Bộ 1 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:Trong an ninh mạng, ba trụ cột chính của mô hình CIA bao gồm những yếu tố nào?
💡 Lời giải chi tiết:
Mô hình CIA (Confidentiality, Integrity, Availability) là tiêu chuẩn vàng trong bảo mật thông tin để đảm bảo dữ liệu được bảo vệ, chính xác và luôn có thể truy cập. Kết luận Lý giải Tính bảo mật, Tính toàn vẹn, Tính sẵn sàng
Câu 2:Loại phần mềm độc hại nào mã hóa dữ liệu của người dùng và yêu cầu thanh toán để giải mã?
💡 Lời giải chi tiết:
Ransomware là một loại mã độc tống tiền thực hiện việc ngăn chặn người dùng truy cập tệp tin bằng cách mã hóa và đòi tiền chuộc để cung cấp khóa giải mã. Kết luận Lý giải Ransomware
Câu 3:Hình thức tấn công nào lừa đảo người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy qua email?
💡 Lời giải chi tiết:
Phishing (tấn công giả mạo) thường sử dụng email hoặc trang web giả để đánh lừa người dùng tiết lộ mật khẩu hoặc thông tin thẻ tín dụng. Kết luận Lý giải Phishing
Câu 4:Tường lửa (Firewall) ở tầng ứng dụng (Layer 7) có khả năng nào sau đây mà tường lửa lọc gói tin (Packet Filtering) không có?
💡 Lời giải chi tiết:
Tường lửa tầng ứng dụng có khả năng đi sâu vào nội dung gói tin để phân tích các lệnh và dữ liệu của ứng dụng cụ thể, vượt xa khả năng chỉ lọc dựa trên địa chỉ và cổng của tường lửa truyền thống. Kết luận Lý giải Kiểm tra nội dung dữ liệu bên trong gói tin của các giao thức như HTTP/HTTPS
Câu 5:Trong mã hóa bất đối xứng (Asymmetric Encryption), nếu A muốn gửi một tin nhắn bí mật cho B, A phải dùng khóa nào để mã hóa?
💡 Lời giải chi tiết:
Theo nguyên lý hạ tầng khóa công khai (PKI), dữ liệu được mã hóa bằng khóa công khai của người nhận thì chỉ có khóa bí mật tương ứng của người nhận đó mới giải mã được. Kết luận Lý giải Khóa công khai (Public key) của B
Câu 6:Chức năng chính của mạng riêng ảo (VPN) là gì?
💡 Lời giải chi tiết:
VPN tạo ra một đường ống (tunnel) bảo mật giúp dữ liệu truyền đi trên môi trường internet công cộng được mã hóa và bảo vệ khỏi sự can thiệp của bên thứ ba. Kết luận Lý giải Tạo một đường truyền mã hóa an toàn qua mạng công cộng
Câu 7:Kỹ thuật tấn công 'Social Engineering' chủ yếu nhắm vào yếu tố nào trong hệ thống an ninh?
💡 Lời giải chi tiết:
Social Engineering là nghệ thuật thao túng tâm lý con người để họ tự nguyện tiết lộ thông tin bí mật hoặc thực hiện các hành động có lợi cho kẻ tấn công. Kết luận Lý giải Yếu tố con người và tâm lý
Câu 8:Theo quy định hiện hành, Luật An ninh mạng của Việt Nam (Luật số 24/2018/QH14) chính thức có hiệu lực từ ngày nào?
💡 Lời giải chi tiết:
Luật An ninh mạng năm 2018 được Quốc hội Việt Nam thông qua ngày 12/06/2018 và quy định tại Điều 43 về việc bắt đầu có hiệu lực thi hành. Kết luận Lý giải Ngày 01/01/2019
Câu 9:Biện pháp nào sau đây là hiệu quả nhất để ngăn chặn tấn công SQL Injection?
💡 Lời giải chi tiết:
Sử dụng Prepared Statements đảm bảo rằng dữ liệu nhập từ người dùng được xử lý như một tham số thuần túy, không thể bị trình thông dịch SQL thực thi như một câu lệnh mã độc. Kết luận Lý giải Sử dụng tham số hóa truy vấn (Parameterized Queries) hoặc Prepared Statements
Câu 10:Xác thực đa yếu tố (MFA) thường kết hợp ít nhất hai trong ba loại yếu tố nào?
💡 Lời giải chi tiết:
MFA tăng cường bảo mật bằng cách yêu cầu các bằng chứng từ các danh mục khác nhau như kiến thức (mật khẩu), sở hữu (thiết bị) và đặc điểm sinh trắc học (vân tay). Kết luận Lý giải Thứ bạn biết, Thứ bạn có, Thứ thuộc về con người bạn
Câu 11:Mục tiêu chính của cuộc tấn công từ chối dịch vụ phân tán (DDoS) là gì?
💡 Lời giải chi tiết:
Tấn công DDoS sử dụng một lượng lớn lưu lượng truy cập từ nhiều nguồn khác nhau để làm quá tải băng thông hoặc tài nguyên xử lý của mục tiêu, gây gián đoạn dịch vụ. Kết luận Lý giải Làm tê liệt tài nguyên hệ thống khiến người dùng không thể truy cập
Câu 12:Chữ ký số (Digital Signature) giải quyết được vấn đề nào sau đây trong truyền tin?
💡 Lời giải chi tiết:
Chữ ký số sử dụng mã hóa để chứng minh danh tính người gửi và đảm bảo rằng nội dung dữ liệu không bị thay đổi kể từ khi được ký. Kết luận Lý giải Tính xác thực của nguồn gốc và tính toàn vẹn của dữ liệu
Câu 13:Nguyên tắc cốt lõi của kiến trúc bảo mật 'Zero Trust' là gì?
💡 Lời giải chi tiết:
Zero Trust là mô hình an ninh mạng hiện đại giả định rằng không có thực thể nào (cả bên trong lẫn bên ngoài) được mặc nhiên tin tưởng mà phải được xác thực liên tục. Kết luận Lý giải Không bao giờ tin tưởng, luôn luôn xác minh (Never trust, always verify)
Câu 14:Sự khác biệt cơ bản nhất giữa hệ thống IDS và IPS là gì?
💡 Lời giải chi tiết:
Hệ thống phát hiện xâm nhập (IDS) đóng vai trò giám sát và thông báo, trong khi hệ thống ngăn ngừa xâm nhập (IPS) có khả năng thực thi các hành động để chặn đứng cuộc tấn công ngay lập tức. Kết luận Lý giải IDS phát hiện và cảnh báo, trong khi IPS phát hiện và chủ động ngăn chặn
Câu 15:Tấn công Cross-Site Scripting (XSS) xảy ra khi nào?
💡 Lời giải chi tiết:
Lỗ hổng XSS cho phép kẻ tấn công thực thi các đoạn mã kịch bản (thường là JavaScript) trong ngữ cảnh trình duyệt của người dùng để đánh cắp phiên làm việc (session) hoặc dữ liệu cá nhân. Kết luận Lý giải Kẻ tấn công chèn các đoạn mã kịch bản độc hại vào trang web hợp lệ để thực thi trên trình duyệt của người dùng khác
Câu 16:Thuật toán băm (Hashing) như SHA-256 có đặc điểm quan trọng nào sau đây?
💡 Lời giải chi tiết:
Hàm băm an toàn được thiết kế để biến đổi dữ liệu đầu vào bất kỳ thành một chuỗi đại diện duy nhất có độ dài cố định, giúp kiểm tra tính toàn vẹn mà không làm lộ dữ liệu gốc. Kết luận Lý giải Tạo ra một đầu ra có độ dài cố định và là hàm một chiều (không thể đảo ngược hiệu quả)
Câu 17:Tấn công 'Brute Force' vào hệ thống mật khẩu là gì?
💡 Lời giải chi tiết:
Brute Force là phương pháp tấn công thô bạo bằng cách duyệt qua tất cả các khả năng có thể của mật khẩu dựa trên sức mạnh tính toán của máy tính. Kết luận Lý giải Thử mọi tổ hợp mật khẩu có thể cho đến khi tìm được mật khẩu đúng
Câu 18:Trong kiểm thử xâm nhập (Penetration Testing), hình thức 'Black Box' có nghĩa là gì?
💡 Lời giải chi tiết:
Kiểm thử hộp đen mô phỏng một cuộc tấn công thực tế từ bên ngoài, nơi hacker không có kiến thức trước về cấu trúc hay mã nguồn của mục tiêu. Kết luận Lý giải Người kiểm thử không có bất kỳ thông tin nội bộ nào về hệ thống trước khi bắt đầu
Câu 19:Giai đoạn 'Containment' (Khoanh vùng/Cô lập) trong quy trình ứng cứu sự cố an ninh mạng có mục đích gì?
💡 Lời giải chi tiết:
Sau khi phát hiện sự cố, việc cô lập các thành phần bị ảnh hưởng là bước quan trọng để bảo vệ các phần còn lại của mạng lưới khỏi bị tấn công dây chuyền. Kết luận Lý giải Ngăn chặn sự cố lan rộng và hạn chế thiệt hại thêm cho hệ thống
Câu 20:Tiêu chuẩn bảo mật Wi-Fi nào sau đây được coi là an toàn nhất hiện nay cho mạng gia đình và doanh nghiệp?
💡 Lời giải chi tiết:
WPA3 được giới thiệu vào năm 2018 để thay thế WPA2, cung cấp khả năng mã hóa mạnh mẽ hơn và chống lại các cuộc tấn công đoán mật khẩu ngoại tuyến hiệu quả hơn. Kết luận Lý giải WPA3
Câu 21:Cuộc tấn công 'Man-in-the-Middle' (MitM) thực hiện hành vi nào sau đây?
💡 Lời giải chi tiết:
Tấn công kẻ đứng giữa cho phép tội phạm mạng can thiệp vào luồng trao đổi dữ liệu, từ đó có thể đánh cắp thông tin nhạy cảm hoặc gửi thông tin sai lệch cho các bên. Kết luận Lý giải Bí mật nghe lén hoặc thay đổi dữ liệu giữa hai bên đang liên lạc trực tiếp
Câu 22:Nguyên tắc 'Quyền tối thiểu' (Least Privilege) trong quản trị hệ thống có nghĩa là gì?
💡 Lời giải chi tiết:
Áp dụng quyền tối thiểu giúp giảm thiểu rủi ro khi một tài khoản bị chiếm đoạt, vì kẻ tấn công sẽ bị hạn chế trong phạm vi quyền hạn hẹp của tài khoản đó. Kết luận Lý giải Cấp cho người dùng chỉ đúng những quyền hạn cần thiết để hoàn thành công việc của họ
Câu 23:Chiến lược sao lưu dữ liệu theo quy tắc 3-2-1 yêu cầu điều gì?
💡 Lời giải chi tiết:
Quy tắc 3-2-1 là một tiêu chuẩn thực hành tốt giúp đảm bảo khả năng phục hồi dữ liệu trước các thảm họa vật lý hoặc tấn công mã độc xóa dữ liệu. Kết luận Lý giải 3 bản sao, trên 2 loại phương tiện lưu trữ khác nhau, với ít nhất 1 bản lưu ngoại vi (off-site)
Câu 24:Đặc điểm nhận dạng chính của mã độc 'Trojan Horse' là gì?
💡 Lời giải chi tiết:
Khác với virus hay sâu mạng, Trojan không tự lây lan mà dựa vào việc đánh lừa người dùng thực thi mã độc bằng cách ngụy trang thành một ứng dụng bình thường. Kết luận Lý giải Ẩn mình dưới dạng một phần mềm hữu ích hoặc vô hại để lừa người dùng cài đặt
Câu 25:Mục đích của bước 'Handshake' trong giao thức SSL/TLS là gì?
💡 Lời giải chi tiết:
Quá trình bắt tay SSL/TLS cho phép trình duyệt và máy chủ thống nhất các thông số bảo mật và tạo ra một kênh truyền tin an toàn trước khi dữ liệu thực sự được gửi đi. Kết luận Lý giải Xác thực máy chủ và thiết lập các khóa mã hóa phiên chung giữa client và server