Bộ 3 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:Trong an ninh mạng, mô hình 'CIA' viết tắt của ba yếu tố cốt lõi nào?
💡 Lời giải chi tiết:
Mô hình CIA là tiêu chuẩn vàng trong bảo mật thông tin bao gồm Tính bảo mật (Confidentiality), Tính toàn vẹn (Integrity) và Tính khả dụng (Availability). Kết luận Lý giải Bảo mật, Toàn vẹn và Khả dụng
Câu 2:Hình thức tấn công nào sử dụng email hoặc tin nhắn giả mạo để lừa người dùng cung cấp thông tin cá nhân nhạy cảm?
💡 Lời giải chi tiết:
Phishing là một kỹ thuật tấn công phi kỹ thuật nhằm đánh lừa người dùng để lấy cắp thông tin cá nhân như mật khẩu hoặc số thẻ tín dụng qua các kênh liên lạc giả mạo. Kết luận Lý giải Phishing
Câu 3:Loại phần mềm độc hại nào mã hóa dữ liệu của người dùng và yêu cầu thanh toán để giải mã?
💡 Lời giải chi tiết:
Ransomware là phần mềm tống tiền hoạt động bằng cách ngăn cản người dùng truy cập dữ liệu cho đến khi một khoản tiền được thanh toán. Kết luận Lý giải Ransomware
Câu 4:Mục đích chính của việc sử dụng xác thực đa yếu tố (MFA) là gì?
💡 Lời giải chi tiết:
MFA yêu cầu người dùng cung cấp ít nhất hai bằng chứng nhận dạng khác nhau nhằm tăng cường độ an toàn cho tài khoản trước các cuộc tấn công chiếm quyền. Kết luận Lý giải Tạo thêm các lớp bảo vệ để ngăn chặn truy cập trái phép
Câu 5:Tường lửa (Firewall) trong hệ thống mạng máy tính có chức năng chính là gì?
💡 Lời giải chi tiết:
Tường lửa hoạt động như một rào chắn giữa mạng nội bộ tin cậy và mạng bên ngoài để giám sát và ngăn chặn các kết nối không an toàn. Kết luận Lý giải Kiểm soát và lọc lưu lượng mạng ra vào dựa trên các quy tắc bảo mật
Câu 6:Theo Luật An ninh mạng Việt Nam 2018, hành vi nào sau đây bị nghiêm cấm thực hiện trên không gian mạng?
💡 Lời giải chi tiết:
Điều 8 của Luật An ninh mạng Việt Nam 2018 quy định nghiêm cấm việc sử dụng không gian mạng để thực hiện hành vi chống phá Nhà nước hoặc phá hoại khối đại đoàn kết. Kết luận Lý giải Tổ chức, hoạt động câu kết xúi giục chống Nhà nước
Câu 7:Điểm khác biệt cơ bản giữa 'Virus' và 'Worm' (Sâu máy tính) là gì?
💡 Lời giải chi tiết:
Trong khi Virus cần một chương trình chủ hoặc sự tương tác của con người để lây lan, Worm có khả năng tự sao chép và phát tán qua các mạng máy tính một cách tự động. Kết luận Lý giải Worm có khả năng tự nhân bản và lây lan độc lập mà không cần sự can thiệp của người dùng
Câu 8:Trong mã hóa bất đối xứng (Asymmetric Encryption), cặp khóa nào được sử dụng?
💡 Lời giải chi tiết:
Mã hóa bất đối xứng sử dụng một cặp khóa gồm khóa công khai để mã hóa dữ liệu và khóa bí mật tương ứng để giải mã dữ liệu đó. Kết luận Lý giải Khóa công khai và khóa bí mật
Câu 9:Thuật ngữ 'Social Engineering' trong bảo mật thông tin dùng để chỉ điều gì?
💡 Lời giải chi tiết:
Social Engineering là phương pháp tấn công tập trung vào yếu tố con người bằng cách đánh lừa hoặc thao túng tâm lý để nạn nhân tự tiết lộ thông tin nhạy cảm. Kết luận Lý giải Kỹ thuật thao túng tâm lý con người để lấy thông tin bí mật
Câu 10:Lợi ích quan trọng nhất của việc sử dụng mạng riêng ảo (VPN) khi truy cập mạng công cộng là gì?
💡 Lời giải chi tiết:
VPN tạo ra một đường ống bảo mật được mã hóa giúp bảo vệ dữ liệu của người dùng khỏi việc bị nghe lén hoặc đánh cắp khi sử dụng các mạng Wi-Fi công cộng không an toàn. Kết luận Lý giải Mã hóa dữ liệu truyền tải để đảm bảo tính riêng tư và an toàn
Câu 11:Kiểu tấn công SQL Injection nhắm vào thành phần nào của hệ thống ứng dụng web?
💡 Lời giải chi tiết:
SQL Injection là kỹ thuật chèn các đoạn mã SQL độc hại vào các ô nhập liệu nhằm can thiệp trái phép và lấy dữ liệu từ cơ sở dữ liệu phía sau ứng dụng web. Kết luận Lý giải Cơ sở dữ liệu của ứng dụng
Câu 12:Tấn công 'Brute Force' được thực hiện dựa trên nguyên lý nào?
💡 Lời giải chi tiết:
Brute Force là phương pháp tấn công dò tìm mật khẩu bằng cách thử liên tục tất cả các trường hợp có thể xảy ra cho đến khi truy cập thành công. Kết luận Lý giải Thử mọi tổ hợp mật khẩu có thể cho đến khi tìm được mật khẩu đúng
Câu 13:Lỗ hổng bảo mật 'Zero-day' được hiểu là gì?
💡 Lời giải chi tiết:
Zero-day là những lỗ hổng phần mềm mà nhà phát triển chưa biết đến hoặc chưa kịp phát hành bản vá, khiến hệ thống rất dễ bị tấn công khai thác. Kết luận Lý giải Lỗ hổng mới được phát hiện và chưa có bản vá lỗi từ nhà phát triển
Câu 14:Giao thức HTTPS khác với HTTP ở điểm nào để đảm bảo an toàn cho người dùng?
💡 Lời giải chi tiết:
HTTPS bổ sung thêm một lớp bảo mật thông qua giao thức mã hóa SSL/TLS để bảo vệ thông tin trao đổi giữa trình duyệt và máy chủ. Kết luận Lý giải HTTPS sử dụng chứng chỉ SSL/TLS để mã hóa dữ liệu truyền tải
Câu 15:Chữ ký số (Digital Signature) cung cấp những tính năng bảo mật nào sau đây?
💡 Lời giải chi tiết:
Chữ ký số đảm bảo rằng tài liệu đến từ đúng nguồn gửi, không bị thay đổi trong quá trình truyền và người gửi không thể phủ nhận việc đã ký. Kết luận Lý giải Tính xác thực, tính toàn vẹn và chống chối bỏ
Câu 16:Mục tiêu chính của cuộc tấn công từ chối dịch vụ phân tán (DDoS) là gì?
💡 Lời giải chi tiết:
DDoS sử dụng nhiều thiết bị bị chiếm quyền để gửi hàng loạt yêu cầu đến mục tiêu, gây quá tải hạ tầng và làm người dùng hợp lệ không thể truy cập dịch vụ. Kết luận Lý giải Làm tràn ngập hệ thống bằng lưu lượng giả mạo khiến dịch vụ bị tê liệt
Câu 17:Một phần mềm 'Trojan Horse' hoạt động theo cơ chế nào?
💡 Lời giải chi tiết:
Trojan Horse là loại mã độc được ngụy trang dưới vẻ ngoài của các ứng dụng vô hại để đánh lừa người dùng thực thi chúng nhằm tạo cửa sau cho tin tặc. Kết luận Lý giải Ẩn mình dưới dạng một phần mềm hữu ích hoặc hợp lệ để lừa người dùng cài đặt
Câu 18:Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) trong an ninh mạng có nghĩa là gì?
💡 Lời giải chi tiết:
Nguyên tắc này giúp hạn chế rủi ro bằng cách đảm bảo rằng nếu một tài khoản bị chiếm đoạt, phạm vi ảnh hưởng chỉ gói gọn trong các quyền hạn tối thiểu được cấp. Kết luận Lý giải Chỉ cung cấp cho người dùng các quyền vừa đủ để thực hiện công việc của họ
Câu 19:Trong an ninh mạng, 'Honeypot' được sử dụng để làm gì?
💡 Lời giải chi tiết:
Honeypot là một tài nguyên mạng được thiết lập giả làm mục tiêu có giá trị để đánh lạc hướng kẻ tấn công và thu thập thông tin về kỹ thuật tấn công của chúng. Kết luận Lý giải Một hệ thống mồi nhử nhằm thu hút và nghiên cứu các cuộc tấn công của tin tặc
Câu 20:Nhược điểm lớn nhất của các hệ thống nhận diện sinh trắc học (như vân tay, khuôn mặt) là gì?
💡 Lời giải chi tiết:
Không giống như mật khẩu có thể đổi được, dữ liệu sinh trắc học là đặc điểm sinh học cố định nên nếu bị lộ, người dùng sẽ gặp rủi ro bảo mật lâu dài. Kết luận Lý giải Không thể thay đổi được thông tin sinh trắc học nếu chúng bị đánh cắp
Câu 21:Một 'Botnet' được hình thành từ yếu tố nào?
💡 Lời giải chi tiết:
Botnet là một tập hợp các máy tính bị xâm nhập (máy ma) được điều khiển bởi một máy chủ trung tâm để thực hiện các cuộc tấn công mạng quy mô lớn. Kết luận Lý giải Mạng lưới các máy tính bị nhiễm mã độc và bị kiểm soát từ xa bởi tin tặc
Câu 22:Quy tắc sao lưu dữ liệu '3-2-1' phổ biến trong an ninh mạng khuyến nghị điều gì?
💡 Lời giải chi tiết:
Chiến lược 3-2-1 giúp đảm bảo khả năng phục hồi dữ liệu trước các sự cố thiên tai hoặc tấn công mạng bằng cách đa dạng hóa hình thức và vị trí lưu trữ. Kết luận Lý giải Có ít nhất 3 bản sao dữ liệu, trên 2 loại phương tiện lưu trữ và 1 bản lưu ngoại vi
Câu 23:Mối đe dọa từ bên trong (Insider Threat) thường đến từ đối tượng nào?
💡 Lời giải chi tiết:
Mối đe dọa từ bên trong đến từ những người có quyền truy cập hợp lệ nhưng cố ý hoặc vô ý gây tổn hại đến an ninh thông tin của tổ chức. Kết luận Lý giải Nhân viên, cựu nhân viên hoặc đối tác có quyền truy cập vào hệ thống
Câu 24:Kỹ thuật 'Salting' trong việc lưu trữ mật khẩu có tác dụng gì?
💡 Lời giải chi tiết:
Salting làm tăng độ phức tạp của các mã băm mật khẩu, khiến kẻ tấn công không thể sử dụng các danh sách mã băm có sẵn để bẻ khóa nhanh chóng. Kết luận Lý giải Thêm một chuỗi ngẫu nhiên vào mật khẩu trước khi băm để chống lại tấn công bảng cầu vồng
Câu 25:Sự khác biệt chính giữa hệ thống IDS và IPS là gì?
💡 Lời giải chi tiết:
IDS (Intrusion Detection System) tập trung vào việc giám sát và phát hiện, trong khi IPS (Intrusion Prevention System) có khả năng thực hiện các hành động để chặn đứng cuộc tấn công. Kết luận Lý giải IDS chỉ cảnh báo xâm nhập, còn IPS có thể chủ động ngăn chặn xâm nhập