Bộ 8 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong mô hình bảo mật CIA Triad, thành phần Integrity (Tính toàn vẹn) tập trung vào mục tiêu cốt lõi nào sau đây?

Câu 2: Trong cơ chế mã hóa bất đối xứng (Asymmetric Encryption), người gửi sử dụng loại khóa nào để mã hóa thông tin gửi cho người nhận?

Câu 3: Theo Luật An ninh mạng số 24/2018/QH14 của Việt Nam, hành vi nào sau đây bị nghiêm cấm thực hiện trên không gian mạng?

Câu 4: Mối đe dọa 'Ransomware' thực hiện hành vi tấn công chính nào sau đây lên hệ thống của nạn nhân?

Câu 5: Kỹ thuật tấn công 'Phishing' thường sử dụng phương thức nào để lừa đảo người dùng?

Câu 6: Trong lỗ hổng bảo mật SQL Injection, kẻ tấn công thực hiện hành vi nào để khai thác dữ liệu?

Câu 7: Mục đích chính của việc triển khai Xác thực đa yếu tố (MFA - Multi-Factor Authentication) là gì?

Câu 8: Đặc điểm khác biệt chính giữa Firewall trạng thái (Stateful Firewall) và Firewall không trạng thái (Stateless Firewall) là gì?

Câu 9: Giao thức HTTPS (Hypertext Transfer Protocol Secure) sử dụng cơ chế nào để bảo vệ dữ liệu truyền tải?

Câu 10: Nguyên tắc cốt lõi của kiến trúc bảo mật 'Zero Trust' là gì?

Câu 11: Tấn công từ chối dịch vụ phân tán (DDoS) nhằm mục đích chính là gì?

Câu 12: Công nghệ Mạng riêng ảo (VPN - Virtual Private Network) giúp ích gì cho người dùng khi truy cập Internet công cộng?

Câu 13: Chữ ký số (Digital Signature) cung cấp tính năng quan trọng nào sau đây mà mật khẩu thông thường không có?

Câu 14: Lỗ hổng Cross-Site Scripting (XSS) cho phép kẻ tấn công thực hiện hành vi nào trên trình duyệt của nạn nhân?

Câu 15: Tấn công kiểu 'Brute Force' vào hệ thống xác thực được thực hiện như thế nào?

Câu 16: Nguyên tắc 'Quyền truy cập tối thiểu' (Principle of Least Privilege) có ý nghĩa gì trong quản trị hệ thống?

Câu 17: Mã độc 'Trojan Horse' khác biệt với 'Worm' (Sâu máy tính) ở đặc điểm cơ bản nào?

Câu 18: Hàm băm (Hashing) trong bảo mật máy tính có đặc điểm quan trọng nào sau đây?

Câu 19: Hệ thống 'Honeypot' được sử dụng trong an ninh mạng với mục đích gì?

Câu 20: Trong tấn công kỹ thuật xã hội (Social Engineering), hành vi 'Tailgating' được hiểu là gì?

Câu 21: Thách thức bảo mật lớn nhất của xu hướng BYOD (Bring Your Own Device) trong doanh nghiệp là gì?

Câu 22: Quản lý bản vá (Patch Management) đóng vai trò gì trong việc phòng chống tấn công mạng?

Câu 23: Một mạng 'Botnet' được hình thành chủ yếu từ các thành phần nào sau đây?

Câu 24: Kỹ thuật 'Sandboxing' được sử dụng trong phân tích mã độc nhằm mục đích gì?

Câu 25: Sự khác biệt cơ bản giữa Hệ thống phát hiện xâm nhập (IDS) và Hệ thống ngăn ngừa xâm nhập (IPS) là gì?