Bộ 4 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong an ninh mạng, mô hình CIA đại diện cho ba yếu tố cốt lõi nào để bảo vệ thông tin?

Câu 2: Hình thức tấn công mạng nhằm lừa người dùng tiết lộ thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy gọi là gì?

Câu 3: Theo Luật An ninh mạng 2018 của Việt Nam, hành vi nào sau đây bị nghiêm cấm thực hiện trên không gian mạng?

Câu 4: Loại mã độc nào thực hiện mã hóa dữ liệu của người dùng và yêu cầu thanh toán để giải mã?

Câu 5: Mục đích chính của việc sử dụng xác thực đa yếu tố (MFA) là gì?

Câu 6: Thiết bị hoặc phần mềm nào được thiết kế để kiểm soát lưu lượng mạng ra vào dựa trên các quy tắc bảo mật đã thiết lập?

Câu 7: Kỹ thuật tấn công chèn các đoạn mã độc hại vào câu lệnh truy vấn cơ sở dữ liệu của ứng dụng web được gọi là gì?

Câu 8: Công nghệ nào tạo ra một kết nối mạng an toàn và được mã hóa qua một mạng công cộng như Internet?

Câu 9: Theo Nghị định 13/2023/ND-CP của Việt Nam, 'Dữ liệu cá nhân nhạy cảm' bao gồm loại thông tin nào sau đây?

Câu 10: Nguyên tắc cốt lõi của kiến trúc bảo mật 'Zero Trust' là gì?

Câu 11: Phương thức tấn công thử tất cả các tổ hợp mật khẩu có thể cho đến khi tìm thấy kết quả đúng được gọi là gì?

Câu 12: Điểm khác biệt chính giữa HTTPS và HTTP là gì?

Câu 13: Thuật ngữ nào chỉ các hành vi thao túng tâm lý con người để khiến họ thực hiện các hành động hoặc tiết lộ thông tin bí mật?

Câu 14: Mục tiêu chính của một cuộc tấn công từ chối dịch vụ phân tán (DDoS) là gì?

Câu 15: Trong mã hóa đối xứng (Symmetric Encryption), bên gửi và bên nhận sử dụng loại khóa nào?

Câu 16: Trong mã hóa bất đối xứng, khóa nào được sử dụng để giải mã dữ liệu đã được mã hóa bằng khóa công khai (Public Key)?

Câu 17: Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) yêu cầu điều gì trong quản trị hệ thống?

Câu 18: Đặc điểm nhận dạng chính của mã độc dạng Trojan là gì?

Câu 19: Tại sao việc cập nhật bản vá (Patch) hệ điều hành thường xuyên lại quan trọng đối với bảo mật?

Câu 20: 'Mối đe dọa từ bên trong' (Insider Threat) thường ám chỉ đối tượng nào?

Câu 21: Chữ ký số (Digital Signature) cung cấp đặc tính bảo mật nào sau đây?

Câu 22: Một mạng lưới các máy tính bị nhiễm mã độc và được điều khiển từ xa bởi một kẻ tấn công được gọi là gì?

Câu 23: Tấn công Cross-Site Scripting (XSS) thường nhắm vào đối tượng nào trong mô hình Client-Server?

Câu 24: Cờ (flag) nào trong HTTP Cookie giúp ngăn chặn JavaScript truy cập vào nội dung của Cookie đó?

Câu 25: Điểm khác biệt lớn nhất giữa Virus máy tính và Sâu máy tính (Worm) là gì?