Bộ 13 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong mô hình bảo mật CIA, thuộc tính nào đảm bảo rằng thông tin chỉ được truy cập bởi những người được cấp phép?

Câu 2: Kỹ thuật tấn công nào lừa đảo người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy qua email?

Câu 3: Theo Luật An ninh mạng 2018 của Việt Nam, doanh nghiệp nào sau đây phải lưu trữ dữ liệu cá nhân của người sử dụng dịch vụ tại Việt Nam trong nước?

Câu 4: Loại phần mềm độc hại nào tự ẩn mình bên trong một phần mềm hợp lệ khác và chỉ thực thi khi người dùng chạy phần mềm đó?

Câu 5: Hệ thống mã hóa nào sử dụng một cặp khóa bao gồm khóa công khai (Public Key) và khóa bí mật (Private Key)?

Câu 6: Tường lửa (Firewall) hoạt động ở tầng nào trong mô hình OSI để lọc các gói tin dựa trên địa chỉ IP và cổng (Port)?

Câu 7: Hình thức tấn công lừa đảo qua giọng nói hoặc điện thoại được gọi là gì?

Câu 8: Xác thực đa yếu tố (MFA) giúp tăng cường bảo mật chủ yếu bằng cách nào?

Câu 9: Lỗ hổng bảo mật nào cho phép kẻ tấn công chèn các câu lệnh truy vấn dữ liệu trái phép vào các biểu mẫu nhập liệu của trang web?

Câu 10: Chữ ký số (Digital Signature) cung cấp thuộc tính nào đảm bảo người gửi không thể phủ nhận việc đã gửi một thông điệp?

Câu 11: Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) trong quản trị hệ thống có mục đích gì?

Câu 12: Chức năng chính của mạng riêng ảo (VPN) khi sử dụng Internet công cộng là gì?

Câu 13: Sự khác biệt cơ bản nhất giữa IDS (Intrusion Detection System) và IPS (Intrusion Prevention System) là gì?

Câu 14: Ransomware thường gây hại cho hệ thống thông tin bằng cách nào?

Câu 15: Trong bảo mật mật khẩu, kỹ thuật 'Salting' có tác dụng gì?

Câu 16: Mô hình bảo mật 'Zero Trust' dựa trên nguyên tắc cốt lõi nào?

Câu 17: Một mạng lưới các máy tính bị nhiễm mã độc và bị điều khiển từ xa bởi kẻ tấn công để thực hiện các cuộc tấn công DDoS được gọi là gì?

Câu 18: Theo Luật An ninh mạng Việt Nam, hành vi nào sau đây bị nghiêm cấm thực hiện trên không gian mạng?

Câu 19: Đặc điểm khác biệt quan trọng nhất giữa Virus và Worm (Sâu máy tính) là gì?

Câu 20: Tấn công Cross-Site Scripting (XSS) nhắm vào đối tượng nào chủ yếu?

Câu 21: Honeypot trong an ninh mạng được sử dụng với mục đích gì?

Câu 22: Hành vi kẻ tấn công đánh cắp thông tin từ thiết bị di động thông qua kết nối Bluetooth mà người dùng không biết được gọi là gì?

Câu 23: Tại sao việc sử dụng cờ 'HttpOnly' cho Cookies lại quan trọng trong bảo mật web?

Câu 24: Quy tắc sao lưu dữ liệu '3-2-1' phổ biến trong an ninh mạng có nghĩa là gì?

Câu 25: Hình thức tấn công kỹ thuật xã hội 'Tailgating' là hành vi nào?