Bộ 5 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong an ninh mạng, mô hình 'CIA' viết tắt của ba yếu tố cốt lõi nào?

Câu 2: Hình thức tấn công nào lừa đảo người dùng cung cấp thông tin nhạy cảm thông qua email hoặc trang web giả mạo?

Câu 3: Đâu là chức năng chính của Tường lửa (Firewall) trong một hệ thống mạng?

Câu 4: Trong mã hóa đối xứng (Symmetric Encryption), điều gì sau đây là đúng?

Câu 5: Kỹ thuật tấn công 'SQL Injection' nhắm vào đối tượng nào sau đây?

Câu 6: Loại phần mềm độc hại nào mã hóa dữ liệu của người dùng và yêu cầu trả tiền để lấy lại quyền truy cập?

Câu 7: Theo Luật An ninh mạng Việt Nam 2018, hành vi nào sau đây bị nghiêm cấm trên không gian mạng?

Câu 8: Mục đích chính của việc sử dụng mạng ảo riêng (VPN) là gì?

Câu 9: Xác thực hai yếu tố (2FA) giúp tăng cường bảo mật bằng cách nào?

Câu 10: Lỗ hổng Cross-Site Scripting (XSS) cho phép kẻ tấn công thực hiện hành vi nào?

Câu 11: Hình thức tấn công 'Brute Force' dựa trên nguyên lý nào?

Câu 12: Lỗ hổng bảo mật 'Zero-day' được hiểu là gì?

Câu 13: Chức năng chính của Chữ ký số (Digital Signature) trong giao dịch điện tử là gì?

Câu 14: Tấn công từ chối dịch vụ phân tán (DDoS) khác với tấn công DoS thông thường ở điểm nào?

Câu 15: Trong hệ thống PKI (Public Key Infrastructure), Khóa công khai (Public Key) dùng để làm gì?

Câu 16: Sự khác biệt cơ bản giữa Hàm băm (Hashing) và Mã hóa (Encryption) là gì?

Câu 17: Thuật ngữ 'Social Engineering' trong an ninh mạng đề cập đến điều gì?

Câu 18: Một 'Trojan Horse' trong lĩnh vực máy tính thường hoạt động như thế nào?

Câu 19: Khái niệm 'Sandbox' trong bảo mật thông tin được sử dụng với mục đích gì?

Câu 20: Kiểm thử xâm nhập (Penetration Testing) là hoạt động nhằm mục đích nào sau đây?

Câu 21: Giao thức HTTPS khác với HTTP cơ bản ở điểm quan trọng nào?

Câu 22: Nguyên tắc 'Quyền hạn tối thiểu' (Principle of Least Privilege) có nghĩa là gì?

Câu 23: Trong quy trình ứng phó sự cố an ninh mạng, bước 'Cô lập' (Containment) nhằm mục đích gì?

Câu 24: Quy tắc sao lưu dữ liệu '3-2-1' được hiểu như thế nào là đúng?

Câu 25: Mối đe dọa bảo mật phổ biến nhất đối với các thiết bị Internet vạn vật (IoT) là gì?