Bộ 14 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong mô hình an ninh mạng CIA, thành phần nào đảm bảo rằng thông tin không bị truy cập bởi những người không có thẩm quyền?

Câu 2: Loại mã độc nào thực hiện hành vi mã hóa dữ liệu của người dùng và yêu cầu trả tiền chuộc để lấy lại quyền truy cập?

Câu 3: Theo Luật An ninh mạng số 24/2018/QH14 của Việt Nam, luật này chính thức có hiệu lực thi hành từ thời điểm nào?

Câu 4: Kỹ thuật tấn công nào đánh lừa người dùng tiết lộ thông tin nhạy cảm bằng cách giả danh một thực thể đáng tin cậy qua email hoặc tin nhắn?

Câu 5: Đặc điểm nổi bật nhất của phương thức mã hóa đối xứng (Symmetric Encryption) là gì?

Câu 6: Trong một cuộc tấn công từ chối dịch vụ phân tán (DDoS), mạng lưới các thiết bị bị chiếm quyền điều khiển được gọi là gì?

Câu 7: Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) trong bảo mật hệ thống có mục đích chính là gì?

Câu 8: Hình thức tấn công Cross-Site Scripting (XSS) chủ yếu nhắm vào đối tượng nào sau đây?

Câu 9: Xác thực đa yếu tố (MFA) được coi là an toàn hơn xác thực mật khẩu truyền thống vì lý do nào?

Câu 10: Chức năng chính của Mạng riêng ảo (VPN) trong việc bảo vệ an ninh mạng là gì?

Câu 11: Tường lửa (Firewall) trong hệ thống mạng đóng vai trò tương tự như bộ phận nào sau đây?

Câu 12: Lỗ hổng bảo mật 'Zero-day' được hiểu là loại lỗ hổng như thế nào?

Câu 13: Kỹ thuật tấn công SQL Injection thực hiện việc xâm nhập vào hệ thống thông qua đâu?

Câu 14: Lợi ích quan trọng nhất của việc sử dụng chữ ký số (Digital Signature) là gì?

Câu 15: Sự khác biệt cơ bản nhất giữa sâu máy tính (Worm) và virus máy tính là gì?

Câu 16: Trong an ninh mạng, 'Honeypot' được sử dụng với mục đích gì?

Câu 17: Tấn công kiểu 'Brute-force' là phương pháp mà kẻ tấn công thực hiện như thế nào?

Câu 18: Kỹ thuật giấu tin (Steganography) khác với mã hóa (Encryption) ở điểm cơ bản nào?

Câu 19: Hệ thống ngăn ngừa xâm nhập (IPS) khác với Hệ thống phát hiện xâm nhập (IDS) ở điểm nào?

Câu 20: Hàm băm (Hashing) trong bảo mật thường được sử dụng phổ biến nhất cho việc gì?

Câu 21: Cuộc tấn công 'Man-in-the-Middle' (MitM) xảy ra khi nào?

Câu 22: Hình thức xác thực sinh trắc học nào sau đây thường được coi là khó làm giả nhất?

Câu 23: Quy tắc sao lưu dữ liệu '3-2-1' được hiểu như thế nào là chính xác nhất?

Câu 24: Sự khác biệt chính giữa giao thức HTTP và HTTPS là gì?

Câu 25: Mã độc Trojan Horse thường xâm nhập vào hệ thống bằng cách nào?