Bộ 3 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong an ninh mạng, mô hình 'CIA' viết tắt của ba yếu tố cốt lõi nào?

Câu 2: Hình thức tấn công nào sử dụng email hoặc tin nhắn giả mạo để lừa người dùng cung cấp thông tin cá nhân nhạy cảm?

Câu 3: Loại phần mềm độc hại nào mã hóa dữ liệu của người dùng và yêu cầu thanh toán để giải mã?

Câu 4: Mục đích chính của việc sử dụng xác thực đa yếu tố (MFA) là gì?

Câu 5: Tường lửa (Firewall) trong hệ thống mạng máy tính có chức năng chính là gì?

Câu 6: Theo Luật An ninh mạng Việt Nam 2018, hành vi nào sau đây bị nghiêm cấm thực hiện trên không gian mạng?

Câu 7: Điểm khác biệt cơ bản giữa 'Virus' và 'Worm' (Sâu máy tính) là gì?

Câu 8: Trong mã hóa bất đối xứng (Asymmetric Encryption), cặp khóa nào được sử dụng?

Câu 9: Thuật ngữ 'Social Engineering' trong bảo mật thông tin dùng để chỉ điều gì?

Câu 10: Lợi ích quan trọng nhất của việc sử dụng mạng riêng ảo (VPN) khi truy cập mạng công cộng là gì?

Câu 11: Kiểu tấn công SQL Injection nhắm vào thành phần nào của hệ thống ứng dụng web?

Câu 12: Tấn công 'Brute Force' được thực hiện dựa trên nguyên lý nào?

Câu 13: Lỗ hổng bảo mật 'Zero-day' được hiểu là gì?

Câu 14: Giao thức HTTPS khác với HTTP ở điểm nào để đảm bảo an toàn cho người dùng?

Câu 15: Chữ ký số (Digital Signature) cung cấp những tính năng bảo mật nào sau đây?

Câu 16: Mục tiêu chính của cuộc tấn công từ chối dịch vụ phân tán (DDoS) là gì?

Câu 17: Một phần mềm 'Trojan Horse' hoạt động theo cơ chế nào?

Câu 18: Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) trong an ninh mạng có nghĩa là gì?

Câu 19: Trong an ninh mạng, 'Honeypot' được sử dụng để làm gì?

Câu 20: Nhược điểm lớn nhất của các hệ thống nhận diện sinh trắc học (như vân tay, khuôn mặt) là gì?

Câu 21: Một 'Botnet' được hình thành từ yếu tố nào?

Câu 22: Quy tắc sao lưu dữ liệu '3-2-1' phổ biến trong an ninh mạng khuyến nghị điều gì?

Câu 23: Mối đe dọa từ bên trong (Insider Threat) thường đến từ đối tượng nào?

Câu 24: Kỹ thuật 'Salting' trong việc lưu trữ mật khẩu có tác dụng gì?

Câu 25: Sự khác biệt chính giữa hệ thống IDS và IPS là gì?