Bộ 8 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:Trong mô hình bảo mật CIA Triad, thành phần Integrity (Tính toàn vẹn) tập trung vào mục tiêu cốt lõi nào sau đây?
💡 Lời giải chi tiết:
Theo phân tích phổ biến trong an ninh mạng, tính toàn vẹn đảm bảo rằng thông tin chỉ được sửa đổi bởi những người có thẩm quyền nhằm duy trì tính chính xác của dữ liệu. Kết luận Lý giải Đảm bảo dữ liệu không bị thay đổi hoặc phá hoại một cách trái phép trong quá trình lưu trữ và truyền tải.
Câu 2:Trong cơ chế mã hóa bất đối xứng (Asymmetric Encryption), người gửi sử dụng loại khóa nào để mã hóa thông tin gửi cho người nhận?
💡 Lời giải chi tiết:
Mã hóa bất đối xứng yêu cầu người gửi dùng khóa công khai của người nhận để mã hóa, đảm bảo chỉ khóa bí mật tương ứng của người nhận mới giải mã được. Kết luận Lý giải Khóa công khai (Public key) của người nhận.
Câu 3:Theo Luật An ninh mạng số 24/2018/QH14 của Việt Nam, hành vi nào sau đây bị nghiêm cấm thực hiện trên không gian mạng?
💡 Lời giải chi tiết:
Căn cứ theo Điều 8 của Luật An ninh mạng 2018, việc đưa thông tin sai sự thật gây hoang mang hoặc thiệt hại kinh tế là một trong những hành vi bị cấm tuyệt đối. Kết luận Lý giải Phát tán thông tin sai sự thật gây hoang mang trong nhân dân, gây thiệt hại cho hoạt động kinh tế - xã hội.
Câu 4:Mối đe dọa 'Ransomware' thực hiện hành vi tấn công chính nào sau đây lên hệ thống của nạn nhân?
💡 Lời giải chi tiết:
Ransomware là một loại mã độc tống tiền hoạt động bằng cách ngăn chặn người dùng truy cập dữ liệu thông qua mã hóa cho đến khi một khoản tiền được thanh toán. Kết luận Lý giải Mã hóa dữ liệu của người dùng và yêu cầu thanh toán tiền chuộc để nhận khóa giải mã.
Câu 5:Kỹ thuật tấn công 'Phishing' thường sử dụng phương thức nào để lừa đảo người dùng?
💡 Lời giải chi tiết:
Phishing là một dạng tấn công kỹ thuật xã hội dựa trên việc giả mạo danh tính uy tín để đánh lừa nạn nhân tiết lộ mật khẩu hoặc thông tin cá nhân. Kết luận Lý giải Sử dụng email hoặc tin nhắn giả mạo các tổ chức uy tín để dụ dỗ người dùng cung cấp thông tin nhạy cảm.
Câu 6:Trong lỗ hổng bảo mật SQL Injection, kẻ tấn công thực hiện hành vi nào để khai thác dữ liệu?
💡 Lời giải chi tiết:
SQL Injection xảy ra khi ứng dụng không lọc kỹ dữ liệu nhập từ người dùng, cho phép kẻ tấn công thực thi các truy vấn SQL độc hại lên máy chủ. Kết luận Lý giải Chèn mã lệnh SQL trái phép vào các trường nhập liệu của ứng dụng web để thao túng cơ sở dữ liệu.
Câu 7:Mục đích chính của việc triển khai Xác thực đa yếu tố (MFA - Multi-Factor Authentication) là gì?
💡 Lời giải chi tiết:
MFA cung cấp các lớp bảo vệ bổ sung, khiến việc chiếm đoạt tài khoản trở nên khó khăn hơn ngay cả khi mật khẩu đã bị lộ. Kết luận Lý giải Tăng cường bảo mật bằng cách yêu cầu ít nhất hai bằng chứng nhận dạng khác nhau để truy cập.
Câu 8:Đặc điểm khác biệt chính giữa Firewall trạng thái (Stateful Firewall) và Firewall không trạng thái (Stateless Firewall) là gì?
💡 Lời giải chi tiết:
Stateful Firewall ghi nhớ thông tin về các kết nối đang diễn ra để đưa ra quyết định lọc gói tin thông minh hơn dựa trên trạng thái kết nối. Kết luận Lý giải Firewall trạng thái có khả năng theo dõi ngữ cảnh của các kết nối mạng đang hoạt động.
Câu 9:Giao thức HTTPS (Hypertext Transfer Protocol Secure) sử dụng cơ chế nào để bảo vệ dữ liệu truyền tải?
💡 Lời giải chi tiết:
HTTPS là phiên bản an toàn của HTTP, hoạt động bằng cách đóng gói dữ liệu trong các lớp mã hóa của SSL hoặc TLS để ngăn chặn nghe lén. Kết luận Lý giải Sử dụng giao thức SSL/TLS để mã hóa dữ liệu giữa trình duyệt và máy chủ.
Câu 10:Nguyên tắc cốt lõi của kiến trúc bảo mật 'Zero Trust' là gì?
💡 Lời giải chi tiết:
Zero Trust loại bỏ khái niệm tin tưởng mặc định dựa trên vị trí mạng, yêu cầu mọi thiết bị và người dùng phải được xác minh liên tục. Kết luận Lý giải Không bao giờ tin tưởng, luôn luôn xác thực mọi yêu cầu truy cập dù đến từ đâu.
Câu 11:Tấn công từ chối dịch vụ phân tán (DDoS) nhằm mục đích chính là gì?
💡 Lời giải chi tiết:
Tấn công DDoS sử dụng nhiều nguồn truy cập đồng thời để làm quá tải tài nguyên, khiến hệ thống không thể đáp ứng các yêu cầu hợp lệ. Kết luận Lý giải Làm cạn kiệt tài nguyên hệ thống hoặc băng thông mạng khiến dịch vụ bị ngưng trệ.
Câu 12:Công nghệ Mạng riêng ảo (VPN - Virtual Private Network) giúp ích gì cho người dùng khi truy cập Internet công cộng?
💡 Lời giải chi tiết:
VPN thiết lập kết nối an toàn bằng cách mã hóa dữ liệu và ẩn địa chỉ IP của người dùng, bảo vệ quyền riêng tư trên các mạng không an toàn. Kết luận Lý giải Tạo ra một đường ống bảo mật (tunnel) mã hóa để bảo vệ thông tin khỏi bị nghe lén.
Câu 13:Chữ ký số (Digital Signature) cung cấp tính năng quan trọng nào sau đây mà mật khẩu thông thường không có?
💡 Lời giải chi tiết:
Chữ ký số sử dụng mật mã học để liên kết định danh người ký với nội dung, giúp ngăn chặn việc phủ nhận trách nhiệm đối với giao dịch điện tử. Kết luận Lý giải Tính chống chối bỏ (Non-repudiation), xác nhận người gửi không thể phủ nhận việc đã ký tài liệu.
Câu 14:Lỗ hổng Cross-Site Scripting (XSS) cho phép kẻ tấn công thực hiện hành vi nào trên trình duyệt của nạn nhân?
💡 Lời giải chi tiết:
XSS lợi dụng việc thiếu kiểm soát dữ liệu đầu ra để chèn các mã script (thường là JavaScript) vào trang web nhằm đánh cắp cookie hoặc điều hướng người dùng. Kết luận Lý giải Gửi các đoạn mã script độc hại để thực thi trong trình duyệt của người dùng khác khi họ xem trang web.
Câu 15:Tấn công kiểu 'Brute Force' vào hệ thống xác thực được thực hiện như thế nào?
💡 Lời giải chi tiết:
Brute Force là phương pháp tấn công thô bạo bằng cách thử tất cả các khả năng của chuỗi ký tự để tìm ra thông tin đăng nhập chính xác. Kết luận Lý giải Thử mọi kết hợp mật khẩu có thể cho đến khi tìm được mật khẩu đúng.
Câu 16:Nguyên tắc 'Quyền truy cập tối thiểu' (Principle of Least Privilege) có ý nghĩa gì trong quản trị hệ thống?
💡 Lời giải chi tiết:
Nguyên tắc này nhằm giới hạn phạm vi thiệt hại nếu một tài khoản bị chiếm đoạt hoặc bị lạm dụng bởi người dùng bên trong tổ chức. Kết luận Lý giải Chỉ cấp cho người dùng những quyền hạn tối thiểu cần thiết để hoàn thành công việc của họ.
Câu 17:Mã độc 'Trojan Horse' khác biệt với 'Worm' (Sâu máy tính) ở đặc điểm cơ bản nào?
💡 Lời giải chi tiết:
Khác với Worm có thể tự lây lan độc lập, Trojan dựa trên sự đánh lừa người dùng để được cài đặt thủ công vào hệ thống. Kết luận Lý giải Trojan Horse thường ẩn mình dưới dạng một phần mềm hữu ích và không có khả năng tự nhân bản.
Câu 18:Hàm băm (Hashing) trong bảo mật máy tính có đặc điểm quan trọng nào sau đây?
💡 Lời giải chi tiết:
Hàm băm là hàm một chiều đảm bảo tính toàn vẹn của dữ liệu bằng cách tạo ra một giá trị đại diện duy nhất cho dữ liệu đó. Kết luận Lý giải Tạo ra một chuỗi ký tự có độ dài cố định từ một dữ liệu đầu vào có độ dài bất kỳ và không thể đảo ngược.
Câu 19:Hệ thống 'Honeypot' được sử dụng trong an ninh mạng với mục đích gì?
💡 Lời giải chi tiết:
Honeypot là một công cụ phòng thủ chủ động nhằm thu thập thông tin về kỹ thuật tấn công và phát hiện sớm các hành vi xâm nhập trái phép. Kết luận Lý giải Đóng vai trò là một mồi nhử giả lập các hệ thống có lỗ hổng để đánh lạc hướng và nghiên cứu kẻ tấn công.
Câu 20:Trong tấn công kỹ thuật xã hội (Social Engineering), hành vi 'Tailgating' được hiểu là gì?
💡 Lời giải chi tiết:
Tailgating lợi dụng sự bất cẩn hoặc lịch sự của nhân viên để xâm nhập vật lý vào các khu vực bảo mật của cơ quan, tổ chức. Kết luận Lý giải Đi theo một người có thẩm quyền vào khu vực hạn chế mà không cần thẻ nhận diện.
Câu 21:Thách thức bảo mật lớn nhất của xu hướng BYOD (Bring Your Own Device) trong doanh nghiệp là gì?
💡 Lời giải chi tiết:
BYOD tạo ra rủi ro khi các thiết bị không được quản lý tập trung có thể bị nhiễm mã độc hoặc làm rò rỉ dữ liệu doanh nghiệp. Kết luận Lý giải Khó khăn trong việc kiểm soát và bảo mật các thiếtibi cá nhân chứa dữ liệu nhạy cảm của công ty.
Câu 22:Quản lý bản vá (Patch Management) đóng vai trò gì trong việc phòng chống tấn công mạng?
💡 Lời giải chi tiết:
Việc cập nhật bản vá kịp thời là biện pháp quan trọng để ngăn chặn kẻ tấn công lợi dụng các lỗi phần mềm đã được công bố. Kết luận Lý giải Cập nhật các bản sửa lỗi từ nhà sản xuất để loại bỏ các lỗ hổng bảo mật đã biết trên phần mềm.
Câu 23:Một mạng 'Botnet' được hình thành chủ yếu từ các thành phần nào sau đây?
💡 Lời giải chi tiết:
Botnet là công cụ đắc lực của tội phạm mạng để thực hiện các cuộc tấn công DDoS hoặc phát tán thư rác ở quy mô cực lớn. Kết luận Lý giải Tập hợp các máy tính bị nhiễm mã độc và bị điều khiển từ xa bởi kẻ tấn công (Botmaster).
Câu 24:Kỹ thuật 'Sandboxing' được sử dụng trong phân tích mã độc nhằm mục đích gì?
💡 Lời giải chi tiết:
Sandboxing cho phép các chuyên gia bảo mật kiểm tra các phần mềm lạ mà không gây nguy hiểm cho hệ thống thực tế bên ngoài. Kết luận Lý giải Chạy các tệp tin nghi vấn trong một môi trường cô lập an toàn để quan sát hành vi của chúng.
Câu 25:Sự khác biệt cơ bản giữa Hệ thống phát hiện xâm nhập (IDS) và Hệ thống ngăn ngừa xâm nhập (IPS) là gì?
💡 Lời giải chi tiết:
Trong khi IDS giám sát và gửi thông báo về các hoạt động nghi vấn, IPS tiến một bước xa hơn bằng cách tự động thực hiện các hành động chặn lưu lượng độc hại. Kết luận Lý giải IDS chỉ có khả năng cảnh báo, trong khi IPS có thể chủ động ngăn chặn các hành vi tấn công mạng.