Bộ 7 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:
Trong mô hình bảo mật CIA, thành phần nào đảm bảo rằng dữ liệu chỉ được truy cập bởi những người có thẩm quyền?
💡 Lời giải chi tiết:
Theo mô hình CIA chuẩn quốc tế, tính bảo mật tập trung vào việc ngăn chặn việc tiết lộ thông tin cho các cá nhân hoặc hệ thống không được phép. Kết luận Lý giải Tính bảo mật (Confidentiality)
Câu 2:
Loại mã độc nào mã hóa dữ liệu của người dùng và yêu cầu thanh toán để cung cấp khóa giải mã?
💡 Lời giải chi tiết:
Ransomware là một loại phần mềm độc hại được thiết kế để tống tiền người dùng bằng cách chặn quyền truy cập vào tệp hoặc hệ thống máy tính. Kết luận Lý giải Ransomware
Câu 3:
Kỹ thuật tấn công nào lừa người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy qua email hoặc tin nhắn?
💡 Lời giải chi tiết:
Tấn công giả mạo (Phishing) là hình thức lừa đảo mạng phổ biến nhằm đánh cắp dữ liệu nhạy cảm như tên đăng nhập và số thẻ tín dụng. Kết luận Lý giải Phishing
Câu 4:
Xác thực đa yếu tố (MFA) giúp tăng cường bảo mật bằng cách nào?
💡 Lời giải chi tiết:
MFA yêu cầu người dùng cung cấp hai hoặc nhiều bằng chứng xác thực thuộc các danh mục khác nhau để bảo vệ tài khoản tốt hơn. Kết luận Lý giải Yêu cầu ít nhất hai hình thức xác minh khác nhau trước khi cấp quyền truy cập
Câu 5:
Tường lửa (Firewall) đóng vai trò gì trong hệ thống mạng?
💡 Lời giải chi tiết:
Tường lửa hoạt động như một rào cản giữa mạng nội bộ an toàn và mạng bên ngoài không tin cậy để ngăn chặn các truy cập trái phép. Kết luận Lý giải Giám sát và kiểm soát lưu lượng mạng dựa trên các quy tắc bảo mật được thiết lập
Câu 6:
Kiểu tấn công SQL Injection nhắm vào thành phần nào của một ứng dụng web?
💡 Lời giải chi tiết:
SQL Injection là kỹ thuật chèn các câu lệnh SQL độc hại vào các trường nhập liệu để thao túng hoặc đánh cắp dữ liệu từ cơ sở dữ liệu. Kết luận Lý giải Cơ sở dữ liệu (Database)
Câu 7:
Đặc điểm chính của mã hóa bất đối xứng (Asymmetric Encryption) là gì?
💡 Lời giải chi tiết:
Mã hóa bất đối xứng sử dụng khóa công khai để mã hóa và một khóa bí mật tương ứng để giải mã, đảm bảo tính an toàn trong truyền tin. Kết luận Lý giải Sử dụng một cặp khóa gồm khóa công khai và khóa bí mật
Câu 8:
Giao thức HTTPS khác với HTTP ở điểm cơ bản nào?
💡 Lời giải chi tiết:
HTTPS là phiên bản bảo mật của HTTP, sử dụng các giao thức mã hóa để bảo vệ tính riêng tư và toàn vẹn của dữ liệu trên đường truyền. Kết luận Lý giải HTTPS sử dụng SSL/TLS để mã hóa dữ liệu truyền tải
Câu 9:
Nguyên tắc 'Zero Trust' trong an ninh mạng có nghĩa là gì?
💡 Lời giải chi tiết:
Mô hình Zero Trust hoạt động dựa trên triết lý 'không bao giờ tin tưởng, luôn luôn xác thực' đối với mọi thực thể cố gắng kết nối vào hệ thống. Kết luận Lý giải Không tin tưởng bất kỳ ai, luôn yêu cầu xác thực cho mọi yêu cầu truy cập
Câu 10:
Theo Luật An ninh mạng Việt Nam năm 2018, luật này chính thức có hiệu lực thi hành từ ngày nào?
💡 Lời giải chi tiết:
Luật An ninh mạng số 24/2018/QH14 được Quốc hội Việt Nam thông qua và chính thức có hiệu lực từ đầu năm 2019. Kết luận Lý giải Ngày 01 tháng 01 năm 2019
Câu 11:
Tấn công Brute Force là hình thức tấn công như thế nào?
💡 Lời giải chi tiết:
Brute Force là phương pháp tấn công thử sai liên tục với mọi khả năng có thể nhằm giải mã dữ liệu hoặc tìm ra mật khẩu. Kết luận Lý giải Sử dụng phần mềm để thử tất cả các kết hợp mật khẩu có thể cho đến khi tìm đúng
Câu 12:
Trong an ninh mạng, thuật ngữ 'Social Engineering' dùng để chỉ điều gì?
💡 Lời giải chi tiết:
Tấn công phi kỹ thuật (Social Engineering) tập trung vào việc thao túng hành vi con người hơn là khai thác lỗ hổng kỹ thuật của hệ thống. Kết luận Lý giải Sử dụng kỹ thuật tâm lý để lừa đảo người dùng tiết lộ thông tin bảo mật
Câu 13:
VPN (Virtual Private Network) giúp bảo mật thông tin bằng cách nào khi sử dụng mạng công cộng?
💡 Lời giải chi tiết:
VPN thiết lập một đường ống ảo được mã hóa, bảo vệ dữ liệu khỏi sự dòm ngó của các bên thứ ba khi truyền qua Internet không an toàn. Kết luận Lý giải Tạo một đường truyền mã hóa an toàn giữa thiết bị và máy chủ VPN
Câu 14:
Lỗ hổng bảo mật (Vulnerability) được hiểu là gì?
💡 Lời giải chi tiết:
Lỗ hổng bảo mật là những thiếu sót hoặc điểm yếu mà kẻ tấn công có thể lợi dụng để xâm nhập trái phép vào hệ thống thông tin. Kết luận Lý giải Điểm yếu trong phần cứng, phần mềm hoặc quy trình quản lý có thể bị khai thác
Câu 15:
Tấn công từ chối dịch vụ phân tán (DDoS) nhằm mục đích chính là gì?
💡 Lời giải chi tiết:
DDoS sử dụng một mạng lưới các thiết bị bị chiếm quyền điều khiển để gửi lưu lượng khổng lồ đến máy chủ, khiến người dùng hợp lệ không thể truy cập. Kết luận Lý giải Làm tê liệt dịch vụ bằng cách gây quá tải tài nguyên hệ thống từ nhiều nguồn khác nhau
Câu 16:
Chữ ký số (Digital Signature) cung cấp tính năng nào sau đây?
💡 Lời giải chi tiết:
Chữ ký số dựa trên mật mã khóa công khai để xác nhận danh tính người gửi và đảm bảo nội dung thông điệp không bị thay đổi. Kết luận Lý giải Chống chối bỏ và xác thực nguồn gốc của dữ liệu
Câu 17:
Rootkit là loại phần mềm độc hại có đặc điểm nổi bật nào?
💡 Lời giải chi tiết:
Rootkit được thiết kế để che giấu sự tồn tại của các tiến trình hoặc tệp tin độc hại, cho phép kẻ tấn công duy trì quyền kiểm soát hệ thống lâu dài. Kết luận Lý giải Có khả năng ẩn mình sâu trong hệ thống để tránh bị phát hiện bởi phần mềm diệt virus
Câu 18:
Mục đích chính của phần mềm gián điệp (Spyware) là gì?
💡 Lời giải chi tiết:
Spyware bí mật theo dõi hoạt động của người dùng, từ lịch sử duyệt web đến phím bấm, nhằm mục đích đánh cắp thông tin hoặc quảng cáo trái phép. Kết luận Lý giải Thu thập thông tin cá nhân của người dùng mà không có sự đồng ý của họ
Câu 19:
Xác thực sinh trắc học dựa trên đặc điểm nào của con người?
💡 Lời giải chi tiết:
Sinh trắc học sử dụng các đặc tính sinh học đo lường được để xác định danh tính một cá nhân một cách chính xác và khó giả mạo. Kết luận Lý giải Các đặc điểm vật lý hoặc hành vi duy nhất như vân tay, khuôn mặt
Câu 20:
Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) yêu cầu điều gì?
💡 Lời giải chi tiết:
Nguyên tắc này giúp hạn chế thiệt hại nếu một tài khoản bị chiếm đoạt bằng cách giới hạn phạm vi truy cập của tài khoản đó. Kết luận Lý giải Chỉ cấp cho người dùng những quyền hạn vừa đủ để thực hiện công việc của họ
Câu 21:
Tấn công Cross-Site Scripting (XSS) thực hiện bằng cách nào?
💡 Lời giải chi tiết:
XSS cho phép kẻ tấn công thực thi mã kịch bản trong trình duyệt của nạn nhân, từ đó có thể đánh cắp phiên làm việc (cookies) hoặc dữ liệu nhạy cảm. Kết luận Lý giải Chèn các đoạn mã kịch bản độc hại vào các trang web mà người dùng khác sẽ xem
Câu 22:
Điểm khác biệt chính giữa virus máy tính và sâu máy tính (Worm) là gì?
💡 Lời giải chi tiết:
Trong khi virus cần đính kèm vào một chương trình vật chủ để lây lan, sâu máy tính có thể độc lập khai thác các lỗ hổng mạng để tự sao chép sang máy khác. Kết luận Lý giải Sâu có khả năng tự nhân bản và lây lan qua mạng mà không cần sự can thiệp của con người
Câu 23:
Hệ thống ngăn chặn xâm nhập (IPS) khác với Hệ thống phát hiện xâm nhập (IDS) ở khả năng nào?
💡 Lời giải chi tiết:
IDS chủ yếu mang tính giám sát và cảnh báo, trong khi IPS là một biện pháp kiểm soát chủ động có thể chặn đứng lưu lượng độc hại ngay lập tức. Kết luận Lý giải IPS có khả năng tự động thực hiện hành động để ngăn chặn các mối đe dọa được phát hiện
Câu 24:
Kiểm thử xâm nhập (Penetration Testing) được thực hiện nhằm mục đích gì?
💡 Lời giải chi tiết:
Đây là quy trình kiểm tra bảo mật chủ động giúp tổ chức nhận diện và khắc phục các điểm yếu trước khi kẻ xấu khai thác. Kết luận Lý giải Đánh giá an ninh hệ thống bằng cách mô phỏng các cuộc tấn công thực tế để tìm lỗ hổng
Câu 25:
Hàm băm (Hashing) thường được sử dụng trong bảo mật mật khẩu vì lý do nào?
💡 Lời giải chi tiết:
Băm mật khẩu đảm bảo rằng ngay cả khi cơ sở dữ liệu bị lộ, kẻ tấn công cũng không có được mật khẩu văn bản thuần túy của người dùng. Kết luận Lý giải Nó là một phép biến đổi một chiều, không thể dễ dàng đảo ngược để tìm lại mật khẩu gốc