Bộ 10 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:Trong mô hình bảo mật CIA (Confidentiality, Integrity, Availability), yếu tố nào đảm bảo dữ liệu không bị thay đổi trái phép trong quá trình lưu trữ hoặc truyền tải?
💡 Lời giải chi tiết:
Theo mô hình CIA, tính toàn vẹn đảm bảo thông tin luôn chính xác và không bị chỉnh sửa bởi các đối tượng không được cấp quyền. Kết luận Lý giải: Tính toàn vẹn (Integrity)
Câu 2:Hình thức tấn công nào sử dụng email giả mạo các tổ chức uy tín để lừa người dùng cung cấp thông tin đăng nhập hoặc mã thẻ tín dụng?
💡 Lời giải chi tiết:
Phishing là kỹ thuật tấn công phi kỹ thuật nhằm đánh lừa người dùng tiết lộ thông tin nhạy cảm thông qua các thông điệp giả mạo. Kết luận Lý giải: Phishing
Câu 3:Loại mã độc nào thực hiện mã hóa dữ liệu trên máy tính nạn nhân và yêu cầu thanh toán tiền chuộc để giải mã?
💡 Lời giải chi tiết:
Ransomware là loại phần mềm độc hại ngăn chặn người dùng truy cập vào hệ thống hoặc tệp tin của họ cho đến khi một khoản tiền được thanh toán. Kết luận Lý giải: Ransomware
Câu 4:Xác thực đa yếu tố (MFA) thường yêu cầu ít nhất mấy loại bằng chứng khác nhau để chứng minh danh tính người dùng?
💡 Lời giải chi tiết:
MFA tăng cường bảo mật bằng cách yêu cầu người dùng cung cấp từ hai yếu tố xác thực trở lên thuộc các nhóm khác nhau như mật khẩu và mã OTP. Kết luận Lý giải: Ít nhất 2 loại
Câu 5:Mạng riêng ảo (VPN) có vai trò chính là gì trong bảo mật an ninh mạng?
💡 Lời giải chi tiết:
VPN thiết lập một kết nối mạng được mã hóa giữa thiết bị và máy chủ, giúp bảo vệ dữ liệu truyền tải khỏi sự can thiệp của bên thứ ba. Kết luận Lý giải: Tạo đường truyền mã hóa an toàn qua mạng công cộng
Câu 6:Theo Luật An ninh mạng 2018 của Việt Nam, hành vi nào sau đây bị nghiêm cấm trên không gian mạng?
💡 Lời giải chi tiết:
Điều 8 của Luật An ninh mạng 2018 quy định cấm các hành vi phát tán chương trình độc hại gây tổn hại đến an ninh quốc gia và trật tự an toàn xã hội. Kết luận Lý giải: Phát tán chương trình gây hại cho mạng viễn thông, mạng Internet
Câu 7:Trong kỹ thuật tấn công Social Engineering, hành vi 'Tailgating' có nghĩa là gì?
💡 Lời giải chi tiết:
Tailgating là một kỹ thuật xâm nhập vật lý trong đó kẻ tấn công bám sát người có quyền truy cập hợp lệ để lẻn vào các khu vực bảo mật. Kết luận Lý giải: Đi theo một người có thẩm quyền vào khu vực hạn chế mà không cần thẻ
Câu 8:Hệ thống mật mã bất đối xứng (Asymmetric Encryption) sử dụng cặp khóa nào để thực hiện mã hóa và giải mã?
💡 Lời giải chi tiết:
Mật mã bất đối xứng dựa trên các cặp khóa có liên quan toán học với nhau, trong đó khóa công khai dùng để mã hóa và khóa bí mật dùng để giải mã. Kết luận Lý giải: Một khóa công khai (Public key) và một khóa bí mật (Private key)
Câu 9:Tấn công từ chối dịch vụ phân tán (DDoS) nhằm mục đích chính là gì?
💡 Lời giải chi tiết:
DDoS sử dụng một mạng lưới các thiết bị bị chiếm quyền điều khiển để gửi lưu lượng truy cập khổng lồ đến mục tiêu, khiến dịch vụ không thể đáp ứng người dùng hợp lệ. Kết luận Lý giải: Làm tê liệt dịch vụ bằng cách gây quá tải hệ thống từ nhiều nguồn khác nhau
Câu 10:Thiết bị hoặc phần mềm nào đóng vai trò là rào cản giữa mạng nội bộ tin cậy và mạng bên ngoài không tin cậy để lọc lưu lượng?
💡 Lời giải chi tiết:
Tường lửa kiểm soát lưu lượng mạng ra vào dựa trên các quy tắc bảo mật được thiết lập sẵn để ngăn chặn các truy cập trái phép. Kết luận Lý giải: Tường lửa (Firewall)
Câu 11:Thuật ngữ 'Zero-day exploit' dùng để chỉ loại lỗ hổng nào?
💡 Lời giải chi tiết:
Zero-day là lỗ hổng phần mềm mà tin tặc phát hiện ra trước khi nhà phát triển kịp nhận biết và tung ra biện pháp khắc phục. Kết luận Lý giải: Lỗ hổng bảo mật chưa được nhà sản xuất biết đến hoặc chưa có bản vá
Câu 12:Tấn công SQL Injection khai thác lỗ hổng ở đâu trong hệ thống thông tin?
💡 Lời giải chi tiết:
SQL Injection xảy ra khi ứng dụng web không lọc bỏ các ký tự đặc biệt trong đầu vào của người dùng, cho phép kẻ tấn công chèn các câu lệnh SQL độc hại. Kết luận Lý giải: Tại việc kiểm tra dữ liệu đầu vào của ứng dụng web tương tác với cơ sở dữ liệu
Câu 13:Theo Nghị định 13/2023/NĐ-CP của Việt Nam, việc xử lý dữ liệu cá nhân phải được thực hiện như thế nào đối với chủ thể dữ liệu?
💡 Lời giải chi tiết:
Nghị định 13 quy định sự đồng ý của chủ thể dữ liệu là một trong những nguyên tắc cốt lõi và bắt buộc trong quá trình xử lý dữ liệu cá nhân. Kết luận Lý giải: Phải có sự đồng ý của chủ thể dữ liệu trừ trường hợp pháp luật quy định khác
Câu 14:Để tạo một mật khẩu mạnh theo khuyến nghị bảo mật hiện nay, yếu tố nào là quan trọng nhất?
💡 Lời giải chi tiết:
Mật khẩu phức tạp và dài làm tăng đáng kể thời gian cần thiết để kẻ tấn công thực hiện các cuộc tấn công dò tìm mật khẩu (Brute force). Kết luận Lý giải: Kết hợp chữ hoa, chữ thường, số, ký tự đặc biệt và có độ dài đủ lớn
Câu 15:Chữ ký số (Digital Signature) cung cấp đặc tính bảo mật nào sau đây mà mật khẩu thông thường không có?
💡 Lời giải chi tiết:
Chữ ký số xác nhận nguồn gốc của thông điệp và đảm bảo người ký không thể phủ nhận việc mình đã gửi thông điệp đó. Kết luận Lý giải: Tính chống chối bỏ (Non-repudiation)
Câu 16:Nguy cơ bảo mật lớn nhất khi sử dụng mạng Wi-Fi công cộng không có mật khẩu tại quán cà phê là gì?
💡 Lời giải chi tiết:
Trên các mạng Wi-Fi không an toàn, kẻ tấn công có thể dễ dàng chặn thu và đọc các dữ liệu chưa được mã hóa được truyền tải giữa thiết bị của người dùng và internet. Kết luận Lý giải: Tấn công nghe lén dữ liệu (Man-in-the-middle)
Câu 17:Tại sao việc cập nhật các bản vá (patching) hệ điều hành và phần mềm thường xuyên lại cực kỳ quan trọng?
💡 Lời giải chi tiết:
Các bản vá lỗi giúp đóng các 'lỗ hổng' trong phần mềm đã được phát hiện, ngăn chặn tin tặc xâm nhập vào hệ thống qua các điểm yếu đó. Kết luận Lý giải: Để khắc phục các lỗ hổng bảo mật mà tin tặc có thể khai thác
Câu 18:Bước đầu tiên cần thực hiện khi phát hiện máy tính cá nhân bị nhiễm mã độc tống tiền (Ransomware) là gì?
💡 Lời giải chi tiết:
Việc cách ly thiết bị nhiễm mã độc giúp ngăn chặn Ransomware lây lan sang các máy tính khác trong cùng mạng và bảo vệ dữ liệu trên các ổ cứng rời. Kết luận Lý giải: Ngắt kết nối mạng và các thiết bị lưu trữ ngoại vi ngay lập tức
Câu 19:Lỗ hổng bảo mật phổ biến nhất đối với các thiết bị Internet vạn vật (IoT) trong gia đình là gì?
💡 Lời giải chi tiết:
Nhiều thiết bị IoT được cài đặt mật khẩu mặc định từ nhà sản xuất, tạo điều kiện cho tin tặc dễ dàng dò quét và chiếm quyền điều khiển hàng loạt. Kết luận Lý giải: Sử dụng mật khẩu mặc định yếu và không bao giờ được thay đổi
Câu 20:Deepfake, một kỹ thuật sử dụng AI để giả mạo hình ảnh và âm thanh, chủ yếu đe dọa đến khía cạnh nào trong an ninh mạng?
💡 Lời giải chi tiết:
Deepfake tạo ra các nội dung giả mạo vô cùng chân thực, dẫn đến các rủi ro về lừa đảo tài chính và hủy hoại uy tín cá nhân, tổ chức. Kết luận Lý giải: Sự tin cậy của thông tin và hành vi lừa đảo trực tuyến
Câu 21:Nguyên tắc sao lưu dữ liệu '3-2-1' khuyên người dùng nên làm gì?
💡 Lời giải chi tiết:
Quy tắc 3-2-1 đảm bảo dữ liệu luôn có phương án dự phòng an toàn ngay cả khi xảy ra sự cố vật lý tại một địa điểm duy nhất. Kết luận Lý giải: 3 bản sao, 2 loại phương tiện lưu trữ, 1 bản lưu trữ ở vị trí khác (off-site)
Câu 22:Giao thức HTTPS khác với HTTP ở điểm cơ bản nào giúp tăng cường bảo mật?
💡 Lời giải chi tiết:
HTTPS bổ sung lớp bảo mật thông qua việc mã hóa dữ liệu, giúp ngăn chặn việc đánh cắp thông tin nhạy cảm khi đang truyền đi trên mạng. Kết luận Lý giải: HTTPS sử dụng SSL/TLS để mã hóa dữ liệu truyền tải giữa trình duyệt và máy chủ
Câu 23:Mối đe dọa nội bộ (Insider Threat) trong một tổ chức được hiểu là gì?
💡 Lời giải chi tiết:
Insider Threat bao gồm các hành vi vô ý hoặc cố ý của người trong tổ chức gây tổn hại đến an ninh thông tin của chính tổ chức đó. Kết luận Lý giải: Rủi ro đến từ nhân viên hoặc những người có quyền truy cập hợp lệ vào hệ thống
Câu 24:Sự khác biệt chính giữa phần mềm diệt virus truyền thống (AV) và giải pháp Phản ứng và Phát hiện điểm cuối (EDR) là gì?
💡 Lời giải chi tiết:
Trong khi AV truyền thống dựa trên các dấu hiệu nhận dạng đã biết, EDR tập trung vào việc theo dõi hành vi hệ thống để phát hiện các cuộc tấn công chưa từng thấy. Kết luận Lý giải: EDR cung cấp khả năng giám sát liên tục và phân tích hành vi để phát hiện các mối đe dọa phức tạp
Câu 25:Nguyên tắc 'Quyền tối thiểu' (Least Privilege) trong bảo mật có ý nghĩa gì?
💡 Lời giải chi tiết:
Áp dụng quyền tối thiểu giúp giảm thiểu phạm vi thiệt hại nếu một tài khoản người dùng bị chiếm đoạt hoặc bị lạm dụng. Kết luận Lý giải: Cấp cho người dùng quyền hạn tối thiểu cần thiết để hoàn thành công việc của họ