Bộ 6 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong mô hình bảo mật CIA, thành phần nào đảm bảo rằng thông tin không bị tiết lộ cho những cá nhân hoặc hệ thống không được phép?

Câu 2: Hình thức tấn công lừa đảo qua email nhằm vào một cá nhân hoặc tổ chức cụ thể để lấy cắp thông tin nhạy cảm được gọi là gì?

Câu 3: Luật An ninh mạng số 24/2018/QH14 của Việt Nam chính thức có hiệu lực thi hành từ ngày nào?

Câu 4: Loại mã độc nào mã hóa dữ liệu của người dùng và yêu cầu thanh toán tiền chuộc để giải mã được gọi là gì?

Câu 5: Trong hệ thống mã hóa bất đối xứng (Asymmetric Encryption), khóa nào được sử dụng để mã hóa dữ liệu gửi đến chủ sở hữu?

Câu 6: Mục đích chính của việc sử dụng xác thực hai yếu tố (2FA) là gì?

Câu 7: Tường lửa (Firewall) lọc gói tin truyền thống hoạt động chủ yếu ở tầng nào của mô hình OSI?

Câu 8: Kỹ thuật tấn công 'Baiting' trong kỹ nghệ xã hội (Social Engineering) thường sử dụng phương thức nào?

Câu 9: Để phòng chống tấn công SQL Injection, lập trình viên nên ưu tiên sử dụng phương pháp nào sau đây?

Câu 10: Điểm khác biệt cơ bản giữa tấn công DoS và DDoS là gì?

Câu 11: Mạng riêng ảo (VPN) bảo mật dữ liệu trên đường truyền công cộng chủ yếu bằng cách nào?

Câu 12: Nguyên tắc cốt lõi của kiến trúc bảo mật 'Zero Trust' là gì?

Câu 13: Chữ ký số (Digital Signature) cung cấp tính năng 'Chống chối bỏ' (Non-repudiation) dựa trên nguyên lý nào?

Câu 14: Giao thức bảo mật Wi-Fi WPA3 có cải tiến quan trọng nào so với WPA2 nhằm chống lại các cuộc tấn công dò mật khẩu?

Câu 15: Trong quy trình ứng phó sự cố an ninh mạng, giai đoạn 'Cô lập' (Containment) nhằm mục đích gì?

Câu 16: Rủi ro an ninh mạng phổ biến nhất đối với các thiết bị Internet vạn vật (IoT) trong gia đình là gì?

Câu 17: Theo Nghị định 13/2023/NĐ-CP của Việt Nam, đối tượng nào có quyền đồng ý hoặc không đồng ý cho phép xử lý dữ liệu cá nhân của mình?

Câu 18: Tấn công Cross-Site Scripting (XSS) xảy ra khi kẻ tấn công thực hiện hành vi nào?

Câu 19: Trong bảo mật hệ thống, 'Honeypot' được sử dụng với mục đích chính là gì?

Câu 20: Kiểm thử xâm nhập theo phương pháp 'White Box' (Hộp trắng) có đặc điểm gì?

Câu 21: Hành động nào sau đây giúp bảo vệ an toàn thông tin cá nhân tốt nhất khi sử dụng mạng xã hội?

Câu 22: Đặc tính nào của công nghệ Blockchain giúp tăng cường tính toàn vẹn của dữ liệu trong an ninh mạng?

Câu 23: Chỉ số 'Tỷ lệ chấp nhận sai' (False Acceptance Rate - FAR) trong hệ thống xác thực sinh trắc học đại diện cho điều gì?

Câu 24: Trong quá trình bắt tay của giao thức TLS (Transport Layer Security), mục đích của chứng chỉ số (Digital Certificate) là gì?

Câu 25: Nguyên tắc 'Quyền truy cập tối thiểu' (Principle of Least Privilege) có nghĩa là gì?