Bộ 14 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:Trong mô hình an ninh mạng CIA, thành phần nào đảm bảo rằng thông tin không bị truy cập bởi những người không có thẩm quyền?
💡 Lời giải chi tiết:
Theo mô hình CIA, tính bảo mật (Confidentiality) là quy tắc nhằm đảm bảo dữ liệu chỉ được tiếp cận bởi những đối tượng được cấp phép truy cập. Kết luận Lý giải Tính bảo mật
Câu 2:Loại mã độc nào thực hiện hành vi mã hóa dữ liệu của người dùng và yêu cầu trả tiền chuộc để lấy lại quyền truy cập?
💡 Lời giải chi tiết:
Ransomware là một loại phần mềm độc hại tống tiền bằng cách đe dọa công bố dữ liệu hoặc ngăn chặn vĩnh viễn quyền truy cập trừ khi tiền chuộc được thanh toán. Kết luận Lý giải Ransomware
Câu 3:Theo Luật An ninh mạng số 24/2018/QH14 của Việt Nam, luật này chính thức có hiệu lực thi hành từ thời điểm nào?
💡 Lời giải chi tiết:
Luật An ninh mạng của Việt Nam được Quốc hội khóa XIV thông qua và chính thức có hiệu lực kể từ ngày 01/01/2019. Kết luận Lý giải Ngày 01 tháng 01 năm 2019
Câu 4:Kỹ thuật tấn công nào đánh lừa người dùng tiết lộ thông tin nhạy cảm bằng cách giả danh một thực thể đáng tin cậy qua email hoặc tin nhắn?
💡 Lời giải chi tiết:
Phishing là một hình thức tấn công kỹ thuật xã hội nhằm lừa đảo người dùng cung cấp thông tin cá nhân như mật khẩu hoặc số thẻ tín dụng. Kết luận Lý giải Phishing
Câu 5:Đặc điểm nổi bật nhất của phương thức mã hóa đối xứng (Symmetric Encryption) là gì?
💡 Lời giải chi tiết:
Mã hóa đối xứng là thuật toán sử dụng chung một khóa mật mã cho cả bên gửi để mã hóa và bên nhận để giải mã dữ liệu. Kết luận Lý giải Sử dụng cùng một khóa duy nhất cho cả quá trình mã hóa và giải mã
Câu 6:Trong một cuộc tấn công từ chối dịch vụ phân tán (DDoS), mạng lưới các thiết bị bị chiếm quyền điều khiển được gọi là gì?
💡 Lời giải chi tiết:
Botnet là một tập hợp các thiết bị kết nối internet đã bị nhiễm mã độc và bị kẻ tấn công điều khiển từ xa để thực hiện các cuộc tấn công mạng quy mô lớn. Kết luận Lý giải Botnet
Câu 7:Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) trong bảo mật hệ thống có mục đích chính là gì?
💡 Lời giải chi tiết:
Nguyên tắc này nhằm giảm thiểu rủi ro bảo mật bằng cách giới hạn quyền hạn của người dùng vào những tài nguyên thiết yếu nhất cho nhiệm vụ của họ. Kết luận Lý giải Hạn chế quyền truy cập của người dùng chỉ ở mức vừa đủ để hoàn thành công việc được giao
Câu 8:Hình thức tấn công Cross-Site Scripting (XSS) chủ yếu nhắm vào đối tượng nào sau đây?
💡 Lời giải chi tiết:
XSS là loại lỗ hổng bảo mật web cho phép kẻ tấn công chèn các đoạn mã kịch bản độc hại vào trang web để thực thi trên trình duyệt của người dùng khác. Kết luận Lý giải Người dùng thông qua trình duyệt web
Câu 9:Xác thực đa yếu tố (MFA) được coi là an toàn hơn xác thực mật khẩu truyền thống vì lý do nào?
💡 Lời giải chi tiết:
MFA tăng cường bảo mật bằng cách yêu cầu nhiều hình thức xác thực khác nhau như mật khẩu kết hợp với mã OTP hoặc sinh trắc học. Kết luận Lý giải Nó yêu cầu cung cấp ít nhất hai bằng chứng độc lập để chứng minh danh tính
Câu 10:Chức năng chính của Mạng riêng ảo (VPN) trong việc bảo vệ an ninh mạng là gì?
💡 Lời giải chi tiết:
VPN tạo ra một kết nối an toàn và được mã hóa (tunnel) giữa thiết bị của người dùng và mạng internet để bảo vệ dữ liệu khỏi bị nghe lén. Kết luận Lý giải Tạo một đường truyền được mã hóa an toàn qua mạng công cộng
Câu 11:Tường lửa (Firewall) trong hệ thống mạng đóng vai trò tương tự như bộ phận nào sau đây?
💡 Lời giải chi tiết:
Tường lửa hoạt động như một rào cản kiểm soát và lọc các gói tin đi vào hoặc đi ra khỏi mạng dựa trên các quy tắc an ninh được cấu hình. Kết luận Lý giải Một bộ lọc lưu lượng dựa trên các quy tắc bảo mật thiết lập sẵn
Câu 12:Lỗ hổng bảo mật 'Zero-day' được hiểu là loại lỗ hổng như thế nào?
💡 Lời giải chi tiết:
Zero-day là lỗ hổng phần mềm mà nhà phát triển chưa biết đến hoặc chưa kịp tung ra bản vá, khiến tin tặc có thể khai thác ngay lập tức. Kết luận Lý giải Lỗ hổng chưa được nhà phát hiện hoặc chưa có bản vá chính thức
Câu 13:Kỹ thuật tấn công SQL Injection thực hiện việc xâm nhập vào hệ thống thông qua đâu?
💡 Lời giải chi tiết:
SQL Injection là kỹ thuật lợi dụng lỗ hổng trong việc kiểm tra dữ liệu đầu vào để thực thi các câu lệnh SQL độc hại nhằm thao túng cơ sở dữ liệu. Kết luận Lý giải Chèn các câu lệnh truy vấn dữ liệu trái phép vào các ô nhập liệu
Câu 14:Lợi ích quan trọng nhất của việc sử dụng chữ ký số (Digital Signature) là gì?
💡 Lời giải chi tiết:
Chữ ký số cung cấp khả năng xác thực người gửi, đảm bảo nội dung không bị sửa đổi và ngăn chặn việc phủ nhận nguồn gốc của thông điệp. Kết luận Lý giải Xác thực nguồn gốc và đảm bảo tính toàn vẹn của văn bản điện tử
Câu 15:Sự khác biệt cơ bản nhất giữa sâu máy tính (Worm) và virus máy tính là gì?
💡 Lời giải chi tiết:
Khác với virus cần đính kèm vào một chương trình thực thi, sâu máy tính là một phần mềm độc hại độc lập có thể tự lây lan qua mạng. Kết luận Lý giải Sâu máy tính có khả năng tự nhân bản và lây lan độc lập mà không cần vật chủ
Câu 16:Trong an ninh mạng, 'Honeypot' được sử dụng với mục đích gì?
💡 Lời giải chi tiết:
Honeypot là một nguồn tài nguyên hệ thống thông tin được thiết kế để giả lập như một mục tiêu thật nhằm đánh lạc hướng và theo dõi hành vi của tin tặc. Kết luận Lý giải Làm hệ thống mồi nhử để thu hút và nghiên cứu kẻ tấn công
Câu 17:Tấn công kiểu 'Brute-force' là phương pháp mà kẻ tấn công thực hiện như thế nào?
💡 Lời giải chi tiết:
Brute-force là kiểu tấn công mò mẫm bằng cách thử liên tục các khả năng khác nhau cho đến khi tìm ra thông tin đăng nhập chính xác. Kết luận Lý giải Thử tất cả các tổ hợp mật khẩu có thể cho đến khi tìm được cái đúng
Câu 18:Kỹ thuật giấu tin (Steganography) khác với mã hóa (Encryption) ở điểm cơ bản nào?
💡 Lời giải chi tiết:
Mã hóa bảo vệ nội dung thông điệp bằng cách biến đổi nó, trong khi Steganography che giấu việc thông điệp đó đang hiện hữu bên trong một vật chứa khác. Kết luận Lý giải Mã hóa làm cho tin nhắn không thể đọc được, còn giấu tin làm cho sự tồn tại của tin nhắn bị ẩn đi
Câu 19:Hệ thống ngăn ngừa xâm nhập (IPS) khác với Hệ thống phát hiện xâm nhập (IDS) ở điểm nào?
💡 Lời giải chi tiết:
Trong khi IDS chỉ mang tính chất cảnh báo, IPS (Intrusion Prevention System) được thiết kế để phản ứng và ngăn chặn hành vi xâm nhập ngay lập tức. Kết luận Lý giải IPS có khả năng chủ động ngăn chặn các cuộc tấn công ngay khi phát hiện
Câu 20:Hàm băm (Hashing) trong bảo mật thường được sử dụng phổ biến nhất cho việc gì?
💡 Lời giải chi tiết:
Hàm băm tạo ra một giá trị đại diện duy nhất cho dữ liệu đầu vào, giúp xác định xem dữ liệu có bị thay đổi hay không mà không cần lưu trữ mật khẩu thô. Kết luận Lý giải Kiểm tra tính toàn vẹn của dữ liệu và lưu trữ mật khẩu an toàn
Câu 21:Cuộc tấn công 'Man-in-the-Middle' (MitM) xảy ra khi nào?
💡 Lời giải chi tiết:
Tấn công MitM là hình thức mà kẻ tấn công đặt mình vào giữa dòng dữ liệu truyền thông giữa hai thực thể để nghe lén hoặc sửa đổi thông tin. Kết luận Lý giải Kẻ tấn công bí mật can thiệp và nghe lén liên lạc giữa hai bên
Câu 22:Hình thức xác thực sinh trắc học nào sau đây thường được coi là khó làm giả nhất?
💡 Lời giải chi tiết:
Cấu trúc võng mạc và mống mắt là những đặc điểm sinh học cực kỳ phức tạp, duy nhất và rất khó để tái tạo hoặc làm giả so với các hình thức khác. Kết luận Lý giải Quét võng mạc hoặc mống mắt
Câu 23:Quy tắc sao lưu dữ liệu '3-2-1' được hiểu như thế nào là chính xác nhất?
💡 Lời giải chi tiết:
Đây là chiến lược sao lưu chuẩn nhằm đảm bảo an toàn dữ liệu bằng cách đa dạng hóa bản sao và vị trí lưu trữ để tránh mất mát hoàn toàn. Kết luận Lý giải 3 bản sao, 2 loại phương tiện lưu trữ, 1 bản lưu ngoại vi (offsite)
Câu 24:Sự khác biệt chính giữa giao thức HTTP và HTTPS là gì?
💡 Lời giải chi tiết:
HTTPS là phiên bản bảo mật của HTTP, sử dụng các giao thức mã hóa để bảo vệ tính riêng tư và toàn vẹn của dữ liệu trong quá trình truyền tải. Kết luận Lý giải HTTPS sử dụng SSL/TLS để mã hóa dữ liệu truyền tải
Câu 25:Mã độc Trojan Horse thường xâm nhập vào hệ thống bằng cách nào?
💡 Lời giải chi tiết:
Trojan Horse được đặt tên theo thần thoại Hy Lạp, nó lừa người dùng cài đặt bằng cách giả làm các ứng dụng hợp lệ nhưng chứa mã độc bên trong. Kết luận Lý giải Ẩn mình bên trong một phần mềm có vẻ hữu ích hoặc vô hại