Đề Thi Thử Trắc Nghiệm Online – Môn Bảo Mật An Ninh Mạng

Đề Thi Thử Trắc Nghiệm Online – Môn Bảo Mật An Ninh Mạng tổng hợp câu hỏi trắc nghiệm chứa đựng nhiều dạng bài tập, bài thi, cũng như các câu hỏi trắc nghiệm và bài kiểm tra, trong bộ Đại Học. Nội dung trắc nghiệm nhấn mạnh phần kiến thức nền tảng và chuyên môn sâu của học phần này. Mọi bộ đề trắc nghiệm đều cung cấp câu hỏi, đáp án cùng hướng dẫn giải cặn kẽ. Mời bạn thử sức làm bài nhằm ôn luyện và làm vững chắc kiến thức cũng như đánh giá năng lực bản thân!

Đề 01

Đề 02

Đề 03

Đề 04

Đề 05

Đề 06

Đề 07

Đề 08

Đề 09

Đề 10

Đề 11

Đề 12

Đề 13

Đề 14

Đề 15

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 01

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 1: Trong an ninh mạng, thuật ngữ 'Zero-day exploit' ám chỉ điều gì?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 2: Phương pháp xác thực đa yếu tố (Multi-Factor Authentication - MFA) giúp tăng cường bảo mật bằng cách nào?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 3: Hình thức tấn công nào sau đây thường sử dụng kỹ thuật lừa đảo tâm lý (social engineering) để đánh cắp thông tin nhạy cảm?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 4: Trong mô hình bảo mật CIA Triad, chữ 'C' đại diện cho yếu tố nào?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 5: Để bảo vệ dữ liệu khi truyền qua mạng công cộng, biện pháp bảo mật nào sau đây là hiệu quả nhất?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 6: Loại tấn công nào cố gắng làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 7: Trong quản lý rủi ro an ninh mạng, 'vulnerability' (lỗ hổng) được hiểu là gì?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 8: Biện pháp nào sau đây giúp ngăn chặn tấn công SQL Injection?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 9: Chữ ký số (Digital Signature) cung cấp các thuộc tính bảo mật nào sau đây?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 10: Trong mật mã học, thuật toán mã hóa đối xứng (Symmetric encryption) sử dụng bao nhiêu khóa để mã hóa và giải mã?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 11: Hãy sắp xếp các bước sau theo đúng thứ tự trong quy trình ứng phó sự cố an ninh mạng:

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 12: Công cụ nào sau đây thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 13: Chính sách mật khẩu mạnh (Strong Password Policy) nên bao gồm các yêu cầu nào sau đây?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 14: Trong kiểm soát truy cập, 'Role-Based Access Control (RBAC)' hoạt động dựa trên nguyên tắc nào?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 15: Loại hình tấn công nào mà kẻ tấn công bí mật can thiệp vào giao tiếp giữa hai bên mà không bị phát hiện?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 16: Phát biểu nào sau đây mô tả đúng nhất về 'Firewall' (tường lửa) trong hệ thống mạng?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 17: Trong an ninh ứng dụng web, 'Cross-Site Scripting (XSS)' là loại lỗ hổng bảo mật liên quan đến điều gì?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 18: 'Mật khẩu một lần' (One-Time Password - OTP) thường được sử dụng để làm gì?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 19: Trong an ninh mạng, 'threat actor' (tác nhân đe dọa) là thuật ngữ dùng để chỉ ai?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 20: Phương pháp mã hóa nào sau đây sử dụng khóa công khai và khóa bí mật?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 21: Khi một tổ chức bị tấn công ransomware, mục tiêu chính của kẻ tấn công là gì?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 22: Quy trình 'penetration testing' (kiểm thử xâm nhập) được thực hiện nhằm mục đích gì?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 23: Trong ngữ cảnh an ninh đám mây (cloud security), mô hình trách nhiệm chung (shared responsibility model) nghĩa là gì?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 24: 'Security Information and Event Management (SIEM)' là hệ thống được sử dụng để làm gì?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 25: Trong bảo mật không dây (wireless security), giao thức WPA3 cải tiến so với WPA2 chủ yếu ở điểm nào?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 26: Hãy phân tích tình huống sau: Một nhân viên vô tình nhấp vào liên kết trong email lừa đảo và tiết lộ thông tin đăng nhập. Loại sự cố an ninh này được gọi là gì?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 27: Để đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải, giao thức nào sau đây thường được sử dụng cùng với HTTP?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 28: Trong bảo mật cơ sở dữ liệu, 'data masking' (che giấu dữ liệu) được sử dụng để làm gì?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 29: Hãy so sánh sự khác biệt chính giữa IPS (Intrusion Prevention System) và IDS (Intrusion Detection System).

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 01

Câu 30: Giả sử bạn là chuyên gia an ninh mạng, bạn được yêu cầu đánh giá rủi ro cho một hệ thống mới. Bước đầu tiên bạn nên thực hiện là gì?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 02

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 1: Trong mô hình OSI, tầng nào chịu trách nhiệm chính trong việc mã hóa và giải mã dữ liệu để đảm bảo tính bảo mật thông tin truyền tải?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 2: Hình thức tấn công nào mà kẻ tấn công cố gắng làm gián đoạn hoặc làm cho hệ thống, dịch vụ hoặc mạng trở nên không khả dụng đối với người dùng hợp pháp?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 3: Giải thuật mã hóa nào sau đây thuộc loại mã hóa đối xứng (symmetric-key cryptography)?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 4: Chữ ký số (digital signature) được tạo ra bằng cách sử dụng thuật toán mã hóa nào?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 5: Biện pháp an ninh mạng nào tập trung vào việc xác định và đánh giá các lỗ hổng bảo mật trong hệ thống trước khi kẻ tấn công có thể khai thác chúng?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 6: Loại tấn công nào mà kẻ tấn công chèn mã độc vào các trang web đáng tin cậy để đánh cắp thông tin hoặc thực hiện hành động trái phép trên trình duyệt của người dùng?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 7: Cơ chế bảo mật nào kiểm soát quyền truy cập của người dùng và hệ thống vào các tài nguyên dựa trên vai trò và trách nhiệm của họ?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 8: Quy trình nào sau đây mô tả các bước cần thực hiện khi phát hiện và ứng phó với một sự cố an ninh mạng?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 9: Hình thức lừa đảo trực tuyến nào cố gắng đánh lừa người dùng tiết lộ thông tin cá nhân nhạy cảm như mật khẩu và số thẻ tín dụng bằng cách giả mạo thành một tổ chức uy tín?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 10: Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 11: Công nghệ mạng riêng ảo (VPN) chủ yếu được sử dụng để đạt được mục tiêu bảo mật nào sau đây khi truy cập internet?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 12: Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách yêu cầu người dùng cung cấp bao nhiêu loại thông tin xác thực?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 13: Tường lửa (firewall) hoạt động chủ yếu ở tầng nào trong mô hình TCP/IP để kiểm soát lưu lượng mạng?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 14: Hoạt động kiểm thử bảo mật nào mô phỏng các cuộc tấn công thực tế để đánh giá khả năng phòng thủ và phát hiện của hệ thống?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 15: Khái niệm 'Least Privilege' trong bảo mật hệ thống đề cập đến nguyên tắc nào?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 16: Công cụ bảo mật nào thường được sử dụng để giám sát và phân tích nhật ký hệ thống để phát hiện các hoạt động đáng ngờ hoặc tấn công?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 17: Chính sách mật khẩu mạnh thường bao gồm yêu cầu nào sau đây?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 18: Phương pháp tấn công 'Man-in-the-Middle' (MitM) hoạt động bằng cách nào?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 19: Trong bảo mật ứng dụng web, 'Content Security Policy' (CSP) được sử dụng để làm gì?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 20: Loại tấn công nào lợi dụng điểm yếu trong quá trình xác thực để giành quyền truy cập vào tài khoản bằng cách thử nhiều mật khẩu hoặc cụm mật khẩu?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 21: Biện pháp nào sau đây giúp bảo vệ dữ liệu khi lưu trữ (data at rest)?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 22: Trong ngữ cảnh an ninh mạng, 'hardening' hệ thống là quá trình làm gì?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 23: Loại tấn công nào thường nhắm vào các ứng dụng web bằng cách chèn các truy vấn SQL độc hại vào các trường nhập liệu?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 24: Quy trình đánh giá rủi ro an ninh mạng thường bao gồm các bước chính nào?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 25: Khái niệm 'Defense in Depth' (phòng thủ chiều sâu) trong an ninh mạng nhấn mạnh điều gì?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 26: Loại tấn công nào mà kẻ tấn công gửi một lượng lớn dữ liệu giả mạo đến máy chủ DNS để làm ô nhiễm bộ nhớ cache DNS và chuyển hướng người dùng đến các trang web độc hại?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 27: Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ thông tin thẻ thanh toán của khách hàng trong các giao dịch trực tuyến?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 28: Trong ngữ cảnh an ninh mạng, 'zero-day exploit' đề cập đến điều gì?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 29: Phương pháp tấn công nào sử dụng kỹ thuật 'social engineering' để thu thập thông tin nhạy cảm bằng cách giả vờ là người có thẩm quyền hoặc đáng tin cậy qua điện thoại?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 02

Câu 30: Đâu là mục tiêu chính của việc thực hiện sao lưu và phục hồi dữ liệu trong an ninh mạng?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 03

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 1: Một tổ chức phát hiện lưu lượng mạng bất thường xuất phát từ một máy chủ nội bộ đến nhiều địa chỉ IP bên ngoài trên cổng 445. Phân tích nhật ký tường lửa cho thấy các kết nối này bắt đầu sau khi một nhân viên mở một tệp đính kèm email nghi ngờ. Loại tấn công mạng nào có khả năng cao nhất đang diễn ra?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 2: Để tăng cường bảo mật cho tài khoản người dùng, một công ty quyết định triển khai xác thực đa yếu tố (MFA). Yếu tố nào sau đây được coi là yếu tố 'kiến thức' trong mô hình MFA?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 3: Trong quá trình kiểm thử xâm nhập (Penetration Testing), chuyên gia bảo mật sử dụng kỹ thuật 'leo thang đặc quyền' (Privilege Escalation). Mục tiêu chính của kỹ thuật này là gì?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 4: Một quản trị viên mạng nhận thấy lưu lượng truy cập tăng đột biến đến một máy chủ web, làm cho máy chủ này không thể phản hồi yêu cầu từ người dùng hợp pháp. Đồng thời, họ nhận thấy nhiều địa chỉ IP khác nhau gửi yêu cầu đến máy chủ. Biện pháp phòng thủ nào sau đây hiệu quả nhất để giảm thiểu loại tấn công này?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 5: Trong lĩnh vực mật mã học, thuật ngữ 'tấn công kênh bên' (Side-channel attack) đề cập đến loại tấn công nào?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 6: Chính sách mật khẩu mạnh là một phần quan trọng của an ninh mạng. Yêu cầu nào sau đây thường KHÔNG được bao gồm trong một chính sách mật khẩu mạnh?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 7: Phương pháp tấn công 'SQL Injection' lợi dụng lỗ hổng bảo mật ở đâu trong ứng dụng web?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 8: Chức năng chính của một hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) là gì?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 9: Trong ngữ cảnh an ninh mạng, 'zero-day vulnerability' (lỗ hổng zero-day) có nghĩa là gì?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 10: Loại tấn công nào thường sử dụng email giả mạo để lừa người dùng tiết lộ thông tin nhạy cảm như tên đăng nhập, mật khẩu hoặc thông tin thẻ tín dụng?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 11: Để bảo vệ dữ liệu trong quá trình truyền tải qua mạng internet, giao thức bảo mật nào thường được sử dụng cho các trang web thương mại điện tử và ngân hàng trực tuyến?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 12: Trong quản lý rủi ro an ninh mạng, 'vulnerability' (lỗ hổng) khác với 'threat' (mối đe dọa) như thế nào?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 13: Mục tiêu chính của việc thực hiện 'security audit' (kiểm toán an ninh) là gì?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 14: Phương pháp mã hóa nào sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 15: Hãy chọn phát biểu SAI về tường lửa (Firewall)?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 16: Trong mô hình CIA Triad của an ninh thông tin, 'Integrity' (Tính toàn vẹn) đề cập đến khía cạnh nào?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 17: Biện pháp nào sau đây giúp bảo vệ chống lại tấn công 'Man-in-the-Middle' (MITM)?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 18: Trong lĩnh vực an ninh ứng dụng web, 'Cross-Site Scripting' (XSS) là loại tấn công nào?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 19: Quy trình 'ứng phó sự cố an ninh mạng' (Incident Response) thường bao gồm giai đoạn nào đầu tiên?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 20: Để đảm bảo 'Availability' (Tính sẵn sàng) trong CIA Triad, tổ chức nên tập trung vào biện pháp bảo mật nào?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 21: 'Social Engineering' (Kỹ nghệ xã hội) là hình thức tấn công nhắm vào yếu tố nào?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 22: Loại hình tấn công nào cố gắng đoán mật khẩu bằng cách thử hàng loạt các mật khẩu có thể?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 23: Biện pháp bảo mật nào sau đây KHÔNG thuộc về 'phòng thủ theo chiều sâu' (Defense in Depth)?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 24: Tiêu chuẩn ISO/IEC 27001 là gì?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 25: Chứng chỉ số (Digital Certificate) được sử dụng để xác thực điều gì trong giao tiếp trực tuyến?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 26: 'Data Loss Prevention' (DLP) là công nghệ được sử dụng để làm gì?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 27: 'Endpoint Security' tập trung vào bảo vệ thiết bị nào?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 28: 'Buffer Overflow' là loại lỗ hổng bảo mật liên quan đến vấn đề gì trong lập trình?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 29: Trong ngữ cảnh xác thực, 'Non-repudiation' (Tính không thể chối bỏ) có nghĩa là gì?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 03

Câu 30: 'Security Information and Event Management' (SIEM) là hệ thống được sử dụng cho mục đích chính nào?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 04

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 1: Trong mô hình CIA Triad, yếu tố nào sau đây đảm bảo rằng thông tin chỉ được phép truy cập bởi những người được ủy quyền?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 2: Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 3: Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 4: Giải pháp bảo mật nào hoạt động như một người gác cổng, kiểm soát lưu lượng mạng đến và đi dựa trên một tập hợp các quy tắc được cấu hình sẵn?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 5: Kỹ thuật tấn công Social Engineering nào dựa vào việc tạo ra một tình huống giả mạo để lừa người dùng tiết lộ thông tin nhạy cảm?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 6: Mục tiêu chính của việc mã hóa dữ liệu là gì?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 7: Loại hình tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn mã độc hại vào các trang web, cho phép kẻ tấn công thực thi mã lệnh trên trình duyệt của người dùng khác?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 8: Chữ ký số (Digital Signature) được sử dụng để đảm bảo điều gì?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 9: Giao thức bảo mật nào thường được sử dụng để thiết lập kết nối VPN an toàn?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 10: Trong quản lý rủi ro an ninh mạng, bước đầu tiên và quan trọng nhất thường là gì?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 11: Phương pháp tấn công mật khẩu nào thử tất cả các tổ hợp ký tự có thể để tìm ra mật khẩu?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 12: Hệ thống phát hiện xâm nhập (IDS) hoạt động chủ yếu dựa trên nguyên tắc nào?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 13: Chính sách mật khẩu mạnh khuyến nghị người dùng nên làm gì?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 14: Trong mô hình kiểm soát truy cập RBAC (Role-Based Access Control), quyền truy cập được gán cho đối tượng nào?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 15: Kiểm toán an ninh (Security Audit) nhằm mục đích chính là gì?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 16: Loại tấn công nào mà kẻ tấn công bí mật chặn và có thể thay đổi thông tin liên lạc giữa hai bên mà không ai trong hai bên biết?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 17: Hàm băm (Hash function) trong mật mã học được sử dụng chủ yếu để làm gì?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 18: Chứng chỉ số (Digital Certificate) được phát hành bởi tổ chức nào?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 19: Giao thức SSH (Secure Shell) chủ yếu được sử dụng để làm gì?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 20: Trong bảo mật cơ sở dữ liệu, SQL Injection là loại tấn công lợi dụng lỗ hổng nào?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 21: Loại hình tấn công nào sử dụng một mạng lưới máy tính bị xâm nhập (botnet) để thực hiện tấn công từ chối dịch vụ?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 22: Công cụ nào thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống và mạng?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 23: Thế nào là tấn công Zero-day?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 24: Biện pháp bảo mật nào giúp ngăn chặn việc người dùng trái phép truy cập vào mạng nội bộ khi làm việc từ xa?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 25: Trong quá trình ứng phó sự cố an ninh mạng, giai đoạn nào liên quan đến việc khôi phục hệ thống và dữ liệu về trạng thái hoạt động bình thường?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 26: Nguyên tắc 'Ít đặc quyền nhất' (Principle of Least Privilege) trong an ninh mạng có nghĩa là gì?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 27: Loại hình tấn công nào mà kẻ tấn công cố gắng lừa người dùng cài đặt phần mềm độc hại bằng cách ngụy trang nó dưới dạng phần mềm hữu ích hoặc hấp dẫn?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 28: Phương pháp nào sau đây là hiệu quả nhất để bảo vệ dữ liệu khi truyền qua mạng không dây (Wi-Fi) công cộng?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 29: Mục tiêu của tấn công Ransomware là gì?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 04

Câu 30: Hoạt động nào sau đây là một phần của nhận thức về an ninh mạng cho người dùng cuối?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 05

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 1: Trong mô hình CIA Triad, yếu tố nào sau đây đảm bảo rằng thông tin chỉ được truy cập bởi những người được ủy quyền?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 2: Loại tấn công nào mà kẻ tấn công cố gắng làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 3: Phương pháp mã hóa nào sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 4: Mục đích chính của tường lửa (firewall) trong an ninh mạng là gì?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 5: Loại tấn công nào lợi dụng điểm yếu trong mã nguồn ứng dụng web để chèn mã độc vào các trang web, ảnh hưởng đến người dùng khác?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 6: Biện pháp bảo mật nào sau đây giúp xác minh danh tính của người dùng trước khi cấp quyền truy cập vào hệ thống?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 7: Trong quy trình quản lý rủi ro an ninh mạng, bước nào liên quan đến việc xác định giá trị tài sản và các mối đe dọa tiềm ẩn?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 8: Loại phần mềm độc hại nào tự sao chép chính nó và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 9: Giao thức nào thường được sử dụng để thiết lập kết nối VPN (Mạng riêng ảo) an toàn?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 10: Phương pháp tấn công mật khẩu nào thử tất cả các tổ hợp ký tự có thể cho đến khi tìm ra mật khẩu đúng?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 11: Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong an ninh mạng?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 12: Nguyên tắc 'ít đặc quyền nhất' (Principle of Least Privilege) trong an ninh thông tin có nghĩa là gì?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 13: Phương pháp nào sau đây không phải là một loại tấn công Social Engineering?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 14: Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 15: Loại hình tấn công mạng nào mà kẻ tấn công bí mật can thiệp và có thể thay đổi dữ liệu trong quá trình truyền thông giữa hai bên?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 16: Hàm băm (Hash function) được sử dụng để đảm bảo tính toàn vẹn của dữ liệu như thế nào?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 17: Quy trình ứng phó sự cố an ninh mạng (Incident Response) thường bao gồm giai đoạn nào sau đây đầu tiên?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 18: Công cụ nào sau đây thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống mạng?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 19: Tại sao việc sao lưu dữ liệu (Data Backup) thường xuyên lại quan trọng trong an ninh mạng?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 20: Khái niệm 'Defense in Depth' (Phòng thủ theo chiều sâu) trong an ninh mạng đề cập đến điều gì?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 21: Loại tấn công nào mà kẻ tấn công gửi một lượng lớn yêu cầu giả mạo từ nhiều nguồn khác nhau để làm quá tải hệ thống mục tiêu?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 22: Trong ngữ cảnh bảo mật web, OWASP (Open Web Application Security Project) là gì?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 23: Phương pháp bảo mật nào sử dụng sinh trắc học?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 24: Loại tấn công nào mà kẻ tấn công giả mạo địa chỉ IP nguồn để ẩn danh tính hoặc thực hiện các cuộc tấn công DDoS?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 25: Chính sách mật khẩu mạnh (Strong Password Policy) nên bao gồm yêu cầu nào sau đây?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 26: Trong an ninh mạng, 'Threat Intelligence' (Thông tin tình báo về mối đe dọa) có vai trò gì?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 27: Loại hình tấn công nào mà kẻ tấn công cố gắng đánh cắp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy qua email, tin nhắn hoặc website?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 28: Kiểm toán an ninh (Security Audit) được thực hiện để làm gì?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 29: Trong bảo mật đám mây (Cloud Security), mô hình trách nhiệm chung (Shared Responsibility Model) nghĩa là gì?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 05

Câu 30: Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 06

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 1: Một tổ chức phát hiện lưu lượng mạng bất thường từ một máy chủ nội bộ đến một địa chỉ IP lạ ở nước ngoài vào lúc nửa đêm. Phân tích nhật ký tường lửa cho thấy kết nối được thiết lập qua cổng 443 và truyền tải một lượng lớn dữ liệu đã mã hóa. Hành động ứng phó ban đầu nào sau đây là phù hợp nhất?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 2: Trong mô hình TCP/IP, giao thức nào chịu trách nhiệm chính cho việc cung cấp cơ chế truyền dữ liệu tin cậy, có thứ tự và kiểm soát lỗi giữa các ứng dụng trên mạng?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 3: Phương pháp tấn công nào lợi dụng điểm yếu trong quá trình xác thực của ứng dụng web, cho phép kẻ tấn công vượt qua cơ chế xác thực và chiếm quyền điều khiển tài khoản của người dùng khác bằng cách thay đổi tham số 'user_id' trong URL?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 4: Một chuyên gia bảo mật đang thực hiện kiểm thử xâm nhập (penetration testing) vào hệ thống mạng của khách hàng. Trong giai đoạn thu thập thông tin, công cụ `Nmap` được sử dụng để quét các cổng đang mở trên máy chủ mục tiêu. Mục tiêu chính của hoạt động quét cổng này là gì?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 5: Loại hình tấn công nào thường sử dụng một mạng lưới máy tính bị nhiễm mã độc (botnet) để đồng loạt gửi lượng lớn yêu cầu truy cập đến một máy chủ hoặc dịch vụ web, gây quá tải và làm gián đoạn hoạt động của mục tiêu?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 6: Trong ngữ cảnh bảo mật ứng dụng web, kỹ thuật 'sanitizing input' (làm sạch đầu vào) được sử dụng để ngăn chặn loại tấn công nào?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 7: Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ thông tin thẻ thanh toán (cardholder data) cho các tổ chức xử lý thẻ tín dụng và thẻ ghi nợ?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 8: Loại hình tấn công nào mà kẻ tấn công bí mật chặn và có thể thay đổi thông tin liên lạc giữa hai bên mà không ai trong hai bên nhận biết được sự can thiệp?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 9: Mục tiêu chính của việc triển khai 'chính sách mật khẩu mạnh' (strong password policy) trong một tổ chức là gì?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 10: Trong lĩnh vực mật mã học, 'hàm băm mật mã' (cryptographic hash function) được sử dụng chủ yếu cho mục đích nào sau đây?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 11: Phương thức xác thực đa yếu tố (Multi-Factor Authentication - MFA) giúp tăng cường bảo mật bằng cách nào?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 12: Một nhân viên nhận được email thông báo trúng thưởng một khoản tiền lớn và yêu cầu cung cấp thông tin tài khoản ngân hàng để nhận giải. Đây là dấu hiệu của loại tấn công nào?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 13: Thiết bị an ninh mạng nào hoạt động ở lớp mạng (Network Layer) trong mô hình OSI và có chức năng kiểm soát lưu lượng ra vào mạng dựa trên các quy tắc được cấu hình trước?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 14: Loại hình tấn công nào lợi dụng việc người dùng truy cập vào các trang web hợp pháp đã bị nhiễm mã độc, thường thông qua quảng cáo độc hại (malvertising) hoặc các lỗ hổng bảo mật trên trang web?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 15: Trong quản lý rủi ro an ninh mạng, 'vulnerability' (lỗ hổng) được định nghĩa là gì?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 16: Phương pháp mã hóa nào sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 17: Nguyên tắc 'Least Privilege' (Đặc quyền tối thiểu) trong an ninh thông tin có nghĩa là gì?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 18: Loại tấn công nào cố gắng khai thác lỗi tràn bộ đệm (buffer overflow) trong phần mềm?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 19: Quy trình 'ứng phó sự cố an ninh mạng' (incident response) thường bao gồm giai đoạn nào sau đây đầu tiên?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 20: Trong bảo mật cơ sở dữ liệu, kỹ thuật 'masking dữ liệu' (data masking) được sử dụng để làm gì?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 21: Loại hình tấn công nào mà kẻ tấn công gửi một lượng lớn email rác (spam) hoặc tin nhắn lừa đảo từ nhiều nguồn khác nhau để làm tràn hộp thư đến của nạn nhân, gây khó khăn trong việc quản lý email hợp pháp?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 22: Chứng chỉ số (digital certificate) được sử dụng để xác thực điều gì trong giao tiếp trực tuyến?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 23: Trong mô hình CIA Triad, yếu tố 'Confidentiality' (Tính bảo mật) đề cập đến việc bảo vệ thông tin khỏi điều gì?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 24: Công cụ 'Wireshark' thường được sử dụng cho mục đích gì trong an ninh mạng?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 25: Phương pháp tấn công 'SQL Injection' nhắm vào điểm yếu nào trong ứng dụng web?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 26: Trong bảo mật hệ thống, 'hardening' (tăng cường bảo mật) là quá trình thực hiện các biện pháp nào?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 27: Loại chính sách bảo mật nào xác định các quy tắc và hướng dẫn cho việc sử dụng tài sản thông tin của tổ chức, bao gồm cả việc truy cập, sử dụng, và chia sẻ thông tin?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 28: Kỹ thuật 'salting' thường được sử dụng kết hợp với hàm băm mật mã để bảo vệ mật khẩu người dùng như thế nào?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 29: Trong bối cảnh an ninh mạng, 'threat actor' (tác nhân đe dọa) là gì?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 06

Câu 30: Giả sử một tổ chức muốn triển khai một hệ thống phát hiện xâm nhập (IDS). Vị trí triển khai IDS lý tưởng nhất trong mạng là ở đâu để giám sát lưu lượng mạng hiệu quả nhất?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 07

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 1: Trong mô hình OSI, tầng nào chịu trách nhiệm chính cho việc mã hóa và giải mã dữ liệu để đảm bảo tính bảo mật thông tin trong quá trình truyền tải?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 2: Hình thức tấn công nào thường lợi dụng điểm yếu trong quá trình xác thực của ứng dụng web, cho phép kẻ tấn công mạo danh người dùng khác và chiếm quyền truy cập vào tài khoản của họ?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 3: Biện pháp bảo mật nào sau đây tập trung vào việc kiểm soát quyền truy cập của người dùng và hệ thống đối với tài nguyên, đảm bảo rằng chỉ những đối tượng được ủy quyền mới có thể thực hiện các hành động nhất định?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 4: Để bảo vệ dữ liệu quan trọng khi lưu trữ trên đám mây, tổ chức nên áp dụng biện pháp nào sau đây để đảm bảo rằng ngay cả khi dữ liệu bị đánh cắp, nó vẫn không thể đọc được nếu không có khóa giải mã?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 5: Một công ty phát hiện lưu lượng mạng bất thường từ một máy chủ nội bộ ra bên ngoài internet, hướng đến nhiều địa chỉ IP khác nhau và sử dụng cổng không phổ biến. Đây có thể là dấu hiệu của loại tấn công nào?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 6: Trong quy trình ứng phó sự cố an ninh mạng, giai đoạn nào tập trung vào việc khôi phục hệ thống và dịch vụ trở lại trạng thái hoạt động bình thường sau sự cố, đồng thời thực hiện các biện pháp để ngăn chặn sự cố tương tự trong tương lai?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 7: Loại hình tấn công nào sử dụng email hoặc tin nhắn giả mạo để lừa người dùng tiết lộ thông tin nhạy cảm như tên đăng nhập, mật khẩu hoặc thông tin thẻ tín dụng?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 8: Giải pháp bảo mật nào hoạt động như một trạm kiểm soát giữa mạng nội bộ và mạng bên ngoài, giám sát và kiểm soát lưu lượng mạng dựa trên các quy tắc được định nghĩa trước?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 9: Phương pháp mã hóa nào sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã dữ liệu?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 10: Để xác minh tính toàn vẹn của một tập tin sau khi tải xuống từ internet, người dùng thường sử dụng công cụ nào để so sánh với giá trị băm gốc được cung cấp bởi nguồn tải?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 11: Loại tấn công nào khai thác lỗ hổng bảo mật trong mã nguồn ứng dụng web, cho phép kẻ tấn công chèn mã độc vào các trang web và thực thi mã đó trên trình duyệt của người dùng khác?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 12: Mô hình kiểm soát truy cập nào dựa trên việc gán nhãn bảo mật cho cả đối tượng (ví dụ: tập tin, tiến trình) và chủ thể (ví dụ: người dùng, nhóm người dùng), và so sánh các nhãn này để quyết định quyền truy cập?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 13: Để bảo vệ mạng không dây Wi-Fi tại nhà hoặc văn phòng nhỏ, giao thức mã hóa nào được khuyến nghị sử dụng hiện nay để thay thế cho WEP và WPA?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 14: Trong ngữ cảnh an ninh mạng, 'Zero-day vulnerability' đề cập đến loại lỗ hổng bảo mật nào?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 15: Phương pháp tấn công 'Man-in-the-Middle' (MITM) hoạt động bằng cách nào?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 16: Chứng chỉ số (Digital Certificate) được sử dụng chủ yếu để làm gì trong bảo mật trực tuyến?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 17: Biện pháp nào sau đây giúp ngăn chặn tấn công SQL Injection?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 18: Trong quản lý rủi ro an ninh thông tin, 'Risk Assessment' (Đánh giá rủi ro) là quá trình quan trọng để làm gì?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 19: Loại hình tấn công nào thường nhắm vào các lỗ hổng trong phần mềm hoặc hệ điều hành đã lỗi thời?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 20: Chính sách mật khẩu mạnh thường bao gồm những yêu cầu nào?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 21: Để bảo vệ chống lại mất dữ liệu do sự cố phần cứng, phần mềm hoặc thiên tai, biện pháp nào là quan trọng nhất?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 22: Trong lĩnh vực an ninh mạng, thuật ngữ 'Threat Actor' (Tác nhân đe dọa) dùng để chỉ điều gì?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 23: Loại hình tấn công nào làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 24: Nguyên tắc 'Least Privilege' (Ít đặc quyền nhất) trong an ninh mạng có nghĩa là gì?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 25: Công cụ 'Nmap' thường được sử dụng cho mục đích gì trong an ninh mạng?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 26: Để tăng cường bảo mật cho tài khoản trực tuyến, người dùng nên kích hoạt tính năng xác thực nào ngoài mật khẩu?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 27: Loại tấn công nào lợi dụng sự tin tưởng của con người để lừa họ thực hiện hành động có lợi cho kẻ tấn công, ví dụ như tiết lộ thông tin hoặc chuyển tiền?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 28: Quy trình 'Incident Response' (Ứng phó sự cố) thường bắt đầu bằng giai đoạn nào?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 29: Để bảo vệ dữ liệu cá nhân theo các quy định về bảo vệ dữ liệu như GDPR, tổ chức cần thực hiện biện pháp nào liên quan đến dữ liệu không còn cần thiết?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 07

Câu 30: Trong lĩnh vực an ninh mạng, 'Honeypot' được sử dụng cho mục đích gì?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 08

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 1: Một tổ chức phát hiện lưu lượng mạng bất thường исходящий từ một máy chủ nội bộ đến một địa chỉ IP lạ ở nước ngoài vào thời điểm ngoài giờ làm việc. Hành vi này có thể là dấu hiệu của loại tấn công an ninh mạng nào?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 2: Để bảo vệ mật khẩu người dùng lưu trữ trong cơ sở dữ liệu, phương pháp nào sau đây được coi là an toàn nhất?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 3: Trong mô hình bảo mật Zero Trust, nguyên tắc cốt lõi nào được áp dụng?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 4: Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào các trang web mà người dùng khác truy cập, từ đó có thể đánh cắp thông tin hoặc thực hiện các hành động thay mặt người dùng?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 5: Biện pháp kỹ thuật nào sau đây giúp ngăn chặn tấn công SQL Injection hiệu quả nhất?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 6: Trong quy trình ứng phó sự cố an ninh mạng, giai đoạn nào tập trung vào việc xác định và chứa đựng phạm vi của sự cố để ngăn chặn thiệt hại lan rộng?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 7: Loại hình tấn công nào lợi dụng điểm yếu trong giao thức xác thực để chiếm đoạt phiên làm việc hợp lệ của người dùng, thường xảy ra trên mạng Wi-Fi công cộng?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 8: Để đảm bảo tính toàn vẹn dữ liệu trong quá trình truyền tải, giao thức nào sau đây thường được sử dụng?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 9: Phương pháp tấn công nào sử dụng một mạng lưới máy tính bị nhiễm mã độc (botnet) để đồng loạt gửi lượng lớn yêu cầu đến một máy chủ hoặc dịch vụ, gây quá tải và khiến dịch vụ không khả dụng cho người dùng hợp pháp?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 10: Trong ngữ cảnh an ninh mạng, thuật ngữ 'social engineering' đề cập đến loại tấn công nào?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 11: Công cụ bảo mật nào thường được sử dụng để giám sát và phân tích lưu lượng mạng, phát hiện các hoạt động đáng ngờ hoặc tấn công?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 12: Để cải thiện an ninh cho mạng không dây (Wi-Fi), giao thức mã hóa nào được khuyến nghị sử dụng hiện nay?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 13: Loại hình tấn công nào cố gắng đoán mật khẩu bằng cách thử hàng loạt các mật khẩu phổ biến hoặc từ điển?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 14: Trong quản lý rủi ro an ninh mạng, 'vulnerability' (lỗ hổng) được định nghĩa là gì?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 15: Giả sử một nhân viên vô tình nhấp vào một liên kết độc hại trong email và tải xuống phần mềm độc hại. Đây là ví dụ của vectơ tấn công nào?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 16: Để xác thực hai yếu tố (2FA), ngoài mật khẩu, yếu tố thứ hai thường dựa trên loại xác thực nào?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 17: Chính sách mật khẩu mạnh thường bao gồm các yêu cầu nào sau đây?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 18: Loại tấn công nào mà kẻ tấn công bí mật nghe lén thông tin liên lạc giữa hai bên mà không làm thay đổi nội dung?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 19: Trong an ninh đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) nghĩa là gì?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 20: Để bảo vệ dữ liệu khi không sử dụng (data at rest), biện pháp bảo mật nào thường được áp dụng?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 21: Loại tấn công nào lợi dụng các lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá (patch) để xâm nhập hệ thống?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 22: Quy trình kiểm thử xâm nhập (penetration testing) thường được thực hiện để làm gì?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 23: Trong quản lý danh tính và truy cập (IAM), 'ủy quyền' (authorization) có nghĩa là gì?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 24: Để đảm bảo tính sẵn sàng (availability) của hệ thống, biện pháp nào sau đây là quan trọng nhất?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 25: Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 26: Khi một tổ chức bị tấn công ransomware, bước đầu tiên quan trọng nhất cần thực hiện là gì?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 27: Trong bối cảnh an ninh ứng dụng web, 'OWASP Top Ten' là gì?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 28: Chứng chỉ số (Digital Certificate) được sử dụng để cung cấp chức năng bảo mật nào?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 29: Trong phân tích nhật ký (log analysis) an ninh mạng, 'SIEM' là viết tắt của cụm từ nào?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 08

Câu 30: Kịch bản: Một công ty sử dụng dịch vụ đám mây công cộng để lưu trữ dữ liệu nhạy cảm. Để đảm bảo tuân thủ các quy định về bảo vệ dữ liệu, biện pháp kiểm soát nào sau đây là quan trọng nhất?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 09

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 1: Trong bảo mật thông tin, yếu tố nào sau đây KHÔNG phải là một trụ cột chính của mô hình CIA Triad?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 2: Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho một hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm ngập hệ thống với lưu lượng truy cập độc hại?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 3: Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 4: Trong ngữ cảnh an ninh mạng, 'kỹ thuật xã hội' (social engineering) đề cập đến loại tấn công nào?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 5: Loại hình tấn công nào thường sử dụng email giả mạo để lừa người dùng tiết lộ thông tin cá nhân, chẳng hạn như mật khẩu hoặc số thẻ tín dụng?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 6: Tường lửa (firewall) hoạt động chủ yếu ở tầng nào trong mô hình OSI để kiểm soát lưu lượng mạng dựa trên các quy tắc được định nghĩa trước?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 7: VPN (Mạng riêng ảo) được sử dụng để cung cấp bảo mật và riêng tư cho kết nối internet bằng cách nào?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 8: Trong mật mã học, thuật toán mã hóa đối xứng (symmetric encryption) sử dụng đặc điểm gì?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 9: RSA là một ví dụ về thuật toán mã hóa nào?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 10: Hàm băm mật mã (cryptographic hash function) có đặc tính quan trọng nào sau đây?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 11: Chữ ký số (digital signature) cung cấp dịch vụ bảo mật nào sau đây?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 12: Chứng chỉ số (digital certificate) được sử dụng để làm gì trong bảo mật trực tuyến?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 13: Quy trình 'kiểm toán bảo mật' (security audit) nhằm mục đích gì?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 14: Chính sách mật khẩu mạnh (strong password policy) thường bao gồm các yêu cầu nào sau đây?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 15: 'Zero-day exploit' là loại khai thác lỗ hổng phần mềm nào?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 16: Hệ thống phát hiện xâm nhập (IDS) hoạt động bằng cách nào?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 17: Phân tích rủi ro (risk analysis) trong an ninh mạng giúp tổ chức làm gì?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 18: Trong mô hình kiểm soát truy cập DAC (Discretionary Access Control), quyền truy cập được quyết định bởi yếu tố nào?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 19: Mô hình kiểm soát truy cập MAC (Mandatory Access Control) thường được sử dụng trong các hệ thống nào?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 20: Trong an ninh web, 'Cross-Site Scripting' (XSS) là loại tấn công nào?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 21: 'SQL Injection' là loại tấn công nhắm vào thành phần nào của ứng dụng web?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 22: Biện pháp nào sau đây giúp bảo vệ chống lại tấn công SQL Injection?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 23: Trong an ninh không dây (wireless security), WPA3 là phiên bản mới nhất của giao thức mã hóa nào?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 24: 'Buffer overflow' là loại lỗ hổng phần mềm nào?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 25: Biện pháp nào sau đây là tốt nhất để giảm thiểu rủi ro từ phần mềm độc hại (malware)?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 26: Trong phản ứng sự cố an ninh mạng (incident response), giai đoạn 'containment' (ngăn chặn) có mục tiêu chính là gì?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 27: 'Threat intelligence' (thông tin tình báo về mối đe dọa) có vai trò gì trong an ninh mạng?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 28: Phương pháp tấn công 'brute-force' (tấn công vét cạn) thường được sử dụng để làm gì?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 29: ' Honeypot' được sử dụng trong an ninh mạng với mục đích gì?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 09

Câu 30: Trong ngữ cảnh bảo mật đám mây (cloud security), mô hình 'Shared Responsibility' (trách nhiệm chung) có nghĩa là gì?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 10

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 1: Trong bảo mật cơ sở dữ liệu, kỹ thuật 'data masking' (che giấu dữ liệu) được sử dụng chủ yếu cho mục đích nào?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 2: Hình thức tấn công nào sau đây lợi dụng điểm yếu trong quá trình xác thực của ứng dụng web, cho phép kẻ tấn công mạo danh người dùng và chiếm quyền kiểm soát tài khoản?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 3: Trong mô hình bảo mật 'Zero Trust', nguyên tắc cốt lõi nào sau đây được áp dụng?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 4: Phương pháp mã hóa nào sau đây sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 5: Hãy xác định loại tấn công mạng mà kẻ tấn công chèn mã độc vào các trang web tin cậy, và khi người dùng truy cập trang web này, mã độc sẽ được thực thi trên trình duyệt của người dùng.

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 6: Mục tiêu chính của việc triển khai hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) là gì?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 7: Trong ngữ cảnh an ninh mạng, 'social engineering' (kỹ nghệ xã hội) đề cập đến loại tấn công nào?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 8: Biện pháp bảo mật nào sau đây giúp ngăn chặn việc lộ lọt thông tin nhạy cảm ra khỏi tổ chức bằng cách kiểm soát và giám sát dữ liệu được truyền đi?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 9: Trong quy trình ứng phó sự cố an ninh mạng, giai đoạn 'Identification' (Nhận diện) tập trung vào hoạt động nào?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 10: Loại hình tấn công DDoS (Distributed Denial of Service) nào làm cạn kiệt tài nguyên của máy chủ mục tiêu bằng cách gửi một lượng lớn yêu cầu SYN, nhưng không hoàn thành bắt tay ba bước TCP?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 11: Chức năng chính của một VPN (Virtual Private Network) trong bảo mật mạng là gì?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 12: Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 13: Trong bảo mật ứng dụng web, 'input validation' (xác thực đầu vào) đóng vai trò quan trọng trong việc phòng chống loại tấn công nào?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 14: Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ thông tin thẻ thanh toán khi được xử lý, truyền tải và lưu trữ bởi các tổ chức?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 15: Hãy phân tích tình huống sau: Một nhân viên nhận được email yêu cầu khẩn cấp thay đổi mật khẩu tài khoản ngân hàng trực tuyến, kèm theo liên kết đến một trang web có giao diện giống hệt trang web ngân hàng. Đây có thể là dấu hiệu của loại tấn công nào?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 16: Trong quản lý rủi ro an ninh mạng, 'risk assessment' (đánh giá rủi ro) là quá trình làm gì?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 17: Phát biểu nào sau đây mô tả đúng nhất về 'least privilege' (nguyên tắc đặc quyền tối thiểu) trong kiểm soát truy cập?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 18: Công cụ 'Wireshark' thường được sử dụng cho mục đích gì trong an ninh mạng?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 19: Trong kiến trúc bảo mật 'defense in depth' (phòng thủ chiều sâu), mục tiêu chính là gì?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 20: Hãy xác định loại tấn công mà kẻ tấn công gửi các yêu cầu giả mạo thay mặt cho người dùng mà người dùng không hề hay biết.

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 21: Trong bảo mật email, giao thức 'SPF' (Sender Policy Framework) giúp chống lại loại tấn công nào?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 22: 'Threat intelligence' (thông tin tình báo về mối đe dọa) đóng vai trò như thế nào trong chiến lược an ninh mạng?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 23: Biện pháp bảo mật nào sau đây thường được sử dụng để bảo vệ dữ liệu khi lưu trữ (data at rest)?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 24: 'Security Auditing' (Kiểm toán an ninh) là quá trình đánh giá điều gì?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 25: Trong mật mã học, 'salt' được sử dụng để làm gì khi băm mật khẩu?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 26: Loại hình tấn công nào lợi dụng lỗ hổng bảo mật trong phần mềm để thực thi mã độc từ xa trên hệ thống mục tiêu?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 27: 'Containerization' (Công nghệ container) có thể ảnh hưởng đến an ninh mạng như thế nào?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 28: Trong ngữ cảnh bảo mật đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) phân chia trách nhiệm bảo mật giữa nhà cung cấp dịch vụ đám mây và khách hàng như thế nào?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 29: 'Bug bounty program' (Chương trình thưởng lỗi) là gì và nó mang lại lợi ích gì cho an ninh mạng?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 10

Câu 30: Hãy sắp xếp các bước sau theo thứ tự logic trong quy trình quản lý sự cố an ninh mạng: A. Phục hồi, B. Nhận diện, C. Ngăn chặn, D. Bài học kinh nghiệm.

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 11

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 1: Một công ty phát hiện lưu lượng mạng bất thường từ một máy chủ nội bộ đến một địa chỉ IP lạ ở nước ngoài vào giờ làm việc. Phân tích nhật ký tường lửa cho thấy lưu lượng này bao gồm các gói tin lớn chứa dữ liệu nén. Hành vi này có khả năng cao là dấu hiệu của loại tấn công nào?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 2: Trong bối cảnh xác thực đa yếu tố (MFA), điều gì thể hiện yếu tố 'bạn là gì'?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 3: Một chuyên gia bảo mật đang thực hiện kiểm thử xâm nhập (penetration testing) vào hệ thống website của khách hàng. Trong giai đoạn thu thập thông tin, công cụ Nmap được sử dụng để làm gì?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 4: Để đảm bảo tính toàn vẹn dữ liệu trong quá trình truyền tải qua mạng, giao thức nào sau đây cung cấp cơ chế mã hóa và xác thực?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 5: Trong quản lý rủi ro an ninh mạng, ma trận rủi ro (risk matrix) thường sử dụng hai yếu tố chính để đánh giá mức độ rủi ro. Hai yếu tố đó là gì?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 6: Một nhân viên nhận được email yêu cầu khẩn cấp thay đổi mật khẩu tài khoản ngân hàng trực tuyến kèm theo liên kết đến trang web giả mạo. Đây là một ví dụ điển hình của hình thức tấn công nào?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 7: Giải pháp tường lửa (firewall) hoạt động chủ yếu ở tầng nào trong mô hình OSI?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 8: Trong mật mã học, thuật toán mã hóa đối xứng (symmetric encryption) và thuật toán mã hóa bất đối xứng (asymmetric encryption) khác nhau chủ yếu ở điểm nào?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 9: Chữ ký số (digital signature) được tạo ra bằng cách sử dụng?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 10: Biện pháp nào sau đây giúp phòng ngừa tấn công SQL Injection hiệu quả nhất?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 11: Trong an ninh mạng, thuật ngữ 'zero-day vulnerability' dùng để chỉ loại lỗ hổng nào?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 12: Mục tiêu chính của tấn công 'Man-in-the-Middle' (MITM) là gì?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 13: Chính sách bảo mật 'least privilege' (đặc quyền tối thiểu) quy định điều gì?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 14: Trong an toàn thông tin, tính 'không thể chối bỏ' (non-repudiation) đảm bảo điều gì?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 15: Phương pháp tấn công 'Brute-force' thường được sử dụng để làm gì?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 16: Một tổ chức muốn triển khai hệ thống phát hiện xâm nhập (IDS). Loại IDS nào phù hợp nhất để giám sát lưu lượng mạng theo thời gian thực và cảnh báo khi phát hiện dấu hiệu tấn công?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 17: Trong quản lý sự cố an ninh mạng, giai đoạn 'containment' (kiểm soát) có mục tiêu chính là gì?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 18: Loại tấn công nào khai thác lỗ hổng tràn bộ đệm (buffer overflow)?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 19: Để bảo vệ dữ liệu trên thiết bị di động bị mất hoặc đánh cắp, biện pháp nào sau đây là quan trọng nhất?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 20: Chứng chỉ số (digital certificate) được sử dụng để xác thực điều gì trong môi trường trực tuyến?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 21: Trong mô hình CIA Triad, yếu tố 'availability' (tính sẵn sàng) đề cập đến?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 22: Phương pháp tấn công 'Watering Hole' nhắm mục tiêu vào đối tượng nào?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 23: VPN (Virtual Private Network) được sử dụng để làm gì chủ yếu?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 24: Trong kiểm soát truy cập, RBAC (Role-Based Access Control) là mô hình kiểm soát truy cập dựa trên?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 25: Để phát hiện và ngăn chặn các cuộc tấn công mạng phức tạp và dai dẳng (APT - Advanced Persistent Threats), tổ chức nên triển khai giải pháp bảo mật nào?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 26: Khái niệm 'security auditing' (kiểm toán an ninh) trong an ninh mạng là gì?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 27: Trong mật mã học khóa công khai, khóa công khai được dùng để làm gì?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 28: Biện pháp nào sau đây giúp bảo vệ chống lại tấn công XSS (Cross-Site Scripting)?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 29: Trong bảo mật đám mây, mô hình trách nhiệm chung (shared responsibility model) nghĩa là gì?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 11

Câu 30: Mục tiêu chính của việc thực hiện 'security awareness training' (đào tạo nhận thức an ninh) cho nhân viên là gì?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 12

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 1: Một tổ chức phát hiện một lượng lớn dữ liệu nhạy cảm bị rò rỉ ra bên ngoài. Sự cố này được xác định là do một nhân viên vô tình tải lên thông tin lên một dịch vụ lưu trữ đám mây công cộng không được phép. Loại tấn công nào sau đây mô tả chính xác nhất sự cố bảo mật này?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 2: Để bảo vệ hệ thống mạng nội bộ khỏi các truy cập trái phép từ bên ngoài, giải pháp an ninh mạng nào sau đây là phù hợp nhất để triển khai tại biên giới mạng?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 3: Phương pháp xác thực đa yếu tố (Multi-Factor Authentication - MFA) giúp tăng cường bảo mật bằng cách nào?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 4: Trong ngữ cảnh an ninh mạng, thuật ngữ 'zero-day vulnerability' (lỗ hổng zero-day) đề cập đến loại lỗ hổng nào?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 5: Hình thức tấn công mạng nào sau đây thường sử dụng email giả mạo để lừa người dùng tiết lộ thông tin cá nhân nhạy cảm như tên đăng nhập, mật khẩu hoặc số thẻ tín dụng?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 6: Để đảm bảo tính toàn vẹn dữ liệu (data integrity) trong quá trình truyền tải qua mạng, biện pháp kỹ thuật nào sau đây thường được sử dụng?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 7: Trong các giao thức bảo mật web, HTTPS khác biệt so với HTTP chủ yếu ở điểm nào?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 8: Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web bằng cách chèn mã độc vào các trường nhập liệu, sau đó mã độc này được thực thi ở phía người dùng?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 9: Trong quản lý rủi ro an ninh thông tin, việc xác định tài sản thông tin quan trọng nhất của tổ chức được thực hiện ở giai đoạn nào của quy trình?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 10: Biện pháp an ninh mạng nào sau đây giúp ngăn chặn nhân viên truy cập vào các tài nguyên mạng không liên quan đến công việc của họ, tuân theo nguyên tắc 'ít đặc quyền nhất' (least privilege)?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 11: Một hệ thống phát hiện xâm nhập (IDS) hoạt động dựa trên việc phân tích lưu lượng mạng và so sánh với các mẫu tấn công đã biết. Đây là phương pháp phát hiện xâm nhập dựa trên:

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 12: Trong mật mã học, thuật toán mã hóa đối xứng (symmetric encryption) sử dụng đặc điểm gì?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 13: Chữ ký số (digital signature) được sử dụng để đảm bảo các thuộc tính an ninh nào sau đây của dữ liệu?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 14: Trong quy trình ứng phó sự cố an ninh mạng, giai đoạn 'containment' (ngăn chặn) có mục tiêu chính là gì?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 15: Chứng chỉ số (digital certificate) được cấp phát bởi Tổ chức chứng thực (Certificate Authority - CA) nhằm mục đích gì?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 16: Để bảo vệ dữ liệu quan trọng khi lưu trữ trên thiết bị di động (ví dụ: điện thoại, máy tính bảng), biện pháp nào sau đây là quan trọng nhất?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 17: Trong mô hình bảo mật 'Defense in Depth' (phòng thủ chiều sâu), mục tiêu chính là gì?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 18: Phân tích nhật ký (log analysis) đóng vai trò quan trọng trong an ninh mạng, đặc biệt trong việc:

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 19: Loại hình tấn công nào mà kẻ tấn công chiếm quyền điều khiển một số lượng lớn máy tính (botnet) để thực hiện đồng thời các yêu cầu truy cập vào một mục tiêu duy nhất, gây quá tải và làm gián đoạn dịch vụ?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 20: Trong bối cảnh an ninh đám mây, mô hình trách nhiệm chung (shared responsibility model) giữa nhà cung cấp dịch vụ đám mây và khách hàng có nghĩa là gì?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 21: Ransomware là một loại phần mềm độc hại hoạt động bằng cách nào?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 22: Tiêu chuẩn ISO 27001 là gì?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 23: VPN (Virtual Private Network) tạo ra kết nối an toàn bằng cách nào?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 24: Social engineering (kỹ nghệ xã hội) là hình thức tấn công dựa trên yếu tố nào?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 25: Trong kiểm thử xâm nhập (penetration testing), giai đoạn 'exploitation' (khai thác) nhằm mục đích gì?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 26: Sự khác biệt chính giữa xác thực (authentication) và ủy quyền (authorization) là gì?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 27: Nguyên tắc 'fail-secure' (an toàn khi thất bại) trong thiết kế hệ thống bảo mật có nghĩa là gì?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 28: Để phòng chống tấn công brute-force (dò mật khẩu bằng vũ lực), biện pháp nào sau đây là hiệu quả nhất?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 29: Mô hình bảo mật 'Zero Trust' (không tin tưởng ai) dựa trên nguyên tắc cốt lõi nào?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 12

Câu 30: Trong an ninh mạng công nghiệp (ICS/OT security), mối quan tâm hàng đầu thường khác biệt so với an ninh mạng IT truyền thống ở điểm nào?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 13

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 1: Một công ty phát hiện lưu lượng mạng bất thường исходящий từ một máy chủ nội bộ đến một địa chỉ IP lạ ở nước ngoài vào lúc 3 giờ sáng, ngoài giờ làm việc thông thường. Hành động ưu tiên nào sau đây mà đội an ninh mạng nên thực hiện ĐẦU TIÊN?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 2: Loại tấn công nào sau đây lợi dụng điểm yếu trong quá trình xác thực của ứng dụng web, cho phép kẻ tấn công mạo danh người dùng khác bằng cách đánh cắp và sử dụng phiên làm việc (session) của họ?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 3: Cho đoạn mã Python sau:

```python
import hashlib

password = "Secret123"
hashed_password = hashlib.sha256(password.encode()).hexdigest()
print(hashed_password)
```

Đoạn mã này thực hiện hành động bảo mật nào sau đây?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 4: Trong mô hình kiểm soát truy cập Mandatory Access Control (MAC), quyết định truy cập tài nguyên được dựa trên yếu tố chính nào?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 5: Một tổ chức muốn triển khai xác thực đa yếu tố (Multi-Factor Authentication - MFA) để tăng cường bảo mật. Phương án MFA nào sau đây được coi là AN TOÀN NHẤT?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 6: Giả sử bạn là chuyên gia an ninh mạng, được yêu cầu đánh giá rủi ro cho một hệ thống mới. Bước đầu tiên trong quy trình đánh giá rủi ro là gì?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 7: Trong ngữ cảnh an ninh mạng, thuật ngữ 'zero-day vulnerability' (lỗ hổng zero-day) dùng để chỉ điều gì?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 8: Cơ chế bảo mật nào sau đây chủ yếu được sử dụng để đảm bảo tính toàn vẹn (integrity) của dữ liệu trong quá trình truyền tải qua mạng?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 9: Loại tấn công nào sau đây thường sử dụng một mạng lưới máy tính bị nhiễm mã độc (botnet) để làm quá tải hệ thống mục tiêu, khiến hệ thống không thể phục vụ người dùng hợp pháp?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 10: Để bảo vệ thông tin nhạy cảm trên thiết bị di động, biện pháp bảo mật nào sau đây KHÔNG nên áp dụng?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 11: Trong một cuộc tấn công SQL Injection, kẻ tấn công lợi dụng điều gì để chèn mã SQL độc hại vào cơ sở dữ liệu?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 12: Phát biểu nào sau đây mô tả chính xác nhất về chức năng của tường lửa (firewall) trong hệ thống mạng?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 13: Trong quá trình điều tra sự cố an ninh mạng, 'chain of custody' (chuỗi hành trình pháp lý) có vai trò quan trọng như thế nào?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 14: Loại hình tấn công nào mà kẻ tấn công cố gắng đánh lừa người dùng cung cấp thông tin nhạy cảm (như mật khẩu, thông tin thẻ tín dụng) bằng cách giả mạo là một tổ chức đáng tin cậy?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 15: Trong ngữ cảnh mật mã học, 'salt' (muối) được sử dụng để làm gì khi băm mật khẩu?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 16: Phương pháp tấn công 'Cross-Site Scripting (XSS)' nhắm mục tiêu vào thành phần nào của ứng dụng web?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 17: Trong quản lý rủi ro an ninh thông tin, 'residual risk' (rủi ro tồn dư) là gì?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 18: Loại tấn công nào sau đây cố gắng tìm ra mật khẩu bằng cách thử tất cả các tổ hợp ký tự có thể?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 19: Để đảm bảo tính bí mật (confidentiality) của dữ liệu khi lưu trữ, biện pháp bảo mật nào sau đây được sử dụng phổ biến nhất?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 20: Chứng chỉ số (Digital Certificate) được sử dụng chủ yếu cho mục đích nào trong bảo mật trực tuyến?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 21: Trong kiến trúc SOC (Security Operations Center), vai trò của 'Security Analyst' (Chuyên viên phân tích an ninh) là gì?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 22: Khi thiết kế một hệ thống xác thực, nguyên tắc 'least privilege' (đặc quyền tối thiểu) nên được áp dụng như thế nào?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 23: Phương thức tấn công 'Man-in-the-Middle (MITM)' hoạt động như thế nào?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 24: Biện pháp bảo mật nào sau đây giúp phát hiện và ngăn chặn các truy cập trái phép vào hệ thống dựa trên hành vi bất thường?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 25: Trong bảo mật ứng dụng web, 'Content Security Policy (CSP)' được sử dụng để làm gì?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 26: Giả sử một nhân viên vô tình click vào một liên kết đáng ngờ trong email và tải xuống một tệp tin. Biện pháp phòng ngừa nào sau đây có thể giúp giảm thiểu rủi ro từ tình huống này?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 27: Trong mô hình bảo mật 'CIA Triad', chữ 'A' đại diện cho yếu tố bảo mật nào?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 28: Để kiểm tra mức độ an ninh của hệ thống mạng, kỹ thuật 'penetration testing' (kiểm thử xâm nhập) được thực hiện như thế nào?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 29: Trong ngữ cảnh bảo mật đám mây, mô hình 'Shared Responsibility Model' (Mô hình trách nhiệm chung) phân chia trách nhiệm bảo mật giữa nhà cung cấp dịch vụ đám mây và khách hàng như thế nào?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 13

Câu 30: Để tuân thủ các tiêu chuẩn và quy định về bảo mật thông tin (ví dụ: GDPR, ISO 27001), tổ chức cần thực hiện hành động nào sau đây một cách THƯỜNG XUYÊN?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 14

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 1: Một tổ chức muốn đánh giá rủi ro an ninh mạng của mình. Hoạt động nào sau đây là bước đầu tiên quan trọng nhất trong quy trình đánh giá rủi ro?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 2: Loại tấn công nào sau đây lợi dụng điểm yếu trong mã nguồn ứng dụng web để chèn mã độc vào các trang web, cho phép kẻ tấn công thực thi mã lệnh trên trình duyệt của người dùng khác?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 3: Trong mật mã học, thuật ngữ 'muối' (salt) được sử dụng để làm gì khi băm mật khẩu?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 4: Phương pháp xác thực đa yếu tố (Multi-Factor Authentication - MFA) tăng cường bảo mật bằng cách nào?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 5: Một công ty phát hiện lưu lượng mạng bất thường đi ra từ một máy chủ nội bộ đến một địa chỉ IP lạ ở nước ngoài. Dấu hiệu này có thể cảnh báo về loại sự cố an ninh mạng nào?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 6: Chính sách mật khẩu mạnh thường yêu cầu người dùng tạo mật khẩu đáp ứng nhiều tiêu chí phức tạp. Tuy nhiên, một số nghiên cứu cho thấy việc này có thể phản tác dụng. Tại sao?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 7: Trong ngữ cảnh an ninh mạng, 'zero-day exploit' đề cập đến điều gì?

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 8: Giả sử bạn nhận được một email từ ngân hàng yêu cầu xác nhận thông tin tài khoản bằng cách nhấp vào một liên kết và đăng nhập. Bạn nên xử lý tình huống này như thế nào để đảm bảo an toàn?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 9: Tường lửa (firewall) hoạt động chủ yếu ở tầng nào trong mô hình OSI để kiểm soát lưu lượng mạng dựa trên các quy tắc được định nghĩa trước?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 10: Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an ninh mạng?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 11: Loại hình tấn công nào cố gắng làm quá tải hệ thống mục tiêu bằng một lượng lớn lưu lượng truy cập, khiến hệ thống không thể phục vụ người dùng hợp pháp?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 12: Trong bảo mật Wi-Fi, giao thức WPA3 được coi là an toàn hơn WPA2 chủ yếu nhờ cải tiến nào?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 13: Chứng chỉ số (Digital Certificate) được sử dụng để xác thực điều gì trong giao tiếp trực tuyến?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 14: VPN (Mạng riêng ảo) bảo vệ dữ liệu của bạn khi truy cập Internet công cộng bằng cách nào?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 15: Nguyên tắc 'ít quyền hạn nhất' (Principle of Least Privilege) trong an ninh thông tin có nghĩa là gì?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 16: Công cụ 'Wireshark' thường được sử dụng cho mục đích gì trong an ninh mạng?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 17: Biện pháp nào sau đây giúp bảo vệ chống lại tấn công 'watering hole'?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 18: 'Social engineering' là hình thức tấn công dựa trên yếu tố nào?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 19: Mã độc 'ransomware' hoạt động bằng cách nào?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 20: Trong quản lý sự cố an ninh mạng, giai đoạn 'ứng phó' (response) bao gồm những hoạt động chính nào?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 21: Kỹ thuật 'buffer overflow' khai thác lỗ hổng nào trong lập trình?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 22: Mục tiêu chính của 'pentest' (penetration testing - kiểm thử xâm nhập) là gì?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 23: Trong ngữ cảnh an ninh mạng, 'honeypot' được sử dụng để làm gì?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 24: Phương pháp tấn công 'brute-force' hoạt động bằng cách nào?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 25: SSH (Secure Shell) là giao thức mạng được sử dụng để làm gì?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 26: Trong mô hình CIA Triad, chữ 'I' đại diện cho yếu tố bảo mật nào?

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 27: Biện pháp nào sau đây là quan trọng nhất để bảo vệ dữ liệu khi thiết bị di động của nhân viên bị mất hoặc đánh cắp?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 28: Quy trình 'hardening' hệ thống bao gồm các hoạt động chính nào?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 29: Loại tấn công nào sử dụng một mạng lưới máy tính bị nhiễm mã độc (botnet) để thực hiện tấn công từ chối dịch vụ phân tán (DDoS)?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 14

Câu 30: Để bảo vệ chống lại tấn công SQL Injection, lập trình viên nên thực hiện biện pháp phòng ngừa nào khi xây dựng ứng dụng web?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Câu Trắc Nghiệm Bảo Mật An Ninh Mạng - Đề 15

1 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 1: Một công ty phát hiện dữ liệu khách hàng nhạy cảm đã bị truy cập trái phép từ bên ngoài. Sau khi điều tra, họ xác định kẻ tấn công đã khai thác một lỗ hổng chưa được vá trong phần mềm quản lý cơ sở dữ liệu. Tấn công này thuộc loại nào dựa trên nguồn gốc và phương thức?

2 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 2: Một người dùng nhận được email có tiêu đề khẩn cấp, yêu cầu đăng nhập vào tài khoản ngân hàng trực tuyến để xác minh thông tin. Liên kết trong email dẫn đến một trang web trông rất giống trang web ngân hàng thật, nhưng địa chỉ URL hơi khác. Hành vi tấn công này được gọi là gì?

3 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 3: Một máy chủ web đang xử lý hàng ngàn yêu cầu kết nối giả mạo từ nhiều nguồn khác nhau cùng lúc, khiến máy chủ quá tải và không thể phản hồi các yêu cầu hợp lệ từ người dùng thật. Tình huống này mô tả loại tấn công nào?

4 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 4: Một ứng dụng web cho phép người dùng nhập dữ liệu vào các trường biểu mẫu. Kẻ tấn công nhập vào một chuỗi ký tự đặc biệt thay vì dữ liệu thông thường, khiến ứng dụng thực thi các lệnh cơ sở dữ liệu không mong muốn, cho phép kẻ tấn công xem hoặc sửa đổi dữ liệu. Kỹ thuật tấn công này là gì?

5 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 5: Giả sử bạn đang thiết kế một hệ thống để lưu trữ hồ sơ bệnh án điện tử, nơi tính bảo mật (Confidentiality) là tối quan trọng. Bạn cần lựa chọn một cơ chế kiểm soát truy cập (Access Control) phù hợp. Mô hình nào sau đây thường được sử dụng trong các môi trường đòi hỏi bảo mật cao như quân đội hoặc y tế, dựa trên việc gán mức độ nhạy cảm cho dữ liệu và mức độ tin cậy cho người dùng?

6 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 6: Bạn đang triển khai một hệ thống quản lý tài khoản người dùng. Yêu cầu đặt ra là người dùng chỉ được phép thực hiện các hành động (ví dụ: xem, sửa, xóa) dựa trên chức vụ hoặc phòng ban của họ trong tổ chức, thay vì dựa trên quyền gán trực tiếp cho từng người dùng hoặc nhóm cụ thể. Mô hình kiểm soát truy cập nào phù hợp nhất với yêu cầu này?

7 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 7: Trong mật mã học, mục tiêu của việc sử dụng hàm băm mật mã (Cryptographic Hash Function) là gì? Chọn phát biểu đúng nhất.

8 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 8: Alice muốn gửi một tin nhắn bí mật cho Bob qua một kênh không an toàn. Họ quyết định sử dụng thuật toán mã hóa đối xứng (Symmetric Encryption). Để thực hiện điều này một cách an toàn, điều kiện tiên quyết quan trọng nhất là gì?

9 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 9: Trong hệ thống mã hóa bất đối xứng (Asymmetric Encryption) như RSA, mỗi cặp khóa bao gồm một khóa công khai (Public Key) và một khóa riêng (Private Key). Nếu Bob muốn gửi một tin nhắn *bí mật* cho Alice, Bob sẽ sử dụng khóa nào để mã hóa tin nhắn?

10 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 10: Vẫn trong hệ thống mã hóa bất đối xứng, nếu Alice muốn gửi một tin nhắn cho Bob và đảm bảo rằng Bob có thể *xác minh* tin nhắn đó thực sự *đến từ Alice* (tính xác thực - Authentication và không chối cãi - Non-repudiation), Alice sẽ sử dụng khóa nào để tạo chữ ký số (Digital Signature) cho tin nhắn?

11 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 11: Một công ty đang xem xét sử dụng Tường lửa (Firewall) để bảo vệ mạng nội bộ của mình. Tường lửa hoạt động chủ yếu dựa trên nguyên tắc nào để kiểm soát luồng dữ liệu vào/ra?

12 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 12: Hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) và Hệ thống ngăn chặn xâm nhập (Intrusion Prevention System - IPS) đều có vai trò quan trọng trong an ninh mạng. Điểm khác biệt cốt lõi về hành động giữa IDS và IPS khi phát hiện hoạt động đáng ngờ là gì?

13 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 13: Một công ty cho phép nhân viên làm việc từ xa. Để đảm bảo kết nối an toàn từ máy tính cá nhân của nhân viên về mạng nội bộ của công ty, dữ liệu được mã hóa và truyền qua một 'đường hầm' an toàn trên Internet công cộng. Công nghệ nào đang được mô tả ở đây?

14 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 14: Chính sách 'quyền tối thiểu' (Principle of Least Privilege) trong an ninh mạng có ý nghĩa thực tế là gì?

15 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 15: Bạn là quản trị viên hệ thống và cần sao lưu dữ liệu quan trọng. Bạn muốn đảm bảo rằng bản sao lưu không bị thay đổi hoặc giả mạo sau khi được tạo. Cơ chế an toàn nào sau đây là phù hợp nhất để kiểm tra tính toàn vẹn (Integrity) của bản sao lưu về sau?

16 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 16: Một cuộc tấn công 'man-in-the-middle' (MITM) xảy ra khi kẻ tấn công chặn đường truyền thông tin giữa hai bên và có thể đọc hoặc sửa đổi dữ liệu trước khi chuyển tiếp. Mục tiêu chính mà kẻ tấn công MITM thường nhắm tới là phá vỡ dịch vụ an toàn nào?

17 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 17: Một lỗ hổng bảo mật được phát hiện trong một hệ điều hành phổ biến. Trước khi nhà cung cấp kịp phát hành bản vá, kẻ tấn công đã ngay lập tức khai thác lỗ hổng này để xâm nhập vào các hệ thống. Loại lỗ hổng/tấn công này được gọi là gì?

18 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 18: Trong quản lý rủi ro an ninh thông tin, ma trận rủi ro (Risk Matrix) thường được sử dụng để đánh giá và ưu tiên rủi ro. Hai yếu tố chính nào thường tạo nên ma trận rủi ro?

19 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 19: Bạn đang thiết kế một hệ thống xác thực. Yêu cầu là ngoài mật khẩu, người dùng cần cung cấp thêm một mã được gửi đến điện thoại di động của họ. Cơ chế này nhằm mục đích gì?

20 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 20: Trong an ninh mạng, khái niệm 'Social Engineering' (Tấn công phi kỹ thuật) đề cập đến điều gì?

21 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 21: Một tổ chức vừa trải qua một cuộc tấn công mạng nghiêm trọng. Bước tiếp theo quan trọng nhất trong quy trình xử lý sự cố (Incident Response) sau khi sự cố đã được kiềm chế (containment) và loại bỏ (eradication) là gì?

22 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 22: Bạn đang phân tích nhật ký (logs) hệ thống và phát hiện có nhiều lần đăng nhập thất bại liên tiếp vào một tài khoản quản trị từ các địa chỉ IP khác nhau trong thời gian ngắn. Loại tấn công đoán mật khẩu nào có khả năng đang diễn ra?

23 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 23: Khi sử dụng mã hóa bất đối xứng (ví dụ: SSL/TLS) để thiết lập kết nối an toàn giữa trình duyệt web và máy chủ, trình duyệt cần xác minh danh tính của máy chủ để tránh kết nối nhầm đến máy chủ giả mạo. Cơ chế nào giúp trình duyệt thực hiện việc xác minh này?

24 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 24: Mã độc tống tiền (Ransomware) hoạt động theo cơ chế nào để gây áp lực buộc nạn nhân trả tiền chuộc?

25 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 25: Một trong những biện pháp đơn giản nhưng hiệu quả nhất để phòng chống nhiều loại tấn công mạng, đặc biệt là những tấn công khai thác lỗ hổng đã biết, là gì?

26 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 26: Chính sách mật khẩu mạnh thường yêu cầu những gì? Chọn phát biểu ĐÚNG.

27 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 27: Khi đánh giá mức độ nghiêm trọng của một lỗ hổng bảo mật, yếu tố 'khả năng khai thác' (Exploitability) đề cập đến điều gì?

28 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 28: Bạn nhận được một tệp đính kèm trong email từ một người lạ. Tệp này có đuôi '.exe'. Hành động an toàn nhất bạn nên làm là gì?

29 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 29: Mục đích chính của việc thực hiện kiểm thử xâm nhập (Penetration Testing) là gì?

30 / 30

Category: Câu Trắc Nghiệm Bảo Mật An Ninh Mạng

Tags: Bộ đề 15

Câu 30: Trong bảo mật dữ liệu, 'che giấu dữ liệu' (Data Masking) là kỹ thuật gì?

Xem kết quả