Bộ 11 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong mô hình bảo mật CIA, thành phần nào tập trung vào việc đảm bảo dữ liệu không bị sửa đổi bởi những người không có thẩm quyền?

Câu 2: Hình thức tấn công mạng nào nhắm mục tiêu cụ thể vào một cá nhân hoặc tổ chức bằng cách sử dụng thông tin cá nhân giả mạo để lừa đảo?

Câu 3: Tường lửa (Firewall) hoạt động ở tầng nào để kiểm tra trạng thái của các kết nối đang hoạt động thay vì chỉ kiểm tra từng gói tin riêng lẻ?

Câu 4: Loại phần mềm độc hại nào mã hóa dữ liệu của người dùng và yêu cầu thanh toán để cung cấp khóa giải mã?

Câu 5: Xác thực đa yếu tố (MFA) thường yêu cầu sự kết hợp của ít nhất bao nhiêu loại yếu tố khẳng định danh tính khác nhau?

Câu 6: Theo Luật An ninh mạng 2018 của Việt Nam, doanh nghiệp cung cấp dịch vụ trên mạng viễn thông phải lưu trữ dữ liệu cá nhân của người dùng tại Việt Nam trong trường hợp nào?

Câu 7: Nguyên tắc cốt lõi của kiến trúc bảo mật 'Zero Trust' là gì?

Câu 8: Mạng riêng ảo (VPN) bảo vệ dữ liệu khi truyền qua internet công cộng chủ yếu bằng cơ chế nào?

Câu 9: Kiểu tấn công nào lợi dụng việc thiếu kiểm tra đầu vào để chèn các câu lệnh truy vấn trái phép vào cơ sở dữ liệu của ứng dụng web?

Câu 10: Mục tiêu chính của một cuộc tấn công từ chối dịch vụ phân tán (DDoS) là gì?

Câu 11: Trong chữ ký số, đặc tính nào đảm bảo rằng người gửi không thể phủ nhận việc mình đã gửi một thông điệp?

Câu 12: Kỹ thuật 'Salting' trong lưu trữ mật khẩu có tác dụng chính là gì?

Câu 13: Trong kỹ thuật xã hội (Social Engineering), 'Pretexting' được hiểu là hành vi nào?

Câu 14: Hệ thống mã hóa không đối xứng (Asymmetric Encryption) sử dụng loại khóa nào để giải mã dữ liệu đã được mã hóa bằng khóa công khai?

Câu 15: Sự khác biệt cơ bản nhất giữa Virus máy tính và Sâu máy tính (Worm) là gì?

Câu 16: Giao thức HTTPS bảo mật thông tin dựa trên việc sử dụng lớp giao thức nào bên dưới?

Câu 17: Trong quy trình kiểm soát truy cập, sự khác biệt giữa Định danh (Identification) và Xác thực (Authentication) là gì?

Câu 18: Lỗ hổng bảo mật phổ biến nhất thường gặp ở các thiết bị Internet vạn vật (IoT) là gì?

Câu 19: Mục đích chính của việc triển khai 'Honeypot' trong hệ thống mạng là gì?

Câu 20: Tỷ lệ chấp nhận sai (FAR) trong bảo mật sinh trắc học được hiểu là gì?

Câu 21: Cơ chế 'Sandbox' trong bảo mật phần mềm có vai trò gì?

Câu 22: Một 'Botnet' thường được định nghĩa là gì trong an ninh mạng?

Câu 23: Tấn công Cross-Site Scripting (XSS) chủ yếu nhắm vào đối tượng nào?

Câu 24: Trong các chính sách bảo vệ dữ liệu, nguyên tắc 'Tối thiểu hóa dữ liệu' (Data Minimization) có nghĩa là gì?

Câu 25: Trong kiểm thử xâm nhập (Penetration Testing), hình thức 'Black Box' nghĩa là gì?