Skip to content
Võ Việt Hoàng SEO - Founder SEO GenZ

Viet Hoang Vo's SEO Portfolio

Case study SEO, Ấn phẩm SEO, Blog SEO

    • Trang chủ
    • Điều khoản sử dụng
    • Quiz Online
      • SEO Quiz
        • Trắc nghiệm SEO Onpage online có đáp án
        • Trắc nghiệm SEO Offpage online có đáp án
        • Trắc nghiệm SEO Technical online có đáp án
        • Trắc nghiệm SEO Research online có đáp án
        • Trắc nghiệm SEO Content online có đáp án
        • Trắc nghiệm Công cụ SEO online có đáp án
        • Trắc nghiệm SEO Entity online có đáp án
        • Trắc nghiệm SEO Local online có đáp án
      • Marketing Quiz
        • Trắc nghiệm Marketing căn bản
          • Trắc nghiệm marketing căn bản (cơ bản) chương 1 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 2 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 3 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 4 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 5 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 6 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 7 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 8 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 9 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 10 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 11 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 12 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 13 online có đáp án
          • Trắc nghiệm marketing căn bản (cơ bản) chương 14 online có đáp án
          • Trắc nghiệm Marketing căn bản Tiếng Anh online có đáp án
        • Trắc nghiệm Content Marketing
        • Trắc nghiệm Marketing Quản trị thương hiệu
          • Trắc nghiệm marketing quản trị thương hiệu chương 1 online có đáp án
          • Trắc nghiệm marketing quản trị thương hiệu chương 2 online có đáp án
          • Trắc nghiệm marketing quản trị thương hiệu chương 3 online có đáp án
        • Trắc nghiệm Nguyên lý Marketing
          • Trắc nghiệm nguyên lý marketing chương 1 online có đáp án
          • Trắc nghiệm nguyên lý marketing chương 2 online có đáp án
          • Trắc nghiệm nguyên lý marketing chương 3 online có đáp án
          • Trắc nghiệm nguyên lý marketing chương 4 online có đáp án
          • Trắc nghiệm nguyên lý marketing chương 5 online có đáp án
          • Trắc nghiệm nguyên lý marketing chương 6 online có đáp án
          • Trắc nghiệm nguyên lý marketing chương 7 online có đáp án
          • Trắc nghiệm nguyên lý marketing chương 8 online có đáp án
          • Trắc nghiệm nguyên lý marketing chương 9 online có đáp án
        • Trắc nghiệm Marketing du lịch
          • Trắc nghiệm Marketing du lịch chương 1 online có đáp án
          • Trắc nghiệm Marketing du lịch chương 2 online có đáp án
        • Trắc nghiệm Marketing Quốc tế
          • Trắc nghiệm marketing quốc tế chương 1 online có đáp án
          • Trắc nghiệm marketing quốc tế chương 2 online có đáp án
          • Trắc nghiệm marketing quốc tế chương 3 online có đáp án
          • Trắc nghiệm marketing quốc tế chương 4 online có đáp án
          • Trắc nghiệm marketing quốc tế chương 5 online có đáp án
          • Trắc nghiệm marketing quốc tế chương 6 online có đáp án
          • Trắc nghiệm Marketing quốc tế Tiếng Anh online có đáp án
        • Trắc nghiệm Marketing dịch vụ
          • Trắc nghiệm marketing dịch vụ chương 1 online có đáp án
          • Trắc nghiệm marketing dịch vụ chương 2 online có đáp án
          • Trắc nghiệm marketing dịch vụ chương 3 online có đáp án
          • Trắc nghiệm marketing dịch vụ chương 4 online có đáp án
          • Trắc nghiệm marketing dịch vụ chương 5 online có đáp án
        • Trắc nghiệm Marketing PR (Quan hệ công chúng)
        • Trắc nghiệm Digital Marketing
          • Trắc nghiệm digital marketing chương 1 online có đáp án
          • Trắc nghiệm digital marketing chương 2 online có đáp án
          • Trắc nghiệm digital marketing chương 3 online có đáp án
          • Trắc nghiệm digital marketing chương 4 online có đáp án
          • Trắc nghiệm digital marketing chương 5 online có đáp án
          • Trắc nghiệm Digital Marketing Tiếng Anh online có đáp án
        • Trắc nghiệm Quản trị Marketing
          • Trắc nghiệm quản trị marketing chương 1 online có đáp án
          • Trắc nghiệm quản trị marketing chương 2 online có đáp án
          • Trắc nghiệm quản trị marketing chương 3 online có đáp án
          • Trắc nghiệm quản trị marketing chương 4 online có đáp án
          • Trắc nghiệm quản trị marketing chương 5 online có đáp án
          • Trắc nghiệm quản trị marketing chương 6 online có đáp án
          • Trắc nghiệm Quản trị Marketing Tiếng Anh online có đáp án
        • Trắc nghiệm Facebook Marketing
          • Trắc nghiệm Facebook Marketing chương 1 online có đáp án
          • Trắc nghiệm Facebook Marketing chương 2 online có đáp án
          • Trắc nghiệm Facebook Marketing chương 3 online có đáp án
          • Trắc nghiệm Facebook Marketing chương 4 online có đáp án
          • Trắc nghiệm Facebook Marketing chương 5 online có đáp án
        • Trắc nghiệm Marketing B2B
          • Trắc nghiệm Marketing B2B chương 1 online có đáp án
          • Trắc nghiệm Marketing B2B chương 2 online có đáp án
          • Trắc nghiệm Marketing B2B chương 3 online có đáp án
          • Trắc nghiệm Marketing B2B chương 4 online có đáp án
          • Trắc nghiệm Marketing B2B chương 5 online có đáp án
        • Trắc nghiệm SEM (Search Engine Marketing)
          • Trắc nghiệm SEM (Search Engine Marketing) chương 1 online có đáp án
          • Trắc nghiệm SEM (Search Engine Marketing) chương 2 online có đáp án
          • Trắc nghiệm SEM (Search Engine Marketing) chương 3 online có đáp án
        • Trắc nghiệm Social Media Marketing
          • Trắc nghiệm Social Media Marketing chương 1 online có đáp án
          • Trắc nghiệm Social Media Marketing chương 2 online có đáp án
          • Trắc nghiệm Social Media Marketing chương 3 online có đáp án
          • Trắc nghiệm Social Media Marketing chương 4 online có đáp án
          • Trắc nghiệm Social Media Marketing chương 5 online có đáp án
        • Trắc nghiệm Truyền thông Marketing tích hợp (IMC)
          • Trắc nghiệm Truyền thông Marketing tích hợp (IMC) chương 1 có đáp án
          • Trắc nghiệm Truyền thông Marketing tích hợp (IMC) chương 2 có đáp án
          • Trắc nghiệm Truyền thông Marketing tích hợp (IMC) chương 3 có đáp án
        • Trắc nghiệm Marketing Thương mại điện tử
          • Trắc nghiệm marketing thương mại điện tử chương 1 online có đáp án
          • Trắc nghiệm marketing thương mại điện tử chương 2 online có đáp án
          • Trắc nghiệm marketing thương mại điện tử chương 3 online có đáp án
          • Trắc nghiệm marketing thương mại điện tử chương 4 online có đáp án
          • Trắc nghiệm marketing thương mại điện tử chương 5 online có đáp án
          • Trắc nghiệm marketing thương mại điện tử chương 6 online có đáp án
          • Trắc nghiệm marketing thương mại điện tử chương 7 online có đáp án
          • Trắc nghiệm Chiến lược thương mại điện tử online có đáp án
        • Trắc nghiệm Marketing Research (Nghiên cứu Marketing)
          • Trắc nghiệm Marketing Research (Nghiên cứu Marketing) chương 1 online có đáp án
          • Trắc nghiệm Marketing Research (Nghiên cứu Marketing) chương 2 online có đáp án
        • Trắc nghiệm Quảng cáo PPC online
          • Trắc nghiệm Nhập môn quảng cáo online có đáp án
          • Trắc nghiệm Quản trị quảng cáo online có đáp án
          • Trắc nghiệm Quảng cáo chiêu thị online có đáp án
          • Trắc nghiệm Thực hành quảng cáo điện tử online có đáp án
          • Trắc nghiệm Viết lời quảng cáo online có đáp án
        • Trắc nghiệm Marketing công nghệ số online có đáp án
        • Trắc nghiệm Marketing tìm kiếm và Email Marketing online có đáp án
        • Trắc nghiệm Tiếng Anh chuyên ngành Marketing online có đáp án
      • Wordpress Quiz
      • Website Quiz
        • Trắc nghiệm Thiết kế Website (UX/UI)
        • Trắc nghiệm HTML online
        • Trắc nghiệm CSS online
        • Trắc nghiệm JavaScript (JS Quiz)
      • Excel Quiz
      • Google Sheet Quiz
      • Công nghệ, Dữ liệu và Kỹ năng Quiz
        • Trắc nghiệm Kiến thức máy tính online có đáp án
        • Trắc nghiệm Nhập môn Công nghệ thông tin online có đáp án
        • Trắc nghiệm Nhập môn internet và e-learning online có đáp án
        • Trắc nghiệm Cấu trúc dữ liệu và giải thuật online có đáp án
        • Trắc nghiệm Lập trình hướng đối tượng online có đáp án
        • Trắc nghiệm Lập trình Python online có đáp án
        • Trắc nghiệm Phần mềm mã nguồn mở online có đáp án
        • Trắc nghiệm Các công cụ trực quan hóa dữ liệu online có đáp án
        • Trắc nghiệm Dữ liệu lớn (BigData) online có đáp án
        • Trắc nghiệm Khoa học dữ liệu trong kinh tế và kinh doanh online có đáp án
        • Trắc nghiệm Quản trị cơ sở dữ liệu online có đáp án
        • Trắc nghiệm Trí tuệ nhân tạo trong kinh doanh online có đáp án
        • Trắc nghiệm Xử lý ngôn ngữ tự nhiên online có đáp án
        • Trắc nghiệm Bảo mật an ninh mạng online có đáp án
        • Trắc nghiệm Hệ điều hành linux online có đáp án
        • Trắc nghiệm Mạng máy tính online có đáp án
        • Trắc nghiệm Mạng và truyền thông online có đáp án
        • Trắc nghiệm Quản trị mạng online có đáp án
        • Trắc nghiệm Kỹ năng giao tiếp online có đáp án
        • Trắc nghiệm Kỹ năng làm việc nhóm online có đáp án
        • Trắc nghiệm Kỹ năng mềm online có đáp án
        • Trắc nghiệm Kỹ năng quản trị online có đáp án
        • Trắc nghiệm Quản trị công nghệ online có đáp án
      • Kinh doanh – Quản lý Quiz
        • Trắc nghiệm Đàm phán online có đáp án
        • Trắc nghiệm Hành vi khách hàng online có đáp án
        • Trắc nghiệm Hành vi người tiêu dùng online có đáp án
        • Trắc nghiệm Hành vi tổ chức online có đáp án
        • Trắc nghiệm Quản trị bán hàng online có đáp án
        • Trắc nghiệm Quản trị chiến lược online có đáp án
          • Trắc nghiệm Quản trị chiến lược toàn cầu online có đáp án
        • Trắc nghiệm Quản trị dịch vụ online có đáp án
        • Trắc nghiệm Quản trị dự án online có đáp án
          • Trắc nghiệm Quản lý dự án công nghệ thông tin online có đáp án
          • Trắc nghiệm Quản lý dự án đầu tư online có đáp án
        • Trắc nghiệm Quản trị học online có đáp án
        • Trắc nghiệm Quản trị nguồn nhân lực online có đáp án
        • Trắc nghiệm Tổ chức sự kiện online có đáp án
        • Trắc nghiệm Kế toán quản trị online có đáp án
        • Trắc nghiệm Khởi nghiệp kinh doanh online có đáp án
        • Trắc nghiệm Kinh tế vi mô online có đáp án
        • Trắc nghiệm Kinh tế vĩ mô online có đáp án free
        • Trắc nghiệm Nguyên lý kế toán online có đáp án
        • Trắc nghiệm Quản trị chuỗi cung ứng online có đáp án
        • Trắc nghiệm Quản trị tài chính online có đáp án
        • Trắc nghiệm Quản trị vận hành online có đáp án
        • Trắc nghiệm Tài chính tiền tệ online có đáp án
        • Trắc nghiệm Thống kê ứng dụng online có đáp án
        • Trắc nghiệm Tổng quan về logistics online có đáp án
        • Trắc nghiệm Xác suất thống kê online có đáp án
        • Trắc nghiệm Kế toán công nghệ số online có đáp án
        • Trắc nghiệm Kế toán máy online có đáp án
          • Trắc nghiệm Kế toán máy misa online có đáp án
        • Trắc nghiệm Kế toán tài chính online có đáp án
          • Trắc nghiệm Kế toán tài chính 1 online có đáp án
          • Trắc nghiệm Kế toán tài chính 2 online có đáp án
        • Trắc nghiệm Khởi sự kinh doanh online có đáp án
        • Trắc nghiệm Đại cương về khoa học quản lý online có đáp án
        • Trắc nghiệm Kinh tế phát triển online có đáp án
        • Trắc nghiệm Kinh tế quốc tế online có đáp án
          • Trắc nghiệm Kinh tế quốc tế 1 online có đáp án
        • Trắc nghiệm Logistics quốc tế online có đáp án
        • Trắc nghiệm Quản trị chất lượng online có đáp án
          • Trắc nghiệm Quản trị chất lượng dịch vụ online có đáp án
        • Trắc nghiệm Quản trị đổi mới trong kinh doanh online có đáp án
        • Trắc nghiệm Quản trị logistics kinh doanh online có đáp án
        • Trắc nghiệm Quản trị tài chính quốc tế online có đáp án
        • Trắc nghiệm Tài chính doanh nghiệp online có đáp án
        • Trắc nghiệm Thống kê cho khoa học xã hội online có đáp án
        • Trắc nghiệm Thống kê học online có đáp án
        • Trắc nghiệm Thống kê trong kinh tế và kinh doanh online có đáp án
        • Trắc nghiệm Tổ chức bộ máy quản lý online có đáp án
    • Blog SEO
    • Tools
      • Convert String to Datetime Python
      • Chuyển đổi dữ liệu ngang sang dọc
      • Chuyển đổi URL sang Slug
      • Chuyển dữ liệu dọc sang ngang
      • Chuyển PDF sang Word
      • Công cụ chuyển đổi Chữ hoa/Thường/Chữ cái đầu/Đầu câu
      • Công cụ chuyển Số sang Chữ
      • Công cụ chuyển Tiếng Việt có dấu sang không dấu
      • Công cụ đếm ngày
      • Công cụ Đếm số từ – Đếm ký tự
      • Công cụ đổi font chữ Facebook
      • Công cụ kiểm tra Broken Link (Broken Link Checker)
      • Công cụ mã hóa/giải mã Base64 (Base64 Encoder/Decoder)
      • Công cụ phân nhóm intent từ khoá
      • Công cụ phân tích Mật độ Từ khóa
      • Công cụ phân tích N-Gram
      • Công cụ Question Keyword Generator (Tạo từ khóa dạng câu hỏi)
      • Công cụ so sánh văn bản
      • Công cụ Spin Content
      • Công cụ Tách Văn Bản Thành Cột
      • Công cụ tạo Bảng màu (Color Palette Generator)
      • Công cụ tạo chuỗi tìm kiếm nâng cao (Advanced Search Query)
      • Công cụ tạo file Robots.txt
      • Công cụ tạo hàng loạt anchor text link
      • Công cụ tạo kiểu chữ
      • Công cụ tạo Ký tự khoảng trống
      • Công cụ tạo Link Chia sẻ MXH (Social Share Link Generator)
      • Công cụ Tạo Mật Khẩu/Chuỗi Ngẫu Nhiên
      • Công cụ tạo Meta Tag
      • Công cụ tạo Redirect .htaccess
      • Công cụ tạo số ngẫu nhiên
      • Công cụ tạo thẻ Hreflang (Hreflang Tags Generator)
      • Công cụ tạo Tiêu đề Blog (Blog Post Title Generator)
      • Công cụ tạo URL với tham số UTM (UTM Campaign URL Builder)
      • Công cụ Text Cleaner (Làm sạch văn bản)
      • Công cụ Thêm Tiền Tố / Hậu Tố
      • Công cụ Tìm và Thay Thế Hàng Loạt
      • Công cụ tính CPC & CPA
      • Công cụ tính ROI
      • Công cụ tính toán A/B Test (A/B Test Significance Calculator)
      • Công cụ trích xuất Email/URL từ văn bản (Email/URL Extractor)
      • Công cụ Trích xuất Tên miền – Tách tên miền
      • Công cụ trình chỉnh sửa PDF
      • Công cụ Trộn Từ Khóa (Keyword Mixer Tool)
      • Công cụ URL Encoder/Decoder
      • Công cụ Xem Trước SERP Google
      • Công cụ Xóa Dòng Trống
      • Công cụ Xóa Dòng Trùng Lặp
      • Công cụ Xoá Tiền tố/Hậu tố
      • Convert array to list
      • Convert array to list java
      • Convert Array to Object
      • Convert Array to String
      • Convert Array to String JS
      • Convert Array to String PHP
      • Convert ASS to SRT
      • Convert BBcode to Markdown
      • Convert BBcode to text
      • Convert Binary to Decimal
      • Convert Byte Array to String C#
      • Convert Byte to String C#
      • Convert c# to vb.net
      • Convert char to int
      • Convert char to int c++
      • Convert Char to String Java
      • Convert CMYK to RGB
      • Convert crt to pem
      • Convert CSS to SCSS
      • Convert csv to excel
      • Convert csv to sql
      • Convert Date to Number
      • Convert Date to String Oracle
      • Convert date to string sql
      • Convert Date to Timestamp
      • Convert decimal to binary c++
      • Convert excel to array
      • Convert excel to doc
      • Convert excel to json
      • Convert excel to markdown
      • Convert excel to word
      • Convert Hex to ASCII
      • Convert hex to decimal
      • Convert Hex to HSL
      • Convert hex to rgb
      • Convert hex to rgba
      • Convert hex to text
      • Convert html to bb code
      • Convert html to docx
      • Convert html to json
      • Convert html to jsx
      • Convert html to markdown
      • Convert HTML to Notepad (Plain Text)
      • Convert HTML to String
      • Convert html to text
      • Convert HTML to Wikitext
      • Convert image to base64
      • Convert Int to String
      • Convert int to string c++
      • Convert int to string sql
      • Convert JS to TS (TypeScript)
      • Convert json to array
      • Convert JSON to Class C#
      • Convert json to excel
      • Convert json to object
      • Convert json to object c#
      • Convert json to string
      • Convert json to typescript
      • Convert JSON to YAML
      • Convert list to datatable c#
      • Convert List to JSON C#
      • Convert list to string python
      • Convert lowercase to uppercase
      • Convert markdown to bb code
      • Convert markdown to text
      • Convert number to string js
      • Convert Nvarchar to Int SQL
      • Convert Object to Array PHP
      • Convert object to json
      • Convert Object to JSON C#
      • Convert object to json java
      • Convert pdf to text
      • Convert px to em
      • Convert px to rem
      • Convert rem to px
      • Convert rgb to hex
      • Convert rgba to hex
      • Convert SCSS to CSS
      • Convert SQL Server to MySQL
      • Convert SRT to TXT
      • Convert String to Array JS
      • Convert string to array php
      • Convert string to byte array c#
      • Convert string to date java
      • Convert string to date sql
      • Convert string to datetime c#
      • Convert string to datetime sql
      • Convert string to dict python
      • Convert string to enum c#
      • Convert String to Float JS
      • Convert string to int
      • Convert string to int c#
      • Convert String to Int C++
      • Convert String to Int JQuery
      • Convert String to Int Python
      • Convert string to json
      • Convert string to json c#
      • Convert string to list python
      • Convert String to Number JS
      • Convert string to number js
      • Convert string to number php
      • Convert string to object c#
      • Convert String to Time Python
      • Convert SVG to Base64
      • Convert svg to react native jsx
      • Convert Text to Binary
      • Convert text to date excel
      • Convert text to html
      • Convert Text to JSON
      • Convert text to markdown
      • Convert text to table
      • Convert Time to Decimal
      • Convert timestamp to date
      • Convert Timestamp to Date JS
      • Convert unix time to datetime
      • Convert url to string
      • Convert utc to local time
      • Convert word to markdown
      • Convert word, docs to text
      • Convert xlsb to xlsx
      • Convert xlsx to csv
      • Convert xlsx to json
      • Convert xml to json online
      • Convert YAML to JSON
      • Gom nhóm từ khóa vào cùng Cluster (Keywords Clustering)
      • Kích thước chuẩn Social Media
      • Kiểm tra CTR thực tế
      • Robots.txt Validator Tool (Kiểm tra cú pháp Robots.txt)
      • Tạo Tên Ngẫu Nhiên
      • Tính Tỷ lệ chuyển đổi (CR)
      • Tool Alphabet Soup – Keyword Suggester (Gợi ý từ khóa A-Z)
      • Tool định dạng JSON/XML/CSS/SQL (Code Formatter / Beautifier)
      • Trình kiểm tra Schema JSON-LD
      • Trình tạo Schema JSON-LD
      • Ước tính Thời gian đọc
      • Ước tính Traffic Long-tail
    • Võ Việt Hoàng SEO
    • SEO GenZ
    • Sitemap

    Trang chủ » Trắc nghiệm Bảo mật an ninh mạng online có đáp án

    Các bộ trắc nghiệm liên quan
    • Bảo mật an ninh mạng
    • Quản trị mạng
    • Mạng và truyền thông
    • Hệ điều hành linux
    • Mạng máy tính

    Trắc nghiệm Công nghệ, Dữ liệu & Kỹ năng

    Trắc nghiệm Bảo mật an ninh mạng online có đáp án

    Ngày cập nhật: 11/10/2025

    Lưu ý và Miễn trừ trách nhiệm:Các câu hỏi và đáp án trong bộ trắc nghiệm này được xây dựng với mục đích hỗ trợ ôn luyện kiến thức và tham khảo. Nội dung này không phản ánh tài liệu chính thức, đề thi chuẩn hay bài kiểm tra chứng chỉ từ bất kỳ tổ chức giáo dục hoặc cơ quan cấp chứng chỉ chuyên ngành nào. Admin không chịu trách nhiệm về độ chính xác tuyệt đối của thông tin cũng như mọi quyết định bạn đưa ra dựa trên kết quả của các bài trắc nghiệm.

    Bạn đang chuẩn bị bước vào bộ Trắc nghiệm Bảo mật an ninh mạng online có đáp án. Bộ câu hỏi này được thiết kế nhằm giúp bạn rèn luyện kiến thức một cách hiệu quả và dễ tiếp cận. Vui lòng chọn một trong các bộ câu hỏi bên dưới để bắt đầu làm bài. Chúc bạn hoàn thành bài thật tốt và học được nhiều điều mới!

    1. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

    A. Trojan
    B. Virus
    C. Worm
    D. Spyware

    2. Loại tấn công nào xảy ra khi kẻ tấn công chặn và thay đổi dữ liệu truyền giữa hai bên mà không ai hay biết?

    A. Denial of Service (DoS)
    B. Man-in-the-Middle
    C. Phishing
    D. SQL Injection

    3. Loại tấn công nào sử dụng các bot để làm quá tải một máy chủ hoặc mạng bằng lưu lượng truy cập giả mạo?

    A. Phishing
    B. DDoS (Distributed Denial of Service)
    C. SQL Injection
    D. Cross-Site Scripting (XSS)

    4. Giao thức nào được sử dụng để thiết lập một kết nối an toàn và mã hóa giữa trình duyệt web và máy chủ web?

    A. HTTP
    B. FTP
    C. SMTP
    D. HTTPS

    5. Kỹ thuật nào sau đây được sử dụng để che giấu địa chỉ IP thực của người dùng, giúp bảo vệ quyền riêng tư trực tuyến?

    A. Sử dụng mật khẩu mạnh
    B. Sử dụng tường lửa (Firewall)
    C. Sử dụng proxy server hoặc VPN
    D. Cập nhật phần mềm thường xuyên

    6. Biện pháp bảo mật nào giúp mã hóa dữ liệu trên ổ cứng để ngăn chặn truy cập trái phép trong trường hợp thiết bị bị mất hoặc đánh cắp?

    A. Tường lửa (Firewall)
    B. Mã hóa ổ đĩa (Disk Encryption)
    C. Xác thực đa yếu tố (Multi-Factor Authentication)
    D. Phần mềm diệt virus (Antivirus Software)

    7. Loại phần mềm độc hại nào bí mật theo dõi hoạt động của người dùng trên máy tính và thu thập thông tin cá nhân như mật khẩu, số thẻ tín dụng và lịch sử duyệt web?

    A. Ransomware
    B. Spyware
    C. Adware
    D. Rootkit

    8. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện một cuộc tấn công từ chối dịch vụ (DoS) quy mô lớn?

    A. Tấn công SQL Injection
    B. Tấn công DDoS (Distributed Denial of Service)
    C. Tấn công Man-in-the-Middle
    D. Tấn công Phishing

    9. Kỹ thuật tấn công nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân nhạy cảm như mật khẩu và số thẻ tín dụng?

    A. SQL Injection
    B. Phishing
    C. Cross-Site Scripting (XSS)
    D. Brute-Force Attack

    10. Quy trình nào giúp xác định và đánh giá các rủi ro bảo mật tiềm ẩn trong một hệ thống hoặc ứng dụng?

    A. Kiểm tra xâm nhập (Penetration Testing)
    B. Đánh giá rủi ro (Risk Assessment)
    C. Phân tích mã độc (Malware Analysis)
    D. Ứng phó sự cố (Incident Response)

    11. Tiêu chuẩn ISO nào liên quan đến quản lý an ninh thông tin?

    A. ISO 9001
    B. ISO 14001
    C. ISO 27001
    D. ISO 22000

    12. Biện pháp bảo mật nào giúp ngăn chặn việc nghe lén thông tin trên mạng không dây (Wi-Fi)?

    A. Sử dụng tường lửa (Firewall)
    B. Sử dụng VPN (Virtual Private Network)
    C. Sử dụng mã hóa WPA3
    D. Tất cả các đáp án trên

    13. Kỹ thuật tấn công nào sử dụng sự tin tưởng của người dùng để lừa họ tiết lộ thông tin nhạy cảm hoặc thực hiện các hành động có hại?

    A. Tấn công Brute-Force
    B. Tấn công Social Engineering
    C. Tấn công DDoS
    D. Tấn công SQL Injection

    14. Điều gì KHÔNG phải là một biện pháp phòng ngừa tấn công Phishing?

    A. Kiểm tra kỹ địa chỉ email người gửi
    B. Nhấp vào liên kết trong email và nhập thông tin cá nhân
    C. Cẩn trọng với các email yêu cầu thông tin cá nhân khẩn cấp
    D. Báo cáo các email đáng ngờ

    15. Điều gì KHÔNG nên làm khi nhận được một email đáng ngờ?

    A. Xóa email ngay lập tức
    B. Báo cáo email cho bộ phận IT hoặc an ninh mạng
    C. Nhấp vào liên kết hoặc mở tệp đính kèm trong email
    D. Kiểm tra kỹ địa chỉ người gửi và nội dung email

    16. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng, chẳng hạn như internet?

    A. Sử dụng mật khẩu mạnh
    B. Sử dụng VPN (Virtual Private Network)
    C. Cập nhật phần mềm thường xuyên
    D. Sử dụng tường lửa (Firewall)

    17. Thiết bị hoặc phần mềm nào hoạt động như một hàng rào bảo vệ giữa mạng nội bộ và internet, kiểm soát lưu lượng mạng dựa trên các quy tắc bảo mật được cấu hình?

    A. Bộ định tuyến (Router)
    B. Tường lửa (Firewall)
    C. Bộ chuyển mạch (Switch)
    D. Điểm truy cập không dây (Wireless Access Point)

    18. Hình thức tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể cho đến khi tìm ra mật khẩu đúng?

    A. Tấn công từ điển (Dictionary Attack)
    B. Tấn công Brute-Force (Brute-Force Attack)
    C. Tấn công Rainbow Table (Rainbow Table Attack)
    D. Tấn công Social Engineering (Social Engineering Attack)

    19. Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào các trang web mà người dùng khác truy cập?

    A. SQL Injection
    B. Cross-Site Scripting (XSS)
    C. Denial of Service (DoS)
    D. Man-in-the-Middle

    20. Một chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?

    A. Chỉ chữ thường và số
    B. Chỉ chữ hoa và ký tự đặc biệt
    C. Độ dài tối thiểu, chữ hoa, chữ thường, số và ký tự đặc biệt
    D. Sử dụng lại mật khẩu cũ

    21. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã?

    A. Spyware
    B. Ransomware
    C. Adware
    D. Virus

    22. Điều gì KHÔNG nên làm khi sử dụng mạng Wi-Fi công cộng?

    A. Sử dụng VPN
    B. Truy cập các trang web HTTPS
    C. Thực hiện các giao dịch ngân hàng hoặc nhập thông tin nhạy cảm
    D. Kiểm tra chứng chỉ bảo mật của trang web

    23. Biện pháp nào sau đây giúp ngăn chặn việc thực thi mã độc từ các nguồn không tin cậy?

    A. Tắt tường lửa (Firewall)
    B. Vô hiệu hóa phần mềm diệt virus (Antivirus)
    C. Sử dụng danh sách trắng ứng dụng (Application Whitelisting)
    D. Mở tất cả các tệp đính kèm từ email

    24. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin để xác minh danh tính, ví dụ: mật khẩu và mã OTP?

    A. Xác thực một yếu tố (Single-Factor Authentication)
    B. Xác thực hai yếu tố (Two-Factor Authentication)
    C. Xác thực đa yếu tố (Multi-Factor Authentication)
    D. Xác thực sinh trắc học (Biometric Authentication)

    25. Phương pháp nào giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải?

    A. Mã hóa (Encryption)
    B. Băm (Hashing)
    C. Chữ ký số (Digital Signature)
    D. Tất cả các đáp án trên

    26. Loại tấn công nào chèn các câu lệnh SQL độc hại vào các trường nhập liệu của ứng dụng web để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?

    A. Cross-Site Scripting (XSS)
    B. SQL Injection
    C. Denial of Service (DoS)
    D. Man-in-the-Middle

    27. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ thông tin thẻ thanh toán?

    A. HIPAA
    B. GDPR
    C. PCI DSS
    D. ISO 27001

    28. Công cụ nào thường được sử dụng để quét các lỗ hổng bảo mật trên một hệ thống hoặc mạng?

    A. Wireshark
    B. Nmap
    C. Metasploit
    D. John the Ripper

    29. Khi phát hiện một sự cố an ninh mạng, bước đầu tiên quan trọng nhất cần thực hiện là gì?

    A. Tắt tất cả các hệ thống
    B. Báo cáo sự cố cho người có thẩm quyền
    C. Cách ly các hệ thống bị ảnh hưởng
    D. Tiến hành điều tra nguyên nhân

    30. Loại tấn công nào lợi dụng các lỗ hổng trong phần mềm để chiếm quyền kiểm soát hệ thống?

    A. Exploit
    B. Phishing
    C. DDoS
    D. SQL Injection

    31. Để bảo vệ chống lại tấn công XSS, nhà phát triển web nên làm gì?

    A. Sử dụng HTTPS
    B. Mã hóa dữ liệu trong cơ sở dữ liệu
    C. Kiểm tra và mã hóa dữ liệu đầu vào của người dùng
    D. Thường xuyên thay đổi mật khẩu

    32. Điều gì là một dấu hiệu cho thấy bạn có thể đã bị lừa đảo (phishing)?

    A. Bạn nhận được email từ một người bạn
    B. Bạn nhận được email yêu cầu bạn xác nhận thông tin cá nhân hoặc tài khoản
    C. Bạn nhận được email quảng cáo
    D. Bạn nhận được email thông báo về một giao dịch mua hàng bạn đã thực hiện

    33. Giao thức nào được sử dụng để thiết lập một kết nối an toàn và mã hóa giữa trình duyệt web và máy chủ web?

    A. HTTP
    B. FTP
    C. SMTP
    D. HTTPS

    34. Phương pháp nào được sử dụng để kiểm tra và đánh giá tính bảo mật của một hệ thống hoặc mạng bằng cách mô phỏng các cuộc tấn công?

    A. Kiểm tra xâm nhập (Penetration Testing)
    B. Đánh giá rủi ro
    C. Phân tích lỗ hổng
    D. Giám sát bảo mật

    35. Điều gì là quan trọng nhất khi tạo một mật khẩu mạnh?

    A. Sử dụng tên của bạn
    B. Sử dụng ngày sinh của bạn
    C. Sử dụng một mật khẩu dài, phức tạp và duy nhất
    D. Sử dụng mật khẩu giống nhau cho tất cả các tài khoản

    36. Kỹ thuật nào được sử dụng để ẩn địa chỉ IP thực của người dùng bằng cách định tuyến lưu lượng truy cập internet của họ thông qua một máy chủ trung gian?

    A. Firewall
    B. VPN (Mạng riêng ảo)
    C. Proxy Server
    D. Intrusion Detection System (IDS)

    37. Khi bạn không sử dụng máy tính, bạn nên làm gì để bảo vệ thông tin của mình?

    A. Để máy tính bật
    B. Khóa máy tính hoặc đăng xuất khỏi tài khoản của bạn
    C. Để mật khẩu của bạn được hiển thị trên màn hình
    D. Để máy tính không được giám sát trong thời gian dài

    38. Bạn nên làm gì nếu bạn nghi ngờ rằng tài khoản của bạn đã bị xâm phạm?

    A. Không làm gì cả
    B. Thay đổi mật khẩu của bạn ngay lập tức và thông báo cho nhà cung cấp dịch vụ
    C. Chia sẻ mật khẩu của bạn với bạn bè để họ giúp bạn
    D. Tắt máy tính của bạn

    39. Chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?

    A. Chỉ chữ thường và số.
    B. Chỉ chữ hoa và ký tự đặc biệt.
    C. Độ dài tối thiểu, chữ hoa, chữ thường, số và ký tự đặc biệt.
    D. Sử dụng lại mật khẩu cũ.

    40. Loại tấn công nào làm cho một hệ thống hoặc mạng không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải nó với lưu lượng truy cập?

    A. Phishing
    B. Malware
    C. Denial-of-Service (DoS)
    D. SQL Injection

    41. Phương pháp tấn công nào sử dụng một mạng lưới máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công từ chối dịch vụ (DDoS)?

    A. SQL Injection
    B. Cross-Site Scripting (XSS)
    C. Botnet
    D. Man-in-the-Middle

    42. Mục tiêu chính của việc sao lưu dữ liệu là gì?

    A. Ngăn chặn tấn công mạng
    B. Phục hồi dữ liệu sau sự cố
    C. Tăng tốc độ hệ thống
    D. Giảm dung lượng lưu trữ

    43. Phương pháp xác thực nào sử dụng nhiều hơn một yếu tố để xác minh danh tính của người dùng?

    A. Xác thực một yếu tố (SFA)
    B. Xác thực hai yếu tố (2FA)
    C. Xác thực đa yếu tố (MFA)
    D. Xác thực dựa trên mật khẩu

    44. Điều gì là quan trọng khi vứt bỏ máy tính cũ hoặc thiết bị lưu trữ?

    A. Vứt bỏ nó mà không xóa dữ liệu
    B. Xóa dữ liệu một cách an toàn để ngăn chặn truy cập trái phép vào thông tin cá nhân
    C. Để nó ở nơi công cộng
    D. Cho người lạ

    45. Công cụ nào được sử dụng để quét mạng và xác định các lỗ hổng bảo mật?

    A. Wireshark
    B. Nmap
    C. Metasploit
    D. Snort

    46. Trong bảo mật ứng dụng web, CSRF là viết tắt của?

    A. Cross-Site Request Forgery
    B. Cross-Site Scripting Filter
    C. Client-Side Request Function
    D. Critical Security Risk Factor

    47. Loại tấn công nào cố gắng đánh lừa người dùng tiết lộ thông tin cá nhân, chẳng hạn như mật khẩu và số thẻ tín dụng, bằng cách giả mạo một tổ chức đáng tin cậy?

    A. Phishing
    B. Ransomware
    C. Malware
    D. Spyware

    48. Điều gì là một biện pháp bảo mật tốt để bảo vệ chống lại phần mềm độc hại?

    A. Không cài đặt phần mềm diệt virus
    B. Cài đặt và cập nhật thường xuyên phần mềm diệt virus
    C. Truy cập các trang web không an toàn
    D. Mở tất cả các tệp đính kèm email

    49. Điều gì KHÔNG nên được chia sẻ qua email hoặc tin nhắn văn bản?

    A. Thông tin liên hệ
    B. Mật khẩu và thông tin tài chính cá nhân
    C. Lịch hẹn
    D. Địa chỉ nhà

    50. Trước khi mở một liên kết hoặc tệp đính kèm trong email, bạn nên làm gì?

    A. Mở nó ngay lập tức
    B. Kiểm tra nguồn gốc của email và đảm bảo nó đến từ một người gửi đáng tin cậy
    C. Chuyển tiếp nó cho tất cả bạn bè của bạn
    D. Xóa nó ngay lập tức

    51. IDS là viết tắt của?

    A. Intrusion Detection System
    B. Information Data Security
    C. Internet Defense Standard
    D. Integrated Digital Security

    52. WAF là viết tắt của?

    A. Web Application Firewall
    B. Wireless Access Filter
    C. Wide Area Firewall
    D. Windows Application Framework

    53. Trong bảo mật mạng, thuật ngữ ‘zero-day’ đề cập đến điều gì?

    A. Một ngày mà không có cuộc tấn công mạng nào xảy ra.
    B. Một lỗ hổng bảo mật đã được vá.
    C. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá.
    D. Thời gian cần thiết để phục hồi sau một cuộc tấn công mạng.

    54. Loại tấn công nào mà kẻ tấn công chèn mã độc vào các truy vấn cơ sở dữ liệu để truy cập hoặc sửa đổi dữ liệu trái phép?

    A. Cross-Site Request Forgery (CSRF)
    B. SQL Injection
    C. Buffer Overflow
    D. LDAP Injection

    55. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và yêu cầu thanh toán tiền chuộc để khôi phục dữ liệu?

    A. Virus
    B. Trojan
    C. Ransomware
    D. Worm

    56. Các tổ chức sử dụng biện pháp nào để kiểm soát ai có quyền truy cập vào tài nguyên và thông tin?

    A. Kiểm soát truy cập
    B. Mã hóa
    C. Tường lửa
    D. Phát hiện xâm nhập

    57. Điều gì là quan trọng khi sử dụng mạng Wi-Fi công cộng?

    A. Truy cập các trang web nhạy cảm như ngân hàng trực tuyến
    B. Sử dụng VPN (mạng riêng ảo) để mã hóa lưu lượng truy cập của bạn
    C. Tắt tường lửa của bạn
    D. Chia sẻ mật khẩu của bạn với những người khác trên mạng

    58. Điều gì là quan trọng khi tải xuống phần mềm từ internet?

    A. Tải xuống từ các nguồn không đáng tin cậy
    B. Tắt phần mềm diệt virus của bạn
    C. Đảm bảo rằng nguồn tải xuống là đáng tin cậy và phần mềm là hợp pháp
    D. Bỏ qua các cảnh báo bảo mật

    59. Loại tấn công nào lợi dụng lỗ hổng trong phần mềm để thực thi mã độc bằng cách ghi đè lên bộ nhớ?

    A. SQL Injection
    B. Cross-Site Scripting (XSS)
    C. Buffer Overflow
    D. Denial-of-Service (DoS)

    60. Phương pháp nào giúp bảo vệ dữ liệu khi truyền qua mạng công cộng bằng cách mã hóa nó?

    A. Sử dụng tường lửa.
    B. Mã hóa dữ liệu.
    C. Sử dụng phần mềm diệt virus.
    D. Tạo bản sao lưu dữ liệu.

    61. Loại tấn công nào cố gắng làm cho một hệ thống hoặc dịch vụ không khả dụng đối với người dùng hợp pháp bằng cách làm ngập nó với lưu lượng truy cập?

    A. Phishing
    B. SQL Injection
    C. Denial of Service (DoS)
    D. Cross-Site Scripting (XSS)

    62. Mục đích của việc sao lưu dữ liệu thường xuyên là gì?

    A. Để tăng tốc độ máy tính.
    B. Để bảo vệ dữ liệu khỏi mất mát do hỏng hóc phần cứng, tấn công mạng hoặc lỗi của con người.
    C. Để giảm mức sử dụng năng lượng.
    D. Để tự động cập nhật phần mềm.

    63. Kỹ thuật ‘shoulder surfing’ dùng để chỉ hành động nào?

    A. Tấn công vào một mạng Wi-Fi công cộng.
    B. Nghe lén các cuộc trò chuyện điện thoại.
    C. Quan sát người khác nhập mật khẩu hoặc thông tin cá nhân.
    D. Gửi email lừa đảo.

    64. Cơ chế bảo mật nào kiểm soát lưu lượng mạng ra vào dựa trên các quy tắc được xác định trước, giúp bảo vệ hệ thống khỏi các truy cập trái phép?

    A. Antivirus
    B. Firewall
    C. Intrusion Prevention System (IPS)
    D. Virtual Private Network (VPN)

    65. Trong bảo mật ứng dụng web, CSRF (Cross-Site Request Forgery) là gì?

    A. Một loại tấn công từ chối dịch vụ.
    B. Một kỹ thuật tấn công cho phép kẻ tấn công thực hiện các hành động thay mặt cho người dùng khác mà không có sự cho phép của họ.
    C. Một phương pháp mã hóa dữ liệu.
    D. Một cách để xác thực người dùng.

    66. Biện pháp nào sau đây là quan trọng nhất để bảo vệ chống lại các cuộc tấn công brute-force vào tài khoản trực tuyến?

    A. Sử dụng mật khẩu mạnh và duy nhất cho mỗi tài khoản.
    B. Thường xuyên thay đổi mật khẩu.
    C. Sử dụng cùng một mật khẩu cho tất cả các tài khoản.
    D. Lưu trữ mật khẩu trong một tập tin văn bản trên máy tính.

    67. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng?

    A. Để có được các tính năng mới nhất.
    B. Để vá các lỗ hổng bảo mật đã biết.
    C. Để tăng tốc độ máy tính.
    D. Để giảm mức sử dụng năng lượng.

    68. Phương pháp nào sử dụng kỹ thuật đánh lừa để thu thập thông tin nhạy cảm từ người dùng, chẳng hạn như tên người dùng, mật khẩu và chi tiết thẻ tín dụng?

    A. Phishing
    B. Malware
    C. Ransomware
    D. Spyware

    69. Loại tấn công nào mà kẻ tấn công chèn mã độc vào các truy vấn cơ sở dữ liệu để truy cập hoặc sửa đổi dữ liệu trái phép?

    A. SQL Injection
    B. Cross-Site Scripting (XSS)
    C. Brute Force
    D. Phishing

    70. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công Man-in-the-Middle (MITM)?

    A. Sử dụng Wi-Fi công cộng không được bảo vệ.
    B. Sử dụng HTTPS và xác minh chứng chỉ SSL.
    C. Tắt tường lửa.
    D. Sử dụng mật khẩu yếu.

    71. Mục đích chính của việc sử dụng tường lửa (firewall) là gì?

    A. Tăng tốc độ tải xuống.
    B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi một mạng.
    C. Quét virus trên máy tính.
    D. Tự động cập nhật phần mềm.

    72. Công cụ nào được sử dụng để kiểm tra và đánh giá bảo mật của một hệ thống hoặc mạng bằng cách mô phỏng các cuộc tấn công thực tế?

    A. Firewall
    B. Intrusion Detection System (IDS)
    C. Penetration Testing
    D. Antivirus

    73. Mục đích của một honeypot trong bảo mật mạng là gì?

    A. Để tăng tốc độ mạng.
    B. Để thu hút và đánh lạc hướng kẻ tấn công khỏi các tài sản quan trọng.
    C. Để mã hóa dữ liệu.
    D. Để ngăn chặn virus.

    74. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?

    A. Virus
    B. Worm
    C. Trojan
    D. Spyware

    75. Biện pháp nào giúp bảo vệ dữ liệu trong quá trình truyền tải hoặc lưu trữ bằng cách chuyển đổi nó thành một định dạng không thể đọc được nếu không có khóa giải mã?

    A. Mã hóa (Encryption)
    B. Xác thực (Authentication)
    C. Ủy quyền (Authorization)
    D. Kiểm toán (Auditing)

    76. Điều gì KHÔNG nên làm khi nhận được một email đáng ngờ?

    A. Nhấp vào bất kỳ liên kết hoặc tệp đính kèm nào.
    B. Kiểm tra địa chỉ email của người gửi.
    C. Báo cáo email cho nhà cung cấp dịch vụ email của bạn.
    D. Xóa email.

    77. VPN (Virtual Private Network) được sử dụng để làm gì?

    A. Tăng tốc độ internet.
    B. Tạo một kết nối an toàn và riêng tư qua một mạng công cộng.
    C. Chặn tất cả quảng cáo trực tuyến.
    D. Quản lý mật khẩu.

    78. Giao thức nào được sử dụng để mã hóa dữ liệu truyền qua internet, đảm bảo tính bảo mật và toàn vẹn của thông tin?

    A. HTTP
    B. FTP
    C. SMTP
    D. HTTPS

    79. Loại tấn công nào sử dụng các kỹ thuật lừa đảo để đánh cắp thông tin cá nhân bằng cách tạo ra một bản sao giả mạo của một trang web hợp pháp?

    A. Phishing
    B. Pharming
    C. Smishing
    D. Vishing

    80. Điều gì là quan trọng nhất khi tạo một chính sách bảo mật cho một tổ chức?

    A. Sử dụng ngôn ngữ kỹ thuật phức tạp.
    B. Đảm bảo rằng nó dễ hiểu và thực tế để thực hiện.
    C. Sao chép một chính sách từ một tổ chức khác.
    D. Giữ nó bí mật để tránh bị tấn công.

    81. Mục đích của xác thực hai yếu tố (two-factor authentication – 2FA) là gì?

    A. Thay thế mật khẩu bằng một phương pháp xác thực an toàn hơn.
    B. Thêm một lớp bảo mật bổ sung vào quá trình đăng nhập.
    C. Tự động tạo mật khẩu mạnh.
    D. Tăng tốc độ kết nối internet.

    82. Loại phần mềm độc hại nào mã hóa các tập tin của nạn nhân và yêu cầu một khoản tiền chuộc để khôi phục quyền truy cập?

    A. Virus
    B. Worm
    C. Ransomware
    D. Trojan

    83. Phương pháp tấn công nào sử dụng một mạng lưới máy tính bị nhiễm để thực hiện một cuộc tấn công từ chối dịch vụ (DDoS)?

    A. SQL Injection
    B. Cross-Site Scripting (XSS)
    C. Botnet
    D. Man-in-the-Middle

    84. Loại tấn công nào lợi dụng các lỗ hổng bảo mật trong ứng dụng web để chèn các đoạn mã độc vào trang web, gây ảnh hưởng đến người dùng khác?

    A. SQL Injection
    B. Cross-Site Scripting (XSS)
    C. Denial of Service (DoS)
    D. Man-in-the-Middle

    85. Phương pháp nào xác minh danh tính của người dùng hoặc thiết bị trước khi cấp quyền truy cập vào hệ thống hoặc tài nguyên?

    A. Mã hóa (Encryption)
    B. Xác thực (Authentication)
    C. Ủy quyền (Authorization)
    D. Kiểm toán (Auditing)

    86. Điều gì KHÔNG phải là một dấu hiệu của một trang web an toàn?

    A. Địa chỉ trang web bắt đầu bằng ‘https://’.
    B. Biểu tượng ổ khóa trong thanh địa chỉ của trình duyệt.
    C. Yêu cầu cung cấp thông tin cá nhân qua email.
    D. Chứng chỉ SSL hợp lệ.

    87. Điều gì KHÔNG nên chia sẻ qua email hoặc tin nhắn văn bản?

    A. Mật khẩu và thông tin tài chính cá nhân.
    B. Địa chỉ email.
    C. Số điện thoại.
    D. Tên người dùng.

    88. Trong bảo mật mạng, ‘zero-day exploit’ đề cập đến điều gì?

    A. Một cuộc tấn công chỉ xảy ra vào ngày đầu tiên của tháng.
    B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa được vá bởi nhà cung cấp.
    C. Một chính sách bảo mật yêu cầu thay đổi mật khẩu hàng ngày.
    D. Một loại virus chỉ hoạt động trong 24 giờ.

    89. Việc sử dụng mật khẩu ‘password’ hoặc ‘123456’ là một ví dụ về điều gì?

    A. Mật khẩu mạnh.
    B. Mật khẩu yếu và dễ đoán.
    C. Mật khẩu được mã hóa.
    D. Mật khẩu ngẫu nhiên.

    90. Công cụ nào thường được sử dụng để quét lỗ hổng bảo mật trên một hệ thống hoặc mạng?

    A. Wireshark
    B. Nmap
    C. Snort
    D. Metasploit

    91. Kỹ thuật tấn công nào lợi dụng các lỗ hổng trong trình duyệt web để chèn mã độc vào các trang web, từ đó tấn công người dùng truy cập trang web đó?

    A. SQL Injection
    B. Cross-site scripting (XSS)
    C. Tấn công từ chối dịch vụ (DoS)
    D. Phishing

    92. Biện pháp bảo mật nào giúp ngăn chặn các cuộc tấn công bằng cách theo dõi và phân tích lưu lượng mạng để phát hiện các hoạt động đáng ngờ?

    A. Tường lửa (Firewall)
    B. Hệ thống phát hiện xâm nhập (IDS)
    C. Xác thực đa yếu tố (MFA)
    D. Phần mềm diệt virus

    93. Công cụ nào được sử dụng để kiểm tra và đánh giá mức độ bảo mật của một hệ thống hoặc mạng bằng cách mô phỏng các cuộc tấn công thực tế?

    A. Phần mềm diệt virus
    B. Tường lửa (Firewall)
    C. Kiểm thử xâm nhập (Penetration testing)
    D. Hệ thống phát hiện xâm nhập (IDS)

    94. Công cụ nào được sử dụng để loại bỏ hoàn toàn dữ liệu khỏi ổ cứng, đảm bảo rằng dữ liệu không thể khôi phục được?

    A. Mã hóa dữ liệu
    B. Sao lưu dữ liệu
    C. Kiểm soát truy cập
    D. Xóa dữ liệu an toàn

    95. Chính sách bảo mật nào yêu cầu người dùng thay đổi mật khẩu định kỳ để giảm nguy cơ bị tấn công?

    A. Chính sách kiểm soát truy cập
    B. Chính sách mật khẩu
    C. Chính sách sao lưu dữ liệu
    D. Chính sách ứng phó sự cố

    96. Kỹ thuật tấn công nào sử dụng email giả mạo để lừa người dùng tiết lộ thông tin cá nhân, chẳng hạn như mật khẩu và số thẻ tín dụng?

    A. SQL Injection
    B. Phishing
    C. Cross-site scripting (XSS)
    D. Tấn công Brute-force

    97. Phương pháp nào giúp bảo vệ hệ thống khỏi các cuộc tấn công bằng cách thường xuyên cập nhật phần mềm và vá các lỗ hổng bảo mật?

    A. Quản lý bản vá (Patch management)
    B. Sao lưu dữ liệu
    C. Kiểm soát truy cập
    D. Xóa dữ liệu an toàn

    98. Biện pháp bảo mật nào giúp ngăn chặn truy cập trái phép vào mạng bằng cách kiểm tra và xác thực danh tính của người dùng?

    A. Tường lửa (Firewall)
    B. Hệ thống phát hiện xâm nhập (IDS)
    C. Xác thực đa yếu tố (MFA)
    D. Phần mềm diệt virus

    99. Kỹ thuật tấn công nào chèn mã độc vào các quảng cáo trực tuyến, từ đó lây nhiễm vào máy tính của người dùng khi họ xem quảng cáo?

    A. Malvertising
    B. Pharming
    C. Clickjacking
    D. Typosquatting

    100. Loại tấn công nào sử dụng một lượng lớn yêu cầu giả mạo để làm quá tải một máy chủ web, khiến nó không thể phục vụ người dùng hợp lệ?

    A. SQL Injection
    B. Tấn công từ chối dịch vụ (DoS)
    C. Cross-site scripting (XSS)
    D. Phishing

    101. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?

    A. Trojan
    B. Virus
    C. Worm
    D. Rootkit

    102. Loại phần mềm nào được thiết kế để phát hiện, ngăn chặn và loại bỏ các phần mềm độc hại khỏi hệ thống?

    A. Tường lửa (Firewall)
    B. Phần mềm diệt virus
    C. Hệ thống phát hiện xâm nhập (IDS)
    D. Xác thực đa yếu tố (MFA)

    103. Phương pháp nào được sử dụng để tạo ra các bản sao lưu của dữ liệu quan trọng, giúp khôi phục dữ liệu trong trường hợp xảy ra sự cố?

    A. Mã hóa dữ liệu
    B. Sao lưu dữ liệu
    C. Kiểm soát truy cập
    D. Xóa dữ liệu an toàn

    104. Biện pháp bảo mật nào giúp giới hạn quyền truy cập của người dùng vào các tài nguyên hệ thống, chỉ cho phép họ truy cập những gì cần thiết để thực hiện công việc?

    A. Tường lửa (Firewall)
    B. Kiểm soát truy cập
    C. Xác thực đa yếu tố (MFA)
    D. Phần mềm diệt virus

    105. Loại phần mềm độc hại nào ngụy trang dưới dạng phần mềm hợp pháp để lừa người dùng cài đặt và thực thi?

    A. Virus
    B. Worm
    C. Trojan
    D. Rootkit

    106. Phương pháp nào giúp bảo vệ dữ liệu khi truyền qua mạng bằng cách chuyển đổi dữ liệu thành một định dạng không thể đọc được?

    A. Mã hóa dữ liệu
    B. Sao lưu dữ liệu
    C. Kiểm soát truy cập
    D. Xóa dữ liệu an toàn

    107. Chính sách nào quy định các biện pháp bảo vệ dữ liệu cá nhân của người dùng trực tuyến và yêu cầu các tổ chức phải minh bạch về cách họ thu thập và sử dụng dữ liệu?

    A. GDPR (Quy định chung về bảo vệ dữ liệu)
    B. CCPA (Đạo luật bảo vệ quyền riêng tư của người tiêu dùng California)
    C. HIPAA (Đạo luật về trách nhiệm giải trình và khả năng chuyển đổi bảo hiểm sức khỏe)
    D. Tất cả các đáp án trên

    108. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể cho đến khi tìm thấy mật khẩu đúng?

    A. Tấn công từ điển
    B. Tấn công Brute-force
    C. Tấn công Rainbow table
    D. Tấn công Phishing

    109. Loại phần mềm độc hại nào cho phép kẻ tấn công kiểm soát máy tính của nạn nhân từ xa?

    A. Virus
    B. Worm
    C. Trojan
    D. Rootkit

    110. Phương pháp nào giúp bảo vệ dữ liệu cá nhân bằng cách ẩn danh hoặc mã hóa thông tin nhận dạng?

    A. Mã hóa dữ liệu
    B. Ẩn danh hóa dữ liệu
    C. Kiểm soát truy cập
    D. Xóa dữ liệu an toàn

    111. Loại tấn công nào sử dụng các trang web giả mạo để lừa người dùng nhập thông tin cá nhân, chẳng hạn như tên người dùng và mật khẩu?

    A. SQL Injection
    B. Pharming
    C. Cross-site scripting (XSS)
    D. Phishing

    112. Chính sách bảo mật nào quy định các bước cần thực hiện khi phát hiện một sự cố bảo mật, chẳng hạn như xâm nhập hoặc rò rỉ dữ liệu?

    A. Chính sách kiểm soát truy cập
    B. Chính sách mật khẩu
    C. Chính sách sao lưu dữ liệu
    D. Chính sách ứng phó sự cố

    113. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công từ chối dịch vụ (DoS) quy mô lớn?

    A. SQL Injection
    B. Cross-site scripting (XSS)
    C. Tấn công từ chối dịch vụ phân tán (DDoS)
    D. Phishing

    114. Loại tấn công nào lợi dụng lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào các truy vấn cơ sở dữ liệu?

    A. SQL Injection
    B. Cross-site scripting (XSS)
    C. Tấn công từ chối dịch vụ (DoS)
    D. Phishing

    115. Loại tấn công nào nhắm vào việc làm gián đoạn dịch vụ của một hệ thống hoặc mạng bằng cách làm quá tải tài nguyên của nó?

    A. SQL Injection
    B. Tấn công từ chối dịch vụ (DoS)
    C. Cross-site scripting (XSS)
    D. Phishing

    116. Phương pháp nào được sử dụng để mã hóa dữ liệu trên ổ cứng, đảm bảo rằng dữ liệu không thể đọc được nếu ổ cứng bị đánh cắp hoặc mất?

    A. Sao lưu dữ liệu
    B. Mã hóa toàn bộ ổ đĩa
    C. Kiểm soát truy cập
    D. Xóa dữ liệu an toàn

    117. Công cụ nào được sử dụng để giám sát và ghi lại các hoạt động của người dùng trên hệ thống, giúp phát hiện và điều tra các hành vi đáng ngờ?

    A. Phần mềm diệt virus
    B. Hệ thống nhật ký (Log management)
    C. Tường lửa (Firewall)
    D. Hệ thống phát hiện xâm nhập (IDS)

    118. Giao thức nào được sử dụng để thiết lập một kết nối an toàn và mã hóa giữa trình duyệt web và máy chủ web?

    A. HTTP
    B. FTP
    C. SMTP
    D. HTTPS

    119. Phương pháp nào giúp bảo vệ mạng khỏi các mối đe dọa bằng cách kiểm tra lưu lượng mạng đến và đi, đồng thời chặn các kết nối độc hại?

    A. Tường lửa (Firewall)
    B. Phần mềm diệt virus
    C. Hệ thống phát hiện xâm nhập (IDS)
    D. Xác thực đa yếu tố (MFA)

    120. Loại tấn công nào sử dụng các kỹ thuật lừa đảo để đánh cắp thông tin đăng nhập của người dùng, sau đó sử dụng thông tin này để truy cập trái phép vào tài khoản của họ?

    A. SQL Injection
    B. Phishing
    C. Cross-site scripting (XSS)
    D. Tấn công Brute-force

    121. Giao thức nào được sử dụng để thiết lập kết nối an toàn (mã hóa) giữa trình duyệt web và máy chủ web?

    A. HTTP
    B. FTP
    C. SMTP
    D. HTTPS

    122. Thiết bị nào hoạt động như một rào chắn giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập mạng dựa trên các quy tắc bảo mật được cấu hình?

    A. Router
    B. Switch
    C. Firewall
    D. Hub

    123. Chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?

    A. Chỉ chữ thường và số
    B. Chỉ chữ hoa và ký tự đặc biệt
    C. Độ dài tối thiểu, chữ hoa, chữ thường, số và ký tự đặc biệt
    D. Sử dụng lại mật khẩu cũ

    124. Tại sao cần cập nhật phần mềm thường xuyên?

    A. Để có giao diện người dùng mới nhất
    B. Để tăng tốc độ máy tính
    C. Để vá các lỗ hổng bảo mật và cải thiện tính ổn định
    D. Để loại bỏ các tính năng không cần thiết

    125. Kỹ thuật tấn công ‘watering hole’ nhắm mục tiêu vào đối tượng nào?

    A. Các cá nhân ngẫu nhiên trên internet
    B. Một nhóm người cụ thể bằng cách lây nhiễm các trang web họ thường xuyên truy cập
    C. Các máy chủ DNS
    D. Các thiết bị IoT

    126. Trong bảo mật mạng, thuật ngữ ‘zero-day exploit’ dùng để chỉ điều gì?

    A. Một cuộc tấn công chỉ xảy ra vào ban đêm.
    B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá.
    C. Một giao thức mạng mới được phát triển.
    D. Một phương pháp mã hóa dữ liệu cực kỳ an toàn.

    127. Điều gì là quan trọng nhất khi xử lý sự cố bảo mật?

    A. Đổ lỗi cho người khác
    B. Che giấu sự cố
    C. Báo cáo sự cố cho các bên liên quan và thực hiện các biện pháp khắc phục
    D. Chỉ sửa chữa khi có thời gian

    128. Phương pháp nào giúp xác định và quản lý rủi ro bảo mật trong một tổ chức?

    A. Đánh giá rủi ro (Risk assessment)
    B. Kiểm tra xâm nhập (Penetration testing)
    C. Phân tích pháp chứng (Forensic analysis)
    D. Quản lý bản vá (Patch management)

    129. Phương pháp nào giúp ngăn chặn việc lộ thông tin nhạy cảm bằng cách thay thế dữ liệu thật bằng dữ liệu giả?

    A. Mã hóa (Encryption)
    B. Ẩn danh (Anonymization)
    C. Giả mạo (Spoofing)
    D. Che giấu dữ liệu (Data masking)

    130. Phương pháp tấn công nào sử dụng một mạng lưới máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công từ chối dịch vụ (DDoS)?

    A. SQL Injection
    B. Cross-Site Scripting (XSS)
    C. Botnet
    D. Phishing

    131. Phương pháp xác thực nào yêu cầu người dùng cung cấp hai hoặc nhiều yếu tố xác minh để chứng minh danh tính của họ?

    A. Single-factor authentication
    B. Multi-factor authentication (MFA)
    C. Biometric authentication
    D. Password authentication

    132. Trong bảo mật ứng dụng web, OWASP là viết tắt của tổ chức nào?

    A. Open Web Application Security Project
    B. Online Web Application Security Program
    C. Official Web Application Security Protocol
    D. Overseas Web Application Security Policy

    133. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và yêu cầu trả tiền chuộc để khôi phục?

    A. Virus
    B. Worm
    C. Trojan
    D. Ransomware

    134. Loại tấn công nào cố gắng đánh cắp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy trong email hoặc tin nhắn?

    A. Brute-force attack
    B. Phishing
    C. Man-in-the-middle attack
    D. Ransomware

    135. Phân tích tĩnh (Static analysis) được sử dụng để làm gì trong bảo mật phần mềm?

    A. Kiểm tra phần mềm khi nó đang chạy
    B. Kiểm tra mã nguồn phần mềm mà không cần thực thi nó
    C. Kiểm tra phần cứng máy tính
    D. Kiểm tra mạng máy tính

    136. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?

    A. Khóa cửa phòng máy chủ
    B. Sử dụng tường lửa
    C. Kiểm soát ra vào bằng thẻ từ
    D. Giám sát bằng camera an ninh

    137. Biện pháp bảo mật nào giúp bảo vệ dữ liệu khi nó được truyền qua mạng công cộng bằng cách mã hóa nó?

    A. Firewall
    B. VPN (Virtual Private Network)
    C. Antivirus
    D. Intrusion Detection System (IDS)

    138. Phương pháp tấn công nào cố gắng làm cho một hệ thống hoặc dịch vụ không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải nó với lưu lượng truy cập?

    A. SQL Injection
    B. Cross-Site Scripting (XSS)
    C. Denial of Service (DoS) / Distributed Denial of Service (DDoS)
    D. Phishing

    139. Công cụ nào thường được sử dụng để giám sát và phân tích lưu lượng mạng, giúp phát hiện các hoạt động đáng ngờ hoặc tấn công?

    A. Microsoft Excel
    B. Wireshark
    C. Google Chrome
    D. Notepad

    140. Điều gì KHÔNG phải là một nguyên tắc của bảo mật thông tin?

    A. Tính bí mật (Confidentiality)
    B. Tính toàn vẹn (Integrity)
    C. Tính sẵn sàng (Availability)
    D. Tính phức tạp (Complexity)

    141. Một hệ thống phát hiện xâm nhập (IDS) hoạt động như thế nào?

    A. Ngăn chặn tất cả lưu lượng truy cập mạng
    B. Giám sát lưu lượng mạng để phát hiện các hoạt động đáng ngờ
    C. Mã hóa dữ liệu trước khi truyền đi
    D. Cung cấp xác thực hai yếu tố

    142. Tiêu chuẩn bảo mật dữ liệu thẻ thanh toán (PCI DSS) là gì?

    A. Một loại virus máy tính
    B. Một bộ quy tắc bảo mật được thiết kế để bảo vệ thông tin thẻ tín dụng
    C. Một phương pháp mã hóa dữ liệu
    D. Một loại tường lửa

    143. Loại tấn công nào xảy ra khi kẻ tấn công chặn và thay đổi thông tin liên lạc giữa hai bên mà không ai hay biết?

    A. Denial-of-Service (DoS)
    B. Man-in-the-Middle (MitM)
    C. SQL Injection
    D. Cross-Site Scripting (XSS)

    144. Hình thức tấn công nào lợi dụng các lỗ hổng trong ứng dụng web để chèn mã độc vào các trang web mà người dùng khác truy cập?

    A. Denial of Service (DoS)
    B. Cross-Site Scripting (XSS)
    C. SQL Injection
    D. Man-in-the-Middle (MitM)

    145. Vai trò của một chuyên gia SOC (Security Operations Center) là gì?

    A. Phát triển phần mềm mới
    B. Giám sát, phân tích và ứng phó với các sự cố bảo mật
    C. Quản lý tài chính của công ty
    D. Bán sản phẩm cho khách hàng

    146. Trong ngữ cảnh bảo mật, ‘social engineering’ là gì?

    A. Một loại ngôn ngữ lập trình mới
    B. Kỹ thuật khai thác tâm lý con người để lấy thông tin hoặc quyền truy cập
    C. Một phương pháp mã hóa dữ liệu
    D. Một giao thức mạng an toàn

    147. Công cụ nào thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống và mạng?

    A. Wireshark
    B. Nmap
    C. Microsoft Word
    D. Adobe Photoshop

    148. Trong bảo mật đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) nghĩa là gì?

    A. Nhà cung cấp dịch vụ đám mây chịu trách nhiệm hoàn toàn về bảo mật
    B. Người dùng chịu trách nhiệm hoàn toàn về bảo mật
    C. Cả nhà cung cấp dịch vụ đám mây và người dùng đều có trách nhiệm về bảo mật, tùy thuộc vào dịch vụ được sử dụng
    D. Không ai chịu trách nhiệm về bảo mật

    149. Điều gì KHÔNG nên làm khi nhận được một email đáng ngờ?

    A. Báo cáo email đó cho bộ phận IT
    B. Xóa email đó
    C. Nhấp vào liên kết hoặc mở tệp đính kèm trong email
    D. Kiểm tra tính xác thực của người gửi

    150. Điểm khác biệt chính giữa virus và worm là gì?

    A. Virus lây lan qua mạng, worm lây lan qua email
    B. Virus cần người dùng kích hoạt, worm có thể tự lây lan
    C. Virus chỉ phá hủy dữ liệu, worm chỉ làm chậm máy tính
    D. Không có sự khác biệt

    Số câu đã làm: 0/0
    Thời gian còn lại: 00:00:00
    • Đã làm
    • Chưa làm
    • Cần kiểm tra lại

    Về Blog

    Viet Hoang Vo's SEO Portfolio - Nơi Võ Việt Hoàng SEO lưu giữ Case Study, ấn phẩm SEO, đây cũng là Blog SEO Thứ 2.

    Social

    • Facebook
    • Instagram
    • X
    • LinkedIn
    • YouTube
    • Spotify
    • Threads
    • Bluesky
    • TikTok
    • Pinterest

    Website Cùng Hệ Thống

    Võ Việt Hoàng - Blog Cá Nhân | SEO | Marketing | Thủ Thuật
SEO Genz - Cộng Đồng Học Tập SEO

    Về Tác Giả

    Võ Việt Hoàng SEO (tên thật là Võ Việt Hoàng) là một SEOer tại Việt Nam, được biết đến với vai trò sáng lập cộng đồng SEO GenZ – Cộng Đồng Học Tập SEO. Sinh năm 1998 tại Đông Hòa, Phú Yên.

    SEO Publications

    Slideshare | Google Scholar | Issuu | Fliphtml5 | Pubhtml5 | Anyflip | Academia.edu | Visual Paradigm | Files.fm | Scribd | Behance | Slideserve | Coda

    Professional Social Networks

    Upwork | Ybox | Fiverr | Vlance | Freelancer | Brandsvietnam | Advertisingvietnam

    Miễn Trừ Trách Nhiệm

    Tất cả các nội dung trên Website chỉ mang tính tham khảo, không đại diện cho quan điểm chính thức của bất kỳ tổ chức nào.

    Nội dung các câu hỏi và đáp án thuộc danh mục "Quiz online" được xây dựng với mục tiêu tham khảo và hỗ trợ học tập. Đây KHÔNG PHẢI là tài liệu chính thức hay đề thi từ bất kỳ tổ chức giáo dục hoặc đơn vị cấp chứng chỉ chuyên ngành nào.

    Admin không chịu trách nhiệm về tính chính xác tuyệt đối của nội dung hoặc bất kỳ quyết định nào của bạn được đưa ra dựa trên kết quả của các bài trắc nghiệm cũng như nội dung bài viết trên Website.

    Copyright © 2024 Được xây dựng bởi Võ Việt Hoàng | Võ Việt Hoàng SEO

    Bạn ơi!!! Để xem được kết quả, bạn vui lòng làm nhiệm vụ nhỏ xíu này nha

    HƯỚNG DẪN TÌM MẬT KHẨU

    Đang tải nhiệm vụ...

    Bước 1: Mở tab mới và truy cập Google.com. Sau đó tìm kiếm chính xác từ khóa sau:

    Bước 2: Tìm và click vào kết quả có trang web giống như hình ảnh dưới đây:

    Hướng dẫn tìm kiếm

    Bước 3: Kéo xuống cuối trang đó để tìm mật khẩu như hình ảnh hướng dẫn:

    Hướng dẫn lấy mật khẩu

    Nếu tìm không thấy mã bạn có thể Đổi nhiệm vụ để lấy mã khác nhé.