Bộ 12 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong an ninh mạng, ba thành phần chính của mô hình 'CIA Triad' bao gồm những yếu tố nào?

Câu 2: Hình thức tấn công mạng nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin nhạy cảm như mật khẩu hoặc số thẻ tín dụng?

Câu 3: Mục đích chính của phần mềm tống tiền (Ransomware) là gì?

Câu 4: Thuật ngữ 'Social Engineering' trong an ninh mạng dùng để chỉ hành vi nào?

Câu 5: Thiết bị hoặc phần mềm nào đóng vai trò là rào cản giữa mạng nội bộ và mạng bên ngoài để kiểm soát lưu lượng truy cập?

Câu 6: Nguyên tắc cốt lõi của kiến trúc bảo mật 'Zero Trust' là gì?

Câu 7: Trong mã hóa bất đối xứng, cặp khóa nào được sử dụng để thực hiện quá trình mã hóa và giải mã?

Câu 8: Việc sử dụng 'Xác thực đa yếu tố' (MFA) giúp tăng cường bảo mật bằng cách nào?

Câu 9: Cuộc tấn công 'SQL Injection' nhắm vào mục tiêu chính nào sau đây?

Câu 10: Theo Luật An ninh mạng 2018 của Việt Nam, hành vi nào sau đây bị nghiêm cấm trên không gian mạng?

Câu 11: Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) có ý nghĩa như thế nào trong quản trị hệ thống?

Câu 12: Kiểu tấn công nào làm ngưng trệ hoạt động của một website bằng cách gửi hàng loạt yêu cầu truy cập từ nhiều nguồn khác nhau cùng lúc?

Câu 13: Tính năng chính của Mạng riêng ảo (VPN) đối với bảo mật an ninh mạng là gì?

Câu 14: Tấn công 'Brute Force' vào mật khẩu được thực hiện theo cơ chế nào?

Câu 15: Chữ ký số (Digital Signature) cung cấp đặc tính bảo mật nào quan trọng nhất trong giao dịch điện tử?

Câu 16: Hoạt động 'Penetration Testing' (Kiểm thử xâm nhập) có mục đích chính là gì?

Câu 17: Loại mã độc nào tự ẩn mình bên trong một phần mềm hợp lệ khác để xâm nhập vào máy tính nạn nhân?

Câu 18: Hệ thống SIEM (Security Information and Event Management) đóng vai trò gì trong tổ chức?

Câu 19: Trong chiến lược sao lưu dữ liệu, nguyên tắc '3-2-1' được hiểu như thế nào?

Câu 20: Tại sao việc 'Vá lỗi phần mềm' (Patch Management) thường xuyên lại quan trọng đối với an ninh mạng?

Câu 21: Giao thức HTTPS khác với HTTP như thế nào trong việc bảo mật dữ liệu?

Câu 22: Điểm yếu bảo mật phổ biến nhất của các thiết bị Internet vạn vật (IoT) là gì?

Câu 23: Mối đe dọa từ 'Insider Threat' (Mối đe dọa từ bên trong) đề cập đến đối tượng nào?

Câu 24: Kỹ thuật 'Sandboxing' trong phân tích mã độc có mục đích gì?

Câu 25: Hàm băm (Hashing) trong bảo mật khác với mã hóa (Encryption) ở đặc điểm cơ bản nào?