Bộ 7 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Bộ 7 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong mô hình bảo mật CIA, thành phần nào đảm bảo rằng dữ liệu chỉ được truy cập bởi những người có thẩm quyền?

Câu 2: Loại mã độc nào mã hóa dữ liệu của người dùng và yêu cầu thanh toán để cung cấp khóa giải mã?

Câu 3: Kỹ thuật tấn công nào lừa người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy qua email hoặc tin nhắn?

Câu 4: Xác thực đa yếu tố (MFA) giúp tăng cường bảo mật bằng cách nào?

Câu 5: Tường lửa (Firewall) đóng vai trò gì trong hệ thống mạng?

Câu 6: Kiểu tấn công SQL Injection nhắm vào thành phần nào của một ứng dụng web?

Câu 7: Đặc điểm chính của mã hóa bất đối xứng (Asymmetric Encryption) là gì?

Câu 8: Giao thức HTTPS khác với HTTP ở điểm cơ bản nào?

Câu 9: Nguyên tắc 'Zero Trust' trong an ninh mạng có nghĩa là gì?

Câu 10: Theo Luật An ninh mạng Việt Nam năm 2018, luật này chính thức có hiệu lực thi hành từ ngày nào?

Câu 11: Tấn công Brute Force là hình thức tấn công như thế nào?

Câu 12: Trong an ninh mạng, thuật ngữ 'Social Engineering' dùng để chỉ điều gì?

Câu 13: VPN (Virtual Private Network) giúp bảo mật thông tin bằng cách nào khi sử dụng mạng công cộng?

Câu 14: Lỗ hổng bảo mật (Vulnerability) được hiểu là gì?

Câu 15: Tấn công từ chối dịch vụ phân tán (DDoS) nhằm mục đích chính là gì?

Câu 16: Chữ ký số (Digital Signature) cung cấp tính năng nào sau đây?

Câu 17: Rootkit là loại phần mềm độc hại có đặc điểm nổi bật nào?

Câu 18: Mục đích chính của phần mềm gián điệp (Spyware) là gì?

Câu 19: Xác thực sinh trắc học dựa trên đặc điểm nào của con người?

Câu 20: Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) yêu cầu điều gì?

Câu 21: Tấn công Cross-Site Scripting (XSS) thực hiện bằng cách nào?

Câu 22: Điểm khác biệt chính giữa virus máy tính và sâu máy tính (Worm) là gì?

Câu 23: Hệ thống ngăn chặn xâm nhập (IPS) khác với Hệ thống phát hiện xâm nhập (IDS) ở khả năng nào?

Câu 24: Kiểm thử xâm nhập (Penetration Testing) được thực hiện nhằm mục đích gì?

Câu 25: Hàm băm (Hashing) thường được sử dụng trong bảo mật mật khẩu vì lý do nào?