chống lại các cuộc tấn công vào ứng dụng web?
A. Sử dụng xác thực đa yếu tố
B. Kiểm tra đầu vào và mã hóa đầu ra
C. Tắt tường lửa
D. Chia sẻ thông tin cấu hình ứng dụng
20. Điều gì sau đây là một biện pháp quan trọng để bảo vệ thông tin cá nhân trực tuyến?
A. Chia sẻ thông tin cá nhân công khai
B. Sử dụng mật khẩu mạnh và duy nhất cho mỗi tài khoản
C. Tắt xác thực đa yếu tố
D. Truy cập các trang web không an toàn
21. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một yếu tố xác minh để chứng minh danh tính?
A. Xác thực một yếu tố (SFA)
B. Xác thực đa yếu tố (MFA)
C. Xác thực dựa trên mật khẩu
D. Xác thực sinh trắc học
22. Phương pháp nào giúp bảo vệ hệ thống khỏi các cuộc tấn công bằng cách theo dõi và ghi lại các sự kiện bảo mật?
A. Kiểm soát truy cập
B. Giám sát an ninh (Security monitoring)
C. Mã hóa dữ liệu
D. Sao lưu dữ liệu
23. Loại tấn công nào mà kẻ tấn công cố gắng làm cho một hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?
A. Tấn công Man-in-the-Middle
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công Phishing
D. Tấn công Brute-force
24. Phương pháp nào giúp xác định và ngăn chặn các cuộc tấn công mạng bằng cách phân tích lưu lượng mạng và hành vi bất thường?
A. Hệ thống phát hiện xâm nhập (IDS)
B. Tường lửa (Firewall)
C. Phần mềm diệt virus
D. Hệ thống quản lý cơ sở dữ liệu
25. Loại tấn công nào mà kẻ tấn công cố gắng chiếm quyền điều khiển phiên làm việc của người dùng hợp pháp để thực hiện các hành động trái phép?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công giả mạo IP
C. Tấn công chiếm đoạt phiên (Session hijacking)
D. Tấn công Phishing
26. Kỹ thuật tấn công nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân hoặc tài chính?
A. Tấn công SQL Injection
B. Tấn công Phishing
C. Tấn công XSS
D. Tấn công Brute-force
27. Điều gì sau đây là mục tiêu chính của việc sử dụng tường lửa (firewall) trong bảo mật mạng?
A. Tăng tốc độ truyền dữ liệu mạng
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng
C. Cung cấp kết nối mạng không dây
D. Giám sát hiệu suất của phần cứng mạng
28. Loại tấn công nào mà kẻ tấn công cố gắng thực thi mã độc trong trình duyệt web của người dùng bằng cách chèn mã độc vào các trang web?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công SQL Injection
C. Tấn công Cross-Site Scripting (XSS)
D. Tấn công Brute-force
29. Loại phần mềm độc hại nào thu thập thông tin về hoạt động trực tuyến của người dùng mà không được sự đồng ý của họ?
A. Virus
B. Worm
C. Trojan
D. Spyware
30. Điều gì sau đây là một biện pháp quan trọng để đảm bảo an ninh cho mạng không dây?
A. Sử dụng mật khẩu mặc định
B. Tắt mã hóa Wi-Fi
C. Thay đổi tên mạng (SSID) mặc định và sử dụng mật khẩu mạnh
D. Chia sẻ mật khẩu Wi-Fi công khai