Bộ 9 - Trắc nghiệm Bảo mật an ninh mạng online có đáp án

Thời gian còn lại: --:--

Câu 1: Trong mô hình bảo mật CIA, thuộc tính 'Integrity' (Tính toàn vẹn) tập trung vào mục tiêu nào sau đây?

Câu 2: Loại phần mềm độc hại nào thực hiện hành vi mã hóa dữ liệu của người dùng và yêu cầu trả tiền chuộc để cung cấp khóa giải mã?

Câu 3: Cuộc tấn công giả mạo (Phishing) nhắm mục tiêu cụ thể và cá nhân hóa vào một cá nhân hoặc tổ chức có uy tín được gọi là gì?

Câu 4: Trong hệ thống mã hóa bất đối xứng (Asymmetric Encryption), khóa nào được sử dụng để người gửi mã hóa thông điệp trước khi gửi cho chủ sở hữu khóa?

Câu 5: Tường lửa trạng thái (Stateful Firewall) có ưu điểm vượt trội nào so với tường lửa lọc gói (Packet Filtering)?

Câu 6: Biện pháp kỹ thuật nào được coi là hiệu quả nhất để ngăn chặn lỗ hổng bảo mật SQL Injection trên các ứng dụng web?

Câu 7: Theo quy định của Luật An ninh mạng Việt Nam năm 2018, các doanh nghiệp cung cấp dịch vụ trên mạng viễn thông tại Việt Nam có hoạt động thu thập dữ liệu cá nhân phải thực hiện lưu trữ dữ liệu đó ở đâu?

Câu 8: Trong cơ chế xác thực đa yếu tố (MFA), việc sử dụng dấu vân tay hoặc nhận diện khuôn mặt đại diện cho yếu tố xác thực nào?

Câu 9: Giao thức nào sau đây thường được sử dụng để tạo một đường ống bảo mật (Tunnel) cho kết nối VPN ở lớp mạng (Layer 3) trong mô hình OSI?

Câu 10: Đặc tính 'một chiều' (One-way) của hàm băm (Hash function) trong mật mã học có ý nghĩa gì?

Câu 11: Kỹ thuật tấn công phi kỹ thuật (Social Engineering) nào sử dụng một kịch bản giả tạo để lừa nạn nhân tin tưởng và cung cấp thông tin nhạy cảm?

Câu 12: Nguyên tắc cốt lõi 'Never Trust, Always Verify' (Không bao giờ tin tưởng, luôn luôn xác minh) thuộc về kiến trúc bảo mật nào?

Câu 13: Trong quản lý rủi ro an ninh thông tin, khái niệm 'Lỗ hổng' (Vulnerability) được hiểu chính xác là gì?

Câu 14: Tại sao các thiết bị Internet vạn vật (IoT) thường trở thành mục tiêu ưa thích của tin tặc để tạo mạng ma (Botnet)?

Câu 15: Chuẩn bảo mật Wi-Fi WPA3 cải thiện khả năng chống lại các cuộc tấn công từ điển (Dictionary Attacks) thông qua cơ chế nào?

Câu 16: Trong một cuộc tấn công DDoS kiểu khuếch đại (Amplification), kẻ tấn công thường lợi dụng giao thức UDP vì lý do gì?

Câu 17: Hệ thống kiểm soát truy cập dựa trên vai trò (RBAC) xác định quyền hạn của người dùng dựa trên yếu tố nào?

Câu 18: Chữ ký số (Digital Signature) cung cấp đặc tính 'Không thể phủ nhận' (Non-repudiation) dựa trên nguyên lý kỹ thuật nào?

Câu 19: Tấn công Cross-Site Scripting (XSS) chủ yếu nhắm vào đối tượng nào trong mô hình tương tác web?

Câu 20: Khái niệm 'Zero-day Vulnerability' dùng để chỉ loại lỗ hổng bảo mật nào sau đây?

Câu 21: Trong mô hình trách nhiệm chia sẻ của dịch vụ đám mây SaaS (Software as a Service), khách hàng thường chịu trách nhiệm cao nhất cho phần nào?

Câu 22: Kỹ thuật giấu tin (Steganography) có sự khác biệt cơ bản nào so với kỹ thuật mã hóa (Encryption)?

Câu 23: Hồ sơ SPF (Sender Policy Framework) trong cấu hình DNS của một tên miền có vai trò gì trong bảo mật email?

Câu 24: Trong an ninh vật lý, hành vi một người không có thẩm quyền bí mật đi ngay sau một người có thẻ để vượt qua cửa kiểm soát gọi là gì?

Câu 25: Nguyên tắc 'Quyền hạn tối thiểu' (Least Privilege) quy định điều gì đối với việc cấp quyền cho người dùng?