Bộ 15 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Theo Luật An ninh mạng năm 2018 của Việt Nam, hành vi nào sau đây bị nghiêm cấm thực hiện trên không gian mạng?

Câu 2: Trong mô hình bảo mật CIA, thành phần 'Integrity' (Tính toàn vẹn) tập trung vào mục tiêu nào sau đây?

Câu 3: Loại mã độc nào có khả năng tự nhân bản và lây lan qua mạng mà không cần sự can thiệp của người dùng hoặc gắn vào một tệp tin thực thi?

Câu 4: Hình thức tấn công 'Phishing' thường nhắm vào yếu tố nào nhất để đánh cắp thông tin người dùng?

Câu 5: Giao thức HTTPS (Hypertext Transfer Protocol Secure) sử dụng cơ chế nào để bảo vệ dữ liệu truyền tải giữa trình duyệt và máy chủ?

Câu 6: Trong xác thực đa yếu tố (MFA), việc sử dụng mã OTP gửi qua tin nhắn SMS được phân loại vào nhóm yếu tố nào?

Câu 7: Đâu là ưu điểm chính của mã hóa bất đối xứng (Asymmetric Encryption) so với mã hóa đối xứng (Symmetric Encryption)?

Câu 8: Mục đích chính của việc triển khai mạng riêng ảo (VPN) trong doanh nghiệp là gì?

Câu 9: Tấn công từ chối dịch vụ phân tán (DDoS) thực hiện hành vi nào sau đây?

Câu 10: Theo nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege), người dùng nên được cấp quyền truy cập như thế nào?

Câu 11: Khi nhận được một email từ ngân hàng yêu cầu nhấp vào liên kết để 'cập nhật thông tin tài khoản' khẩn cấp, hành động nào sau đây là an toàn nhất?

Câu 12: Tiêu chuẩn bảo mật WiFi WPA3 cải thiện điểm yếu nào đáng kể nhất so với WPA2?

Câu 13: Phần mềm tống tiền (Ransomware) thường thực hiện hành động gì sau khi xâm nhập vào máy tính nạn nhân?

Câu 14: Khái niệm 'Zero Trust' trong an ninh mạng dựa trên tư tưởng cốt lõi nào?

Câu 15: Một tệp tin được gán mã Hash (như SHA-256) nhằm mục đích chính là gì?

Câu 16: Trong an ninh mạng, lỗ hổng 'Zero-day' được hiểu là gì?

Câu 17: Hành vi 'Tailgating' trong an ninh vật lý là gì?

Câu 18: Chức năng chính của hệ thống IPS (Intrusion Prevention System) là gì?

Câu 19: Tại sao việc sử dụng cùng một mật khẩu cho nhiều tài khoản trực tuyến khác nhau lại là một rủi ro an ninh nghiêm trọng?

Câu 20: Trong lĩnh vực bảo mật, kỹ thuật 'SQL Injection' nhắm vào đối tượng nào?

Câu 21: Cấu hình SPF (Sender Policy Framework) trong hệ thống Email có tác dụng gì?

Câu 22: Thiết bị 'Keylogger' được sử dụng với mục đích gì trong các cuộc tấn công mạng?

Câu 23: Theo phân tích phổ biến, rủi ro an ninh mạng lớn nhất đối với các thiết bị IoT (Internet of Things) hiện nay là gì?

Câu 24: Trong quy trình ứng phó sự cố an ninh mạng, bước 'Containment' (Khoanh vùng) nhằm mục tiêu gì?

Câu 25: Đặc điểm nào sau đây phân biệt 'Trojan Horse' với các loại mã độc khác?