Các bộ trắc nghiệm liên quan
Trắc nghiệm Công nghệ, Dữ liệu & Kỹ năng
Trắc nghiệm Bảo mật an ninh mạng online có đáp án
📜 Đọc lưu ý & miễn trừ trách nhiệm trước khi làm bài (Click để đọc)
Lưu ý và Miễn trừ trách nhiệm:Các câu hỏi và đáp án trong bộ trắc nghiệm này được xây dựng với mục đích hỗ trợ ôn luyện kiến thức và tham khảo. Nội dung này không phản ánh tài liệu chính thức, đề thi chuẩn hay bài kiểm tra chứng chỉ từ bất kỳ tổ chức giáo dục hoặc cơ quan cấp chứng chỉ chuyên ngành nào. Admin không chịu trách nhiệm về độ chính xác tuyệt đối của thông tin cũng như mọi quyết định bạn đưa ra dựa trên kết quả của các bài trắc nghiệm.
Bộ đề 1
Câu 1
Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?
Câu 2
Loại tấn công nào xảy ra khi kẻ tấn công chặn và thay đổi dữ liệu truyền giữa hai bên mà không ai hay biết?
Câu 3
Loại tấn công nào sử dụng các bot để làm quá tải một máy chủ hoặc mạng bằng lưu lượng truy cập giả mạo?
Câu 4
Giao thức nào được sử dụng để thiết lập một kết nối an toàn và mã hóa giữa trình duyệt web và máy chủ web?
Câu 5
Kỹ thuật nào sau đây được sử dụng để che giấu địa chỉ IP thực của người dùng, giúp bảo vệ quyền riêng tư trực tuyến?
Câu 6
Biện pháp bảo mật nào giúp mã hóa dữ liệu trên ổ cứng để ngăn chặn truy cập trái phép trong trường hợp thiết bị bị mất hoặc đánh cắp?
Câu 7
Loại phần mềm độc hại nào bí mật theo dõi hoạt động của người dùng trên máy tính và thu thập thông tin cá nhân như mật khẩu, số thẻ tín dụng và lịch sử duyệt web?
Câu 8
Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện một cuộc tấn công từ chối dịch vụ (DoS) quy mô lớn?
Câu 9
Kỹ thuật tấn công nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân nhạy cảm như mật khẩu và số thẻ tín dụng?
Câu 10
Quy trình nào giúp xác định và đánh giá các rủi ro bảo mật tiềm ẩn trong một hệ thống hoặc ứng dụng?
Câu 11
Tiêu chuẩn ISO nào liên quan đến quản lý an ninh thông tin?
Câu 12
Biện pháp bảo mật nào giúp ngăn chặn việc nghe lén thông tin trên mạng không dây (Wi-Fi)?
Câu 13
Kỹ thuật tấn công nào sử dụng sự tin tưởng của người dùng để lừa họ tiết lộ thông tin nhạy cảm hoặc thực hiện các hành động có hại?
Câu 14
Điều gì KHÔNG phải là một biện pháp phòng ngừa tấn công Phishing?
Câu 15
Điều gì KHÔNG nên làm khi nhận được một email đáng ngờ?
Câu 16
Phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng, chẳng hạn như internet?
Câu 17
Thiết bị hoặc phần mềm nào hoạt động như một hàng rào bảo vệ giữa mạng nội bộ và internet, kiểm soát lưu lượng mạng dựa trên các quy tắc bảo mật được cấu hình?
Câu 18
Hình thức tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể cho đến khi tìm ra mật khẩu đúng?
Câu 19
Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào các trang web mà người dùng khác truy cập?
Câu 20
Một chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?
Câu 21
Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã?
Câu 22
Điều gì KHÔNG nên làm khi sử dụng mạng Wi-Fi công cộng?
Câu 23
Biện pháp nào sau đây giúp ngăn chặn việc thực thi mã độc từ các nguồn không tin cậy?
Câu 24
Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin để xác minh danh tính, ví dụ: mật khẩu và mã OTP?
Câu 25
Phương pháp nào giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải?
Câu 26
Loại tấn công nào chèn các câu lệnh SQL độc hại vào các trường nhập liệu của ứng dụng web để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?
Câu 27
Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ thông tin thẻ thanh toán?
Câu 28
Công cụ nào thường được sử dụng để quét các lỗ hổng bảo mật trên một hệ thống hoặc mạng?
Câu 29
Khi phát hiện một sự cố an ninh mạng, bước đầu tiên quan trọng nhất cần thực hiện là gì?
Câu 30
Loại tấn công nào lợi dụng các lỗ hổng trong phần mềm để chiếm quyền kiểm soát hệ thống?
