Bộ 2 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:Trong mô hình bảo mật CIA, thành phần nào đảm bảo rằng thông tin không bị tiết lộ cho những cá nhân hoặc hệ thống không được phép?
💡 Lời giải chi tiết:
Theo mô hình CIA chuẩn quốc tế, tính bảo mật tập trung vào việc ngăn chặn truy cập thông tin trái phép từ các đối tượng không có thẩm quyền, Kết luận Lý giải: Tính bảo mật (Confidentiality)
Câu 2:Hình thức tấn công nào lừa đảo người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy qua email hoặc tin nhắn?
💡 Lời giải chi tiết:
Phishing là một kỹ thuật tấn công phi kỹ thuật (social engineering) phổ biến nhằm đánh cắp thông tin cá nhân thông qua các thông điệp giả mạo, Kết luận Lý giải: Phishing
Câu 3:Đặc điểm chính của mã hóa bất đối xứng (Asymmetric Encryption) so với mã hóa đối xứng là gì?
💡 Lời giải chi tiết:
Mã hóa bất đối xứng sử dụng thuật toán dựa trên các hàm toán học để tạo ra cặp khóa riêng biệt nhưng có liên quan logic với nhau, Kết luận Lý giải: Sử dụng một cặp khóa gồm khóa công khai và khóa bí mật
Câu 4:Tường lửa (Firewall) ở tầng mạng (Network Layer) thường thực hiện lọc gói tin dựa trên tiêu chí chính nào?
💡 Lời giải chi tiết:
Tường lửa lọc gói tin (Packet Filtering) hoạt động tại tầng 3 và 4 của mô hình OSI, dựa vào thông tin trong tiêu đề gói tin để quyết định cho phép hoặc chặn, Kết luận Lý giải: Địa chỉ IP nguồn, IP đích và số cổng (port)
Câu 5:Loại mã độc nào mã hóa dữ liệu của người dùng và yêu cầu thanh toán tiền chuộc để lấy lại quyền truy cập?
💡 Lời giải chi tiết:
Ransomware là loại phần mềm độc hại thực hiện hành vi tống tiền bằng cách ngăn cản người dùng truy cập tệp tin cho đến khi trả phí, Kết luận Lý giải: Ransomware
Câu 6:Kỹ thuật 'Social Engineering' chủ yếu khai thác lỗ hổng nào trong hệ thống an ninh mạng?
💡 Lời giải chi tiết:
Tấn công phi kỹ thuật tập trung vào việc thao túng tâm lý con người để họ tự nguyện tiết lộ thông tin hoặc thực hiện hành vi sai lãng, Kết luận Lý giải: Yếu tố con người và tâm lý
Câu 7:Xác thực đa yếu tố (MFA) yêu cầu ít nhất mấy loại bằng chứng nhận dạng khác nhau?
💡 Lời giải chi tiết:
MFA tăng cường bảo mật bằng cách yêu cầu sự kết hợp giữa những gì bạn biết, những gì bạn có, hoặc những gì thuộc về bạn, Kết luận Lý giải: Ít nhất 2 yếu tố thuộc các nhóm khác nhau
Câu 8:Tấn công SQL Injection nhắm vào mục tiêu chính nào sau đây?
💡 Lời giải chi tiết:
SQL Injection xảy ra khi dữ liệu đầu vào không được kiểm soát tốt, cho phép kẻ tấn công chèn mã SQL độc hại vào câu truy vấn đến cơ sở dữ liệu, Kết luận Lý giải: Thao túng hoặc truy cập trái phép vào cơ sở dữ liệu
Câu 9:Mạng riêng ảo (VPN) bảo vệ dữ liệu khi truyền trên Internet chủ yếu bằng cách nào?
💡 Lời giải chi tiết:
VPN sử dụng các giao thức bảo mật để đóng gói và mã hóa dữ liệu, tạo ra một kết nối an toàn trên môi trường mạng công cộng không an toàn, Kết luận Lý giải: Tạo đường ống mã hóa (tunnel) giữa thiết bị và máy chủ
Câu 10:Theo Luật An ninh mạng Việt Nam 2018, hệ thống thông tin nào được ưu tiên bảo vệ đặc biệt?
💡 Lời giải chi tiết:
Luật An ninh mạng 2018 quy định các tiêu chuẩn và biện pháp bảo vệ nghiêm ngặt nhất đối với hệ thống thông tin quan trọng về an ninh quốc gia tại Chương II, Kết luận Lý giải: Hệ thống thông tin quan trọng về an ninh quốc gia
Câu 11:Nguyên tắc cốt lõi của kiến trúc bảo mật 'Zero Trust' là gì?
💡 Lời giải chi tiết:
Zero Trust loại bỏ khái niệm tin tưởng mặc định dựa trên vị trí mạng, yêu cầu xác thực liên tục cho mọi yêu cầu truy cập, Kết luận Lý giải: Không bao giờ tin tưởng, luôn luôn xác minh mọi kết nối
Câu 12:Tấn công Cross-Site Scripting (XSS) cho phép kẻ tấn công thực hiện hành vi nào?
💡 Lời giải chi tiết:
XSS lợi dụng việc thiếu kiểm tra đầu vào trên trang web để tiêm mã script, từ đó đánh cắp cookie hoặc phiên làm việc của người dùng, Kết luận Lý giải: Thực thi mã script độc hại trong trình duyệt của người dùng khác
Câu 13:Phương thức tấn công 'Brute Force' dựa trên nguyên lý nào để bẻ khóa mật khẩu?
💡 Lời giải chi tiết:
Tấn công Brute Force là phương pháp thử sai liên tục cho đến khi tìm được thông tin đăng nhập chính xác, Kết luận Lý giải: Thử tất cả các tổ hợp ký tự có thể có cho đến khi đúng
Câu 14:Sự khác biệt cơ bản nhất giữa hệ thống IDS và IPS là gì?
💡 Lời giải chi tiết:
Hệ thống phát hiện xâm nhập (IDS) đưa ra cảnh báo, trong khi hệ thống ngăn chặn xâm nhập (IPS) có thể tự động chặn lưu lượng độc hại, Kết luận Lý giải: IDS chỉ phát hiện, còn IPS có khả năng ngăn chặn hành vi xâm nhập
Câu 15:Trong chữ ký số, việc sử dụng khóa bí mật của người gửi để mã hóa mã băm (hash) nhằm mục đích gì?
💡 Lời giải chi tiết:
Chữ ký số sử dụng mã hóa khóa công khai để xác nhận danh tính người ký và đảm bảo văn bản không bị thay đổi sau khi ký, Kết luận Lý giải: Để xác thực nguồn gốc và chống chối bỏ
Câu 16:Tại sao các thiết bị IoT (Internet of Things) thường được coi là mắt xích yếu trong bảo mật hệ thống?
💡 Lời giải chi tiết:
Nhiều thiết bị IoT thiếu các tính năng bảo mật tích hợp và người dùng thường quên thay đổi thiết lập mặc định, tạo cơ hội cho tin tặc, Kết luận Lý giải: Do thường sử dụng mật khẩu mặc định và khó cập nhật phần mềm
Câu 17:Trong mô hình trách nhiệm chia sẻ của điện toán đám mây, khách hàng thường chịu trách nhiệm chính cho phần nào?
💡 Lời giải chi tiết:
Trong điện toán đám mây, nhà cung cấp bảo mật hạ tầng, còn khách hàng phải tự chịu trách nhiệm bảo mật dữ liệu và kiểm soát quyền truy cập của mình, Kết luận Lý giải: Dữ liệu, quản lý định danh và truy cập (IAM)
Câu 18:Công cụ 'Honeypot' được sử dụng trong an ninh mạng với mục đích gì?
💡 Lời giải chi tiết:
Honeypot là một hệ thống mồi nhử được thiết kế để bị tấn công nhằm giúp chuyên gia bảo mật theo dõi kỹ thuật của tin tặc, Kết luận Lý giải: Đánh lạc hướng và nghiên cứu hành vi của kẻ tấn công
Câu 19:Tấn công từ chối dịch vụ phân tán (DDoS) thường sử dụng thành phần nào để gây ngập lụt hệ thống mục tiêu?
💡 Lời giải chi tiết:
DDoS lợi dụng sức mạnh tổng hợp từ hàng ngàn thiết bị bị nhiễm mã độc (bots) để gửi yêu cầu dồn dập, làm tê liệt máy chủ nạn nhân, Kết luận Lý giải: Mạng lưới các máy tính bị chiếm quyền điều khiển (Botnet)
Câu 20:Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) có ý nghĩa gì trong quản trị hệ thống?
💡 Lời giải chi tiết:
Việc hạn chế quyền hạn giúp giảm thiểu thiệt hại nếu tài khoản người dùng bị chiếm dụng hoặc có hành vi phá hoại, Kết luận Lý giải: Cấp quyền cho người dùng vừa đủ để thực hiện công việc của họ
Câu 21:Hàm băm (Hashing) khác với mã hóa (Encryption) ở đặc điểm quan trọng nào?
💡 Lời giải chi tiết:
Hàm băm được thiết kế để tạo ra một 'dấu vân tay' duy nhất cho dữ liệu và không thể chuyển đổi ngược lại thành dữ liệu ban đầu, Kết luận Lý giải: Hàm băm là quá trình một chiều, không thể đảo ngược
Câu 22:Tấn công 'Spear Phishing' khác với Phishing thông thường ở điểm nào?
💡 Lời giải chi tiết:
Spear Phishing là dạng tấn công có chiều sâu, thông điệp được cá nhân hóa cao để đánh lừa đối tượng cụ thể dựa trên thông tin thu thập được, Kết luận Lý giải: Nhắm mục tiêu cụ thể vào một cá nhân hoặc tổ chức xác định
Câu 23:Loại phần mềm độc hại nào tự ngụy trang dưới dạng một ứng dụng hữu ích để lừa người dùng cài đặt?
💡 Lời giải chi tiết:
Trojan Horse lấy tên từ điển tích Hy Lạp, hoạt động bằng cách ẩn giấu mã độc bên trong một tệp tin dường như vô hại, Kết luận Lý giải: Trojan Horse
Câu 24:Trong các yếu tố xác thực, sinh trắc học (Biometrics) thuộc nhóm yếu tố nào?
💡 Lời giải chi tiết:
Sinh trắc học sử dụng các đặc điểm sinh lý học hoặc hành vi duy nhất của con người như vân tay, mống mắt để xác thực, Kết luận Lý giải: Cái bạn là (Something you are)
Câu 25:Mục đích chính của việc thực hiện 'Penetration Testing' (Kiểm thử xâm nhập) là gì?
💡 Lời giải chi tiết:
Kiểm thử xâm nhập là một cuộc tấn công giả lập an toàn nhằm phát hiện các điểm yếu trước khi tội phạm mạng thực sự khai thác chúng, Kết luận Lý giải: Tìm kiếm và đánh giá các lỗ hổng bảo mật một cách chủ động