Bộ 1 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong an ninh mạng, ba trụ cột chính của mô hình CIA bao gồm những yếu tố nào?

Câu 2: Loại phần mềm độc hại nào mã hóa dữ liệu của người dùng và yêu cầu thanh toán để giải mã?

Câu 3: Hình thức tấn công nào lừa đảo người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy qua email?

Câu 4: Tường lửa (Firewall) ở tầng ứng dụng (Layer 7) có khả năng nào sau đây mà tường lửa lọc gói tin (Packet Filtering) không có?

Câu 5: Trong mã hóa bất đối xứng (Asymmetric Encryption), nếu A muốn gửi một tin nhắn bí mật cho B, A phải dùng khóa nào để mã hóa?

Câu 6: Chức năng chính của mạng riêng ảo (VPN) là gì?

Câu 7: Kỹ thuật tấn công 'Social Engineering' chủ yếu nhắm vào yếu tố nào trong hệ thống an ninh?

Câu 8: Theo quy định hiện hành, Luật An ninh mạng của Việt Nam (Luật số 24/2018/QH14) chính thức có hiệu lực từ ngày nào?

Câu 9: Biện pháp nào sau đây là hiệu quả nhất để ngăn chặn tấn công SQL Injection?

Câu 10: Xác thực đa yếu tố (MFA) thường kết hợp ít nhất hai trong ba loại yếu tố nào?

Câu 11: Mục tiêu chính của cuộc tấn công từ chối dịch vụ phân tán (DDoS) là gì?

Câu 12: Chữ ký số (Digital Signature) giải quyết được vấn đề nào sau đây trong truyền tin?

Câu 13: Nguyên tắc cốt lõi của kiến trúc bảo mật 'Zero Trust' là gì?

Câu 14: Sự khác biệt cơ bản nhất giữa hệ thống IDS và IPS là gì?

Câu 15: Tấn công Cross-Site Scripting (XSS) xảy ra khi nào?

Câu 16: Thuật toán băm (Hashing) như SHA-256 có đặc điểm quan trọng nào sau đây?

Câu 17: Tấn công 'Brute Force' vào hệ thống mật khẩu là gì?

Câu 18: Trong kiểm thử xâm nhập (Penetration Testing), hình thức 'Black Box' có nghĩa là gì?

Câu 19: Giai đoạn 'Containment' (Khoanh vùng/Cô lập) trong quy trình ứng cứu sự cố an ninh mạng có mục đích gì?

Câu 20: Tiêu chuẩn bảo mật Wi-Fi nào sau đây được coi là an toàn nhất hiện nay cho mạng gia đình và doanh nghiệp?

Câu 21: Cuộc tấn công 'Man-in-the-Middle' (MitM) thực hiện hành vi nào sau đây?

Câu 22: Nguyên tắc 'Quyền tối thiểu' (Least Privilege) trong quản trị hệ thống có nghĩa là gì?

Câu 23: Chiến lược sao lưu dữ liệu theo quy tắc 3-2-1 yêu cầu điều gì?

Câu 24: Đặc điểm nhận dạng chính của mã độc 'Trojan Horse' là gì?

Câu 25: Mục đích của bước 'Handshake' trong giao thức SSL/TLS là gì?