Bộ 12 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:Trong an ninh mạng, ba thành phần chính của mô hình 'CIA Triad' bao gồm những yếu tố nào?
💡 Lời giải chi tiết:
Theo mô hình bảo mật thông tin chuẩn quốc tế, bộ ba CIA đại diện cho Confidentiality (Bảo mật), Integrity (Toàn vẹn) và Availability (Sẵn sàng). Kết luận Lý giải Tính bảo mật, tính toàn vẹn và tính sẵn sàng
Câu 2:Hình thức tấn công mạng nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin nhạy cảm như mật khẩu hoặc số thẻ tín dụng?
💡 Lời giải chi tiết:
Phishing là phương thức tấn công kỹ thuật xã hội phổ biến nhất thực hiện qua email hoặc tin nhắn để đánh cắp thông tin cá nhân. Kết luận Lý giải Tấn công Phishing (Lừa đảo)
Câu 3:Mục đích chính của phần mềm tống tiền (Ransomware) là gì?
💡 Lời giải chi tiết:
Ransomware là một loại mã độc ngăn chặn người dùng truy cập vào tệp tin của họ bằng cách mã hóa và đòi tiền chuộc để khôi phục quyền truy cập. Kết luận Lý giải Mã hóa dữ liệu và yêu cầu thanh toán để giải mã
Câu 4:Thuật ngữ 'Social Engineering' trong an ninh mạng dùng để chỉ hành vi nào?
💡 Lời giải chi tiết:
Social Engineering là nghệ thuật thao túng con người để họ tự nguyện cung cấp thông tin bảo mật thay vì sử dụng các công cụ kỹ thuật bẻ khóa. Kết luận Lý giải Thao túng tâm lý con người để tiết lộ thông tin bí mật
Câu 5:Thiết bị hoặc phần mềm nào đóng vai trò là rào cản giữa mạng nội bộ và mạng bên ngoài để kiểm soát lưu lượng truy cập?
💡 Lời giải chi tiết:
Firewall giám sát và kiểm soát lưu lượng mạng dựa trên các quy tắc bảo mật đã được thiết lập sẵn để bảo vệ mạng nội bộ. Kết luận Lý giải Tường lửa (Firewall)
Câu 6:Nguyên tắc cốt lõi của kiến trúc bảo mật 'Zero Trust' là gì?
💡 Lời giải chi tiết:
Zero Trust là mô hình bảo mật yêu cầu xác thực nghiêm ngặt và liên tục cho mọi yêu cầu truy cập, bất kể nguồn gốc từ đâu. Kết luận Lý giải Không bao giờ tin tưởng, luôn luôn xác minh
Câu 7:Trong mã hóa bất đối xứng, cặp khóa nào được sử dụng để thực hiện quá trình mã hóa và giải mã?
💡 Lời giải chi tiết:
Mã hóa bất đối xứng (Public Key Infrastructure) sử dụng khóa công khai để mã hóa và khóa bí mật tương ứng để giải mã dữ liệu. Kết luận Lý giải Khóa công khai và khóa bí mật
Câu 8:Việc sử dụng 'Xác thực đa yếu tố' (MFA) giúp tăng cường bảo mật bằng cách nào?
💡 Lời giải chi tiết:
MFA tăng cường bảo mật bằng cách kết hợp những gì người dùng biết (mật khẩu) với những gì họ có (điện thoại) hoặc đặc điểm sinh trắc học. Kết luận Lý giải Yêu cầu ít nhất hai bằng chứng xác thực khác loại
Câu 9:Cuộc tấn công 'SQL Injection' nhắm vào mục tiêu chính nào sau đây?
💡 Lời giải chi tiết:
SQL Injection xảy ra khi kẻ tấn công chèn các mã SQL độc hại vào các trường nhập liệu để truy cập hoặc thay đổi dữ liệu trái phép. Kết luận Lý giải Thao túng cơ sở dữ liệu của ứng dụng web
Câu 10:Theo Luật An ninh mạng 2018 của Việt Nam, hành vi nào sau đây bị nghiêm cấm trên không gian mạng?
💡 Lời giải chi tiết:
Điều 8 Luật An ninh mạng 2018 quy định cấm sử dụng không gian mạng để tuyên truyền, xuyên tạc hoặc đăng tải thông tin sai sự thật. Kết luận Lý giải Phát tán thông tin sai sự thật gây hoang mang trong nhân dân
Câu 11:Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) có ý nghĩa như thế nào trong quản trị hệ thống?
💡 Lời giải chi tiết:
Nguyên tắc này giúp giới hạn phạm vi rủi ro bằng cách đảm bảo người dùng không có quyền truy cập vượt quá nhu cầu thực tế của công việc. Kết luận Lý giải Chỉ cấp quyền vừa đủ để hoàn thành nhiệm vụ được giao
Câu 12:Kiểu tấn công nào làm ngưng trệ hoạt động của một website bằng cách gửi hàng loạt yêu cầu truy cập từ nhiều nguồn khác nhau cùng lúc?
💡 Lời giải chi tiết:
Tấn công DDoS sử dụng mạng lưới máy tính ma (Botnet) để làm quá tải máy chủ, khiến người dùng thực sự không thể truy cập dịch vụ. Kết luận Lý giải Tấn công từ chối dịch vụ phân tán (DDoS)
Câu 13:Tính năng chính của Mạng riêng ảo (VPN) đối với bảo mật an ninh mạng là gì?
💡 Lời giải chi tiết:
VPN tạo ra một đường truyền an toàn và được mã hóa qua internet, giúp bảo vệ dữ liệu và danh tính trực tuyến của người dùng. Kết luận Lý giải Mã hóa dữ liệu và ẩn địa chỉ IP của người dùng
Câu 14:Tấn công 'Brute Force' vào mật khẩu được thực hiện theo cơ chế nào?
💡 Lời giải chi tiết:
Tấn công Brute Force là phương pháp thử sai liên tục mọi khả năng của mật khẩu cho đến khi tìm được kết quả chính xác. Kết luận Lý giải Thử tất cả các tổ hợp ký tự có thể cho đến khi đúng
Câu 15:Chữ ký số (Digital Signature) cung cấp đặc tính bảo mật nào quan trọng nhất trong giao dịch điện tử?
💡 Lời giải chi tiết:
Chữ ký số đảm bảo rằng người gửi không thể phủ nhận việc đã thực hiện giao dịch và người nhận có thể tin tưởng nguồn gốc của văn bản. Kết luận Lý giải Tính chống chối bỏ và xác thực nguồn gốc
Câu 16:Hoạt động 'Penetration Testing' (Kiểm thử xâm nhập) có mục đích chính là gì?
💡 Lời giải chi tiết:
Penetration Testing là một cuộc tấn công mô phỏng được thực hiện bởi các chuyên gia để xác định các yếu điểm trong hệ thống trước khi kẻ xấu khai thác. Kết luận Lý giải Tìm kiếm và đánh giá các lỗ hổng bảo mật bằng cách tấn công thử nghiệm
Câu 17:Loại mã độc nào tự ẩn mình bên trong một phần mềm hợp lệ khác để xâm nhập vào máy tính nạn nhân?
💡 Lời giải chi tiết:
Trojan Horse đánh lừa người dùng bằng cách giả làm một chương trình hữu ích nhưng thực chất chứa mã độc để chiếm quyền kiểm soát hệ thống. Kết luận Lý giải Ngựa Trojan (Trojan Horse)
Câu 18:Hệ thống SIEM (Security Information and Event Management) đóng vai trò gì trong tổ chức?
💡 Lời giải chi tiết:
SIEM cung cấp cái nhìn tổng thể về an ninh mạng bằng cách tập hợp và phân tích dữ liệu từ nhiều nguồn để phát hiện các hành vi bất thường. Kết luận Lý giải Thu thập và phân tích nhật ký (log) để phát hiện mối đe dọa
Câu 19:Trong chiến lược sao lưu dữ liệu, nguyên tắc '3-2-1' được hiểu như thế nào?
💡 Lời giải chi tiết:
Đây là tiêu chuẩn vàng trong sao lưu: giữ ít nhất 3 bản sao, trên 2 loại thiết bị khác nhau và 1 bản phải được lưu trữ ở một vị trí địa lý khác. Kết luận Lý giải 3 bản sao, 2 loại phương tiện lưu trữ, 1 bản lưu ngoại vi
Câu 20:Tại sao việc 'Vá lỗi phần mềm' (Patch Management) thường xuyên lại quan trọng đối với an ninh mạng?
💡 Lời giải chi tiết:
Các bản cập nhật phần mềm thường chứa các bản sửa lỗi cho những lỗ hổng mới được phát hiện, giúp bảo vệ hệ thống khỏi các mối đe dọa mới. Kết luận Lý giải Để sửa chữa các lỗ hổng bảo mật mà kẻ tấn công có thể khai thác
Câu 21:Giao thức HTTPS khác với HTTP như thế nào trong việc bảo mật dữ liệu?
💡 Lời giải chi tiết:
HTTPS bổ sung thêm một lớp bảo mật thông qua việc mã hóa dữ liệu truyền tải giữa trình duyệt và máy chủ. Kết luận Lý giải HTTPS cung cấp kết nối được mã hóa bằng SSL/TLS
Câu 22:Điểm yếu bảo mật phổ biến nhất của các thiết bị Internet vạn vật (IoT) là gì?
💡 Lời giải chi tiết:
Nhiều thiết bị IoT được cài đặt sẵn mật khẩu mặc định giống nhau, tạo điều kiện cho kẻ tấn công dễ dàng xâm nhập hàng loạt thiết bị. Kết luận Lý giải Sử dụng mật khẩu mặc định yếu hoặc không thể thay đổi
Câu 23:Mối đe dọa từ 'Insider Threat' (Mối đe dọa từ bên trong) đề cập đến đối tượng nào?
💡 Lời giải chi tiết:
Insider Threat đến từ những người có quyền truy cập hợp pháp vào hệ thống nhưng vô tình hoặc cố ý gây hại cho tổ chức. Kết luận Lý giải Nhân viên, đối tác hoặc những người có quyền truy cập nội bộ
Câu 24:Kỹ thuật 'Sandboxing' trong phân tích mã độc có mục đích gì?
💡 Lời giải chi tiết:
Sandboxing tạo ra một môi trường an toàn để thực thi mã độc mà không làm ảnh hưởng đến hệ điều hành và dữ liệu thực tế. Kết luận Lý giải Chạy phần mềm nghi ngờ trong môi trường cô lập để kiểm tra
Câu 25:Hàm băm (Hashing) trong bảo mật khác với mã hóa (Encryption) ở đặc điểm cơ bản nào?
💡 Lời giải chi tiết:
Hashing biến đổi dữ liệu thành một chuỗi có độ dài cố định và không có cơ chế giải mã ngược lại như mã hóa. Kết luận Lý giải Hashing chỉ có thể thực hiện một chiều và không thể giải ngược