Các bộ trắc nghiệm liên quan
Trắc nghiệm Công nghệ, Dữ liệu & Kỹ năng
Trắc nghiệm Bảo mật an ninh mạng online có đáp án
Lưu ý và Miễn trừ trách nhiệm:Các câu hỏi và đáp án trong bộ trắc nghiệm này được xây dựng với mục đích hỗ trợ ôn luyện kiến thức và tham khảo. Nội dung này không phản ánh tài liệu chính thức, đề thi chuẩn hay bài kiểm tra chứng chỉ từ bất kỳ tổ chức giáo dục hoặc cơ quan cấp chứng chỉ chuyên ngành nào. Admin không chịu trách nhiệm về độ chính xác tuyệt đối của thông tin cũng như mọi quyết định bạn đưa ra dựa trên kết quả của các bài trắc nghiệm.
Bạn đang chuẩn bị bước vào bộ Trắc nghiệm Bảo mật an ninh mạng online có đáp án. Bộ câu hỏi này được thiết kế nhằm giúp bạn rèn luyện kiến thức một cách hiệu quả và dễ tiếp cận. Vui lòng chọn một trong các bộ câu hỏi bên dưới để bắt đầu làm bài. Chúc bạn hoàn thành bài thật tốt và học được nhiều điều mới!
1. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?
2. Loại tấn công nào xảy ra khi kẻ tấn công chặn và thay đổi dữ liệu truyền giữa hai bên mà không ai hay biết?
3. Loại tấn công nào sử dụng các bot để làm quá tải một máy chủ hoặc mạng bằng lưu lượng truy cập giả mạo?
4. Giao thức nào được sử dụng để thiết lập một kết nối an toàn và mã hóa giữa trình duyệt web và máy chủ web?
5. Kỹ thuật nào sau đây được sử dụng để che giấu địa chỉ IP thực của người dùng, giúp bảo vệ quyền riêng tư trực tuyến?
6. Biện pháp bảo mật nào giúp mã hóa dữ liệu trên ổ cứng để ngăn chặn truy cập trái phép trong trường hợp thiết bị bị mất hoặc đánh cắp?
7. Loại phần mềm độc hại nào bí mật theo dõi hoạt động của người dùng trên máy tính và thu thập thông tin cá nhân như mật khẩu, số thẻ tín dụng và lịch sử duyệt web?
8. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện một cuộc tấn công từ chối dịch vụ (DoS) quy mô lớn?
9. Kỹ thuật tấn công nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân nhạy cảm như mật khẩu và số thẻ tín dụng?
10. Quy trình nào giúp xác định và đánh giá các rủi ro bảo mật tiềm ẩn trong một hệ thống hoặc ứng dụng?
11. Tiêu chuẩn ISO nào liên quan đến quản lý an ninh thông tin?
12. Biện pháp bảo mật nào giúp ngăn chặn việc nghe lén thông tin trên mạng không dây (Wi-Fi)?
13. Kỹ thuật tấn công nào sử dụng sự tin tưởng của người dùng để lừa họ tiết lộ thông tin nhạy cảm hoặc thực hiện các hành động có hại?
14. Điều gì KHÔNG phải là một biện pháp phòng ngừa tấn công Phishing?
15. Điều gì KHÔNG nên làm khi nhận được một email đáng ngờ?
16. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng, chẳng hạn như internet?
17. Thiết bị hoặc phần mềm nào hoạt động như một hàng rào bảo vệ giữa mạng nội bộ và internet, kiểm soát lưu lượng mạng dựa trên các quy tắc bảo mật được cấu hình?
18. Hình thức tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể cho đến khi tìm ra mật khẩu đúng?
19. Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào các trang web mà người dùng khác truy cập?
20. Một chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?
21. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã?
22. Điều gì KHÔNG nên làm khi sử dụng mạng Wi-Fi công cộng?
23. Biện pháp nào sau đây giúp ngăn chặn việc thực thi mã độc từ các nguồn không tin cậy?
24. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin để xác minh danh tính, ví dụ: mật khẩu và mã OTP?
25. Phương pháp nào giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải?
26. Loại tấn công nào chèn các câu lệnh SQL độc hại vào các trường nhập liệu của ứng dụng web để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?
27. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ thông tin thẻ thanh toán?
28. Công cụ nào thường được sử dụng để quét các lỗ hổng bảo mật trên một hệ thống hoặc mạng?
29. Khi phát hiện một sự cố an ninh mạng, bước đầu tiên quan trọng nhất cần thực hiện là gì?
30. Loại tấn công nào lợi dụng các lỗ hổng trong phần mềm để chiếm quyền kiểm soát hệ thống?
31. Để bảo vệ chống lại tấn công XSS, nhà phát triển web nên làm gì?
32. Điều gì là một dấu hiệu cho thấy bạn có thể đã bị lừa đảo (phishing)?
33. Giao thức nào được sử dụng để thiết lập một kết nối an toàn và mã hóa giữa trình duyệt web và máy chủ web?
34. Phương pháp nào được sử dụng để kiểm tra và đánh giá tính bảo mật của một hệ thống hoặc mạng bằng cách mô phỏng các cuộc tấn công?
35. Điều gì là quan trọng nhất khi tạo một mật khẩu mạnh?
36. Kỹ thuật nào được sử dụng để ẩn địa chỉ IP thực của người dùng bằng cách định tuyến lưu lượng truy cập internet của họ thông qua một máy chủ trung gian?
37. Khi bạn không sử dụng máy tính, bạn nên làm gì để bảo vệ thông tin của mình?
38. Bạn nên làm gì nếu bạn nghi ngờ rằng tài khoản của bạn đã bị xâm phạm?
39. Chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?
40. Loại tấn công nào làm cho một hệ thống hoặc mạng không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải nó với lưu lượng truy cập?
41. Phương pháp tấn công nào sử dụng một mạng lưới máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công từ chối dịch vụ (DDoS)?
42. Mục tiêu chính của việc sao lưu dữ liệu là gì?
43. Phương pháp xác thực nào sử dụng nhiều hơn một yếu tố để xác minh danh tính của người dùng?
44. Điều gì là quan trọng khi vứt bỏ máy tính cũ hoặc thiết bị lưu trữ?
45. Công cụ nào được sử dụng để quét mạng và xác định các lỗ hổng bảo mật?
46. Trong bảo mật ứng dụng web, CSRF là viết tắt của?
47. Loại tấn công nào cố gắng đánh lừa người dùng tiết lộ thông tin cá nhân, chẳng hạn như mật khẩu và số thẻ tín dụng, bằng cách giả mạo một tổ chức đáng tin cậy?
48. Điều gì là một biện pháp bảo mật tốt để bảo vệ chống lại phần mềm độc hại?
49. Điều gì KHÔNG nên được chia sẻ qua email hoặc tin nhắn văn bản?
50. Trước khi mở một liên kết hoặc tệp đính kèm trong email, bạn nên làm gì?
51. IDS là viết tắt của?
52. WAF là viết tắt của?
53. Trong bảo mật mạng, thuật ngữ ‘zero-day’ đề cập đến điều gì?
54. Loại tấn công nào mà kẻ tấn công chèn mã độc vào các truy vấn cơ sở dữ liệu để truy cập hoặc sửa đổi dữ liệu trái phép?
55. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và yêu cầu thanh toán tiền chuộc để khôi phục dữ liệu?
56. Các tổ chức sử dụng biện pháp nào để kiểm soát ai có quyền truy cập vào tài nguyên và thông tin?
57. Điều gì là quan trọng khi sử dụng mạng Wi-Fi công cộng?
58. Điều gì là quan trọng khi tải xuống phần mềm từ internet?
59. Loại tấn công nào lợi dụng lỗ hổng trong phần mềm để thực thi mã độc bằng cách ghi đè lên bộ nhớ?
60. Phương pháp nào giúp bảo vệ dữ liệu khi truyền qua mạng công cộng bằng cách mã hóa nó?
61. Loại tấn công nào cố gắng làm cho một hệ thống hoặc dịch vụ không khả dụng đối với người dùng hợp pháp bằng cách làm ngập nó với lưu lượng truy cập?
62. Mục đích của việc sao lưu dữ liệu thường xuyên là gì?
63. Kỹ thuật ‘shoulder surfing’ dùng để chỉ hành động nào?
64. Cơ chế bảo mật nào kiểm soát lưu lượng mạng ra vào dựa trên các quy tắc được xác định trước, giúp bảo vệ hệ thống khỏi các truy cập trái phép?
65. Trong bảo mật ứng dụng web, CSRF (Cross-Site Request Forgery) là gì?
66. Biện pháp nào sau đây là quan trọng nhất để bảo vệ chống lại các cuộc tấn công brute-force vào tài khoản trực tuyến?
67. Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng?
68. Phương pháp nào sử dụng kỹ thuật đánh lừa để thu thập thông tin nhạy cảm từ người dùng, chẳng hạn như tên người dùng, mật khẩu và chi tiết thẻ tín dụng?
69. Loại tấn công nào mà kẻ tấn công chèn mã độc vào các truy vấn cơ sở dữ liệu để truy cập hoặc sửa đổi dữ liệu trái phép?
70. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công Man-in-the-Middle (MITM)?
71. Mục đích chính của việc sử dụng tường lửa (firewall) là gì?
72. Công cụ nào được sử dụng để kiểm tra và đánh giá bảo mật của một hệ thống hoặc mạng bằng cách mô phỏng các cuộc tấn công thực tế?
73. Mục đích của một honeypot trong bảo mật mạng là gì?
74. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?
75. Biện pháp nào giúp bảo vệ dữ liệu trong quá trình truyền tải hoặc lưu trữ bằng cách chuyển đổi nó thành một định dạng không thể đọc được nếu không có khóa giải mã?
76. Điều gì KHÔNG nên làm khi nhận được một email đáng ngờ?
77. VPN (Virtual Private Network) được sử dụng để làm gì?
78. Giao thức nào được sử dụng để mã hóa dữ liệu truyền qua internet, đảm bảo tính bảo mật và toàn vẹn của thông tin?
79. Loại tấn công nào sử dụng các kỹ thuật lừa đảo để đánh cắp thông tin cá nhân bằng cách tạo ra một bản sao giả mạo của một trang web hợp pháp?
80. Điều gì là quan trọng nhất khi tạo một chính sách bảo mật cho một tổ chức?
81. Mục đích của xác thực hai yếu tố (two-factor authentication – 2FA) là gì?
82. Loại phần mềm độc hại nào mã hóa các tập tin của nạn nhân và yêu cầu một khoản tiền chuộc để khôi phục quyền truy cập?
83. Phương pháp tấn công nào sử dụng một mạng lưới máy tính bị nhiễm để thực hiện một cuộc tấn công từ chối dịch vụ (DDoS)?
84. Loại tấn công nào lợi dụng các lỗ hổng bảo mật trong ứng dụng web để chèn các đoạn mã độc vào trang web, gây ảnh hưởng đến người dùng khác?
85. Phương pháp nào xác minh danh tính của người dùng hoặc thiết bị trước khi cấp quyền truy cập vào hệ thống hoặc tài nguyên?
86. Điều gì KHÔNG phải là một dấu hiệu của một trang web an toàn?
87. Điều gì KHÔNG nên chia sẻ qua email hoặc tin nhắn văn bản?
88. Trong bảo mật mạng, ‘zero-day exploit’ đề cập đến điều gì?
89. Việc sử dụng mật khẩu ‘password’ hoặc ‘123456’ là một ví dụ về điều gì?
90. Công cụ nào thường được sử dụng để quét lỗ hổng bảo mật trên một hệ thống hoặc mạng?
91. Kỹ thuật tấn công nào lợi dụng các lỗ hổng trong trình duyệt web để chèn mã độc vào các trang web, từ đó tấn công người dùng truy cập trang web đó?
92. Biện pháp bảo mật nào giúp ngăn chặn các cuộc tấn công bằng cách theo dõi và phân tích lưu lượng mạng để phát hiện các hoạt động đáng ngờ?
93. Công cụ nào được sử dụng để kiểm tra và đánh giá mức độ bảo mật của một hệ thống hoặc mạng bằng cách mô phỏng các cuộc tấn công thực tế?
94. Công cụ nào được sử dụng để loại bỏ hoàn toàn dữ liệu khỏi ổ cứng, đảm bảo rằng dữ liệu không thể khôi phục được?
95. Chính sách bảo mật nào yêu cầu người dùng thay đổi mật khẩu định kỳ để giảm nguy cơ bị tấn công?
96. Kỹ thuật tấn công nào sử dụng email giả mạo để lừa người dùng tiết lộ thông tin cá nhân, chẳng hạn như mật khẩu và số thẻ tín dụng?
97. Phương pháp nào giúp bảo vệ hệ thống khỏi các cuộc tấn công bằng cách thường xuyên cập nhật phần mềm và vá các lỗ hổng bảo mật?
98. Biện pháp bảo mật nào giúp ngăn chặn truy cập trái phép vào mạng bằng cách kiểm tra và xác thực danh tính của người dùng?
99. Kỹ thuật tấn công nào chèn mã độc vào các quảng cáo trực tuyến, từ đó lây nhiễm vào máy tính của người dùng khi họ xem quảng cáo?
100. Loại tấn công nào sử dụng một lượng lớn yêu cầu giả mạo để làm quá tải một máy chủ web, khiến nó không thể phục vụ người dùng hợp lệ?
101. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?
102. Loại phần mềm nào được thiết kế để phát hiện, ngăn chặn và loại bỏ các phần mềm độc hại khỏi hệ thống?
103. Phương pháp nào được sử dụng để tạo ra các bản sao lưu của dữ liệu quan trọng, giúp khôi phục dữ liệu trong trường hợp xảy ra sự cố?
104. Biện pháp bảo mật nào giúp giới hạn quyền truy cập của người dùng vào các tài nguyên hệ thống, chỉ cho phép họ truy cập những gì cần thiết để thực hiện công việc?
105. Loại phần mềm độc hại nào ngụy trang dưới dạng phần mềm hợp pháp để lừa người dùng cài đặt và thực thi?
106. Phương pháp nào giúp bảo vệ dữ liệu khi truyền qua mạng bằng cách chuyển đổi dữ liệu thành một định dạng không thể đọc được?
107. Chính sách nào quy định các biện pháp bảo vệ dữ liệu cá nhân của người dùng trực tuyến và yêu cầu các tổ chức phải minh bạch về cách họ thu thập và sử dụng dữ liệu?
108. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể cho đến khi tìm thấy mật khẩu đúng?
109. Loại phần mềm độc hại nào cho phép kẻ tấn công kiểm soát máy tính của nạn nhân từ xa?
110. Phương pháp nào giúp bảo vệ dữ liệu cá nhân bằng cách ẩn danh hoặc mã hóa thông tin nhận dạng?
111. Loại tấn công nào sử dụng các trang web giả mạo để lừa người dùng nhập thông tin cá nhân, chẳng hạn như tên người dùng và mật khẩu?
112. Chính sách bảo mật nào quy định các bước cần thực hiện khi phát hiện một sự cố bảo mật, chẳng hạn như xâm nhập hoặc rò rỉ dữ liệu?
113. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công từ chối dịch vụ (DoS) quy mô lớn?
114. Loại tấn công nào lợi dụng lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào các truy vấn cơ sở dữ liệu?
115. Loại tấn công nào nhắm vào việc làm gián đoạn dịch vụ của một hệ thống hoặc mạng bằng cách làm quá tải tài nguyên của nó?
116. Phương pháp nào được sử dụng để mã hóa dữ liệu trên ổ cứng, đảm bảo rằng dữ liệu không thể đọc được nếu ổ cứng bị đánh cắp hoặc mất?
117. Công cụ nào được sử dụng để giám sát và ghi lại các hoạt động của người dùng trên hệ thống, giúp phát hiện và điều tra các hành vi đáng ngờ?
118. Giao thức nào được sử dụng để thiết lập một kết nối an toàn và mã hóa giữa trình duyệt web và máy chủ web?
119. Phương pháp nào giúp bảo vệ mạng khỏi các mối đe dọa bằng cách kiểm tra lưu lượng mạng đến và đi, đồng thời chặn các kết nối độc hại?
120. Loại tấn công nào sử dụng các kỹ thuật lừa đảo để đánh cắp thông tin đăng nhập của người dùng, sau đó sử dụng thông tin này để truy cập trái phép vào tài khoản của họ?
121. Giao thức nào được sử dụng để thiết lập kết nối an toàn (mã hóa) giữa trình duyệt web và máy chủ web?
122. Thiết bị nào hoạt động như một rào chắn giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập mạng dựa trên các quy tắc bảo mật được cấu hình?
123. Chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?
124. Tại sao cần cập nhật phần mềm thường xuyên?
125. Kỹ thuật tấn công ‘watering hole’ nhắm mục tiêu vào đối tượng nào?
126. Trong bảo mật mạng, thuật ngữ ‘zero-day exploit’ dùng để chỉ điều gì?
127. Điều gì là quan trọng nhất khi xử lý sự cố bảo mật?
128. Phương pháp nào giúp xác định và quản lý rủi ro bảo mật trong một tổ chức?
129. Phương pháp nào giúp ngăn chặn việc lộ thông tin nhạy cảm bằng cách thay thế dữ liệu thật bằng dữ liệu giả?
130. Phương pháp tấn công nào sử dụng một mạng lưới máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công từ chối dịch vụ (DDoS)?
131. Phương pháp xác thực nào yêu cầu người dùng cung cấp hai hoặc nhiều yếu tố xác minh để chứng minh danh tính của họ?
132. Trong bảo mật ứng dụng web, OWASP là viết tắt của tổ chức nào?
133. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và yêu cầu trả tiền chuộc để khôi phục?
134. Loại tấn công nào cố gắng đánh cắp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy trong email hoặc tin nhắn?
135. Phân tích tĩnh (Static analysis) được sử dụng để làm gì trong bảo mật phần mềm?
136. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?
137. Biện pháp bảo mật nào giúp bảo vệ dữ liệu khi nó được truyền qua mạng công cộng bằng cách mã hóa nó?
138. Phương pháp tấn công nào cố gắng làm cho một hệ thống hoặc dịch vụ không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải nó với lưu lượng truy cập?
139. Công cụ nào thường được sử dụng để giám sát và phân tích lưu lượng mạng, giúp phát hiện các hoạt động đáng ngờ hoặc tấn công?
140. Điều gì KHÔNG phải là một nguyên tắc của bảo mật thông tin?
141. Một hệ thống phát hiện xâm nhập (IDS) hoạt động như thế nào?
142. Tiêu chuẩn bảo mật dữ liệu thẻ thanh toán (PCI DSS) là gì?
143. Loại tấn công nào xảy ra khi kẻ tấn công chặn và thay đổi thông tin liên lạc giữa hai bên mà không ai hay biết?
144. Hình thức tấn công nào lợi dụng các lỗ hổng trong ứng dụng web để chèn mã độc vào các trang web mà người dùng khác truy cập?
145. Vai trò của một chuyên gia SOC (Security Operations Center) là gì?
146. Trong ngữ cảnh bảo mật, ‘social engineering’ là gì?
147. Công cụ nào thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống và mạng?
148. Trong bảo mật đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) nghĩa là gì?
149. Điều gì KHÔNG nên làm khi nhận được một email đáng ngờ?
150. Điểm khác biệt chính giữa virus và worm là gì?