Bộ 2 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong mô hình bảo mật CIA, thành phần nào đảm bảo rằng thông tin không bị tiết lộ cho những cá nhân hoặc hệ thống không được phép?

Câu 2: Hình thức tấn công nào lừa đảo người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy qua email hoặc tin nhắn?

Câu 3: Đặc điểm chính của mã hóa bất đối xứng (Asymmetric Encryption) so với mã hóa đối xứng là gì?

Câu 4: Tường lửa (Firewall) ở tầng mạng (Network Layer) thường thực hiện lọc gói tin dựa trên tiêu chí chính nào?

Câu 5: Loại mã độc nào mã hóa dữ liệu của người dùng và yêu cầu thanh toán tiền chuộc để lấy lại quyền truy cập?

Câu 6: Kỹ thuật 'Social Engineering' chủ yếu khai thác lỗ hổng nào trong hệ thống an ninh mạng?

Câu 7: Xác thực đa yếu tố (MFA) yêu cầu ít nhất mấy loại bằng chứng nhận dạng khác nhau?

Câu 8: Tấn công SQL Injection nhắm vào mục tiêu chính nào sau đây?

Câu 9: Mạng riêng ảo (VPN) bảo vệ dữ liệu khi truyền trên Internet chủ yếu bằng cách nào?

Câu 10: Theo Luật An ninh mạng Việt Nam 2018, hệ thống thông tin nào được ưu tiên bảo vệ đặc biệt?

Câu 11: Nguyên tắc cốt lõi của kiến trúc bảo mật 'Zero Trust' là gì?

Câu 12: Tấn công Cross-Site Scripting (XSS) cho phép kẻ tấn công thực hiện hành vi nào?

Câu 13: Phương thức tấn công 'Brute Force' dựa trên nguyên lý nào để bẻ khóa mật khẩu?

Câu 14: Sự khác biệt cơ bản nhất giữa hệ thống IDS và IPS là gì?

Câu 15: Trong chữ ký số, việc sử dụng khóa bí mật của người gửi để mã hóa mã băm (hash) nhằm mục đích gì?

Câu 16: Tại sao các thiết bị IoT (Internet of Things) thường được coi là mắt xích yếu trong bảo mật hệ thống?

Câu 17: Trong mô hình trách nhiệm chia sẻ của điện toán đám mây, khách hàng thường chịu trách nhiệm chính cho phần nào?

Câu 18: Công cụ 'Honeypot' được sử dụng trong an ninh mạng với mục đích gì?

Câu 19: Tấn công từ chối dịch vụ phân tán (DDoS) thường sử dụng thành phần nào để gây ngập lụt hệ thống mục tiêu?

Câu 20: Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) có ý nghĩa gì trong quản trị hệ thống?

Câu 21: Hàm băm (Hashing) khác với mã hóa (Encryption) ở đặc điểm quan trọng nào?

Câu 22: Tấn công 'Spear Phishing' khác với Phishing thông thường ở điểm nào?

Câu 23: Loại phần mềm độc hại nào tự ngụy trang dưới dạng một ứng dụng hữu ích để lừa người dùng cài đặt?

Câu 24: Trong các yếu tố xác thực, sinh trắc học (Biometrics) thuộc nhóm yếu tố nào?

Câu 25: Mục đích chính của việc thực hiện 'Penetration Testing' (Kiểm thử xâm nhập) là gì?