Bộ 10 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong mô hình bảo mật CIA (Confidentiality, Integrity, Availability), yếu tố nào đảm bảo dữ liệu không bị thay đổi trái phép trong quá trình lưu trữ hoặc truyền tải?

Câu 2: Hình thức tấn công nào sử dụng email giả mạo các tổ chức uy tín để lừa người dùng cung cấp thông tin đăng nhập hoặc mã thẻ tín dụng?

Câu 3: Loại mã độc nào thực hiện mã hóa dữ liệu trên máy tính nạn nhân và yêu cầu thanh toán tiền chuộc để giải mã?

Câu 4: Xác thực đa yếu tố (MFA) thường yêu cầu ít nhất mấy loại bằng chứng khác nhau để chứng minh danh tính người dùng?

Câu 5: Mạng riêng ảo (VPN) có vai trò chính là gì trong bảo mật an ninh mạng?

Câu 6: Theo Luật An ninh mạng 2018 của Việt Nam, hành vi nào sau đây bị nghiêm cấm trên không gian mạng?

Câu 7: Trong kỹ thuật tấn công Social Engineering, hành vi 'Tailgating' có nghĩa là gì?

Câu 8: Hệ thống mật mã bất đối xứng (Asymmetric Encryption) sử dụng cặp khóa nào để thực hiện mã hóa và giải mã?

Câu 9: Tấn công từ chối dịch vụ phân tán (DDoS) nhằm mục đích chính là gì?

Câu 10: Thiết bị hoặc phần mềm nào đóng vai trò là rào cản giữa mạng nội bộ tin cậy và mạng bên ngoài không tin cậy để lọc lưu lượng?

Câu 11: Thuật ngữ 'Zero-day exploit' dùng để chỉ loại lỗ hổng nào?

Câu 12: Tấn công SQL Injection khai thác lỗ hổng ở đâu trong hệ thống thông tin?

Câu 13: Theo Nghị định 13/2023/NĐ-CP của Việt Nam, việc xử lý dữ liệu cá nhân phải được thực hiện như thế nào đối với chủ thể dữ liệu?

Câu 14: Để tạo một mật khẩu mạnh theo khuyến nghị bảo mật hiện nay, yếu tố nào là quan trọng nhất?

Câu 15: Chữ ký số (Digital Signature) cung cấp đặc tính bảo mật nào sau đây mà mật khẩu thông thường không có?

Câu 16: Nguy cơ bảo mật lớn nhất khi sử dụng mạng Wi-Fi công cộng không có mật khẩu tại quán cà phê là gì?

Câu 17: Tại sao việc cập nhật các bản vá (patching) hệ điều hành và phần mềm thường xuyên lại cực kỳ quan trọng?

Câu 18: Bước đầu tiên cần thực hiện khi phát hiện máy tính cá nhân bị nhiễm mã độc tống tiền (Ransomware) là gì?

Câu 19: Lỗ hổng bảo mật phổ biến nhất đối với các thiết bị Internet vạn vật (IoT) trong gia đình là gì?

Câu 20: Deepfake, một kỹ thuật sử dụng AI để giả mạo hình ảnh và âm thanh, chủ yếu đe dọa đến khía cạnh nào trong an ninh mạng?

Câu 21: Nguyên tắc sao lưu dữ liệu '3-2-1' khuyên người dùng nên làm gì?

Câu 22: Giao thức HTTPS khác với HTTP ở điểm cơ bản nào giúp tăng cường bảo mật?

Câu 23: Mối đe dọa nội bộ (Insider Threat) trong một tổ chức được hiểu là gì?

Câu 24: Sự khác biệt chính giữa phần mềm diệt virus truyền thống (AV) và giải pháp Phản ứng và Phát hiện điểm cuối (EDR) là gì?

Câu 25: Nguyên tắc 'Quyền tối thiểu' (Least Privilege) trong bảo mật có ý nghĩa gì?