150+ câu hỏi trắc nghiệm an ninh mạng online có đáp án
⚠️ Đọc lưu ý và miễn trừ trách nhiệm trước khi bắt đầu: Các câu hỏi và đáp án trong bộ trắc nghiệm này chỉ mang tính chất tham khảo, hỗ trợ học tập và ôn luyện. Đây KHÔNG PHẢI là đề thi chính thức, không đại diện cho bất kỳ tài liệu chuẩn hóa hay kiểm tra chứng chỉ nào từ các cơ quan giáo dục hay tổ chức cấp chứng chỉ chuyên môn. Website không chịu bất kỳ trách nhiệm nào liên quan đến độ chính xác của nội dung hoặc các quyết định được đưa ra dựa trên kết quả làm bài trắc nghiệm.
Chào mừng bạn đến với bộ 150+ câu hỏi trắc nghiệm an ninh mạng online có đáp án. Hệ thống câu hỏi trắc nghiệm này hứa hẹn mang đến cho bạn một trải nghiệm học tập tích cực và linh hoạt. Bạn hãy chọn một bộ đề phía dưới và khám phá ngay nội dung thú vị bên trong. Hãy tập trung và hoàn thành bài thật tốt nhé!
1. Loại tấn công nào mà kẻ tấn công cố gắng làm tràn bộ đệm bằng cách ghi dữ liệu vượt quá kích thước cho phép, có thể dẫn đến việc thực thi mã độc?
2. Loại tấn công nào mà kẻ tấn công gửi email hoặc tin nhắn giả mạo để lừa người dùng tiết lộ thông tin cá nhân, chẳng hạn như mật khẩu hoặc số thẻ tín dụng?
3. Loại tấn công nào mà kẻ tấn công chèn mã độc vào các truy vấn SQL để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?
4. Loại tấn công nào mà kẻ tấn công cố gắng chiếm quyền điều khiển phiên làm việc của người dùng bằng cách đánh cắp hoặc dự đoán ID phiên của họ?
5. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác mà không cần sự can thiệp của người dùng?
6. Phương pháp nào được sử dụng để kiểm soát quyền truy cập của người dùng vào các tài nguyên hệ thống bằng cách yêu cầu họ xác thực danh tính trước khi cấp quyền?
7. Loại tấn công nào mà kẻ tấn công giả mạo địa chỉ IP nguồn để che giấu danh tính hoặc thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDoS)?
8. Loại tấn công nào mà kẻ tấn công đánh chặn và sửa đổi dữ liệu truyền tải giữa hai bên giao tiếp mà không được sự cho phép của họ?
9. Khái niệm nào mô tả một kế hoạch chi tiết để đối phó với các sự cố an ninh mạng, bao gồm các bước để phát hiện, phân tích, ngăn chặn và phục hồi?
10. Phương pháp nào được sử dụng để xác minh tính toàn vẹn của một tập tin bằng cách tạo ra một giá trị băm duy nhất từ nội dung của nó?
11. Kỹ thuật tấn công nào mà kẻ tấn công tạo ra các trang web giả mạo giống hệt các trang web thật để lừa người dùng nhập thông tin cá nhân?
12. Phương pháp nào được sử dụng để bảo vệ dữ liệu bằng cách chuyển đổi nó thành một định dạng không thể đọc được, chỉ có thể giải mã bằng khóa bí mật?
13. Khái niệm nào mô tả một bộ quy tắc và chính sách được thiết lập để đảm bảo rằng thông tin được xử lý và bảo vệ một cách thích hợp?
14. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện một cuộc tấn công quy mô lớn, thường là từ chối dịch vụ (DoS) hoặc phát tán thư rác?
15. Phương pháp bảo mật nào sử dụng các quy tắc để kiểm soát lưu lượng mạng dựa trên địa chỉ IP, cổng và giao thức?
16. Công cụ nào thường được sử dụng để quét mạng và xác định các thiết bị đang hoạt động, các cổng đang mở và các dịch vụ đang chạy trên chúng?
17. Giao thức nào được sử dụng để thiết lập một kênh liên lạc an toàn giữa máy khách và máy chủ bằng cách mã hóa dữ liệu truyền tải?
18. Phương pháp xác thực nào sử dụng hai yếu tố khác nhau để xác minh danh tính của người dùng, chẳng hạn như mật khẩu và mã được gửi đến điện thoại?
19. Loại tấn công nào mà kẻ tấn công chèn mã JavaScript độc hại vào các trang web để đánh cắp thông tin người dùng hoặc thực hiện các hành động thay mặt họ?
20. Loại tấn công nào khai thác các lỗ hổng trong giao thức DNS để chuyển hướng người dùng đến các trang web độc hại?
21. Khái niệm nào mô tả quá trình xác định, phân tích và ưu tiên các lỗ hổng bảo mật trong một hệ thống hoặc ứng dụng?
22. Khái niệm nào mô tả quá trình đánh giá và giảm thiểu rủi ro liên quan đến tài sản thông tin của một tổ chức?
23. Giao thức nào được sử dụng để cung cấp một kết nối an toàn và mã hóa giữa hai mạng qua một mạng công cộng như Internet?
24. Phương pháp nào được sử dụng để ngăn chặn các cuộc tấn công bằng cách giám sát lưu lượng mạng và phát hiện các hoạt động đáng ngờ?
25. Khái niệm nào mô tả một tập hợp các chính sách, quy trình và biện pháp kỹ thuật được thiết kế để bảo vệ tính bảo mật, tính toàn vẹn và tính khả dụng của thông tin?
26. Tiêu chuẩn nào cung cấp một khuôn khổ toàn diện cho việc quản lý an ninh thông tin trong một tổ chức?
27. Loại tấn công nào mà kẻ tấn công gửi một lượng lớn yêu cầu đến một máy chủ hoặc mạng để làm quá tải tài nguyên và gây ra sự gián đoạn dịch vụ?
28. Phương pháp nào được sử dụng để che giấu dữ liệu nhạy cảm bên trong một tập tin khác, chẳng hạn như hình ảnh hoặc âm thanh?
29. Phương pháp nào được sử dụng để khôi phục dữ liệu bị mất hoặc bị hỏng từ các bản sao lưu?
30. Cơ chế bảo mật nào được sử dụng để kiểm soát quyền truy cập của người dùng vào các tài nguyên hệ thống dựa trên vai trò của họ trong tổ chức?
31. Giao thức nào cung cấp một kênh an toàn để truy cập và quản lý các thiết bị mạng từ xa?
32. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?
33. Loại tấn công nào xảy ra khi kẻ tấn công giả mạo địa chỉ IP nguồn để ẩn danh hoặc mạo danh một hệ thống khác?
34. Một tập hợp các chính sách, thủ tục và công nghệ được thiết kế để bảo vệ tính bảo mật, tính toàn vẹn và tính khả dụng của hệ thống và dữ liệu máy tính được gọi là gì?
35. Phương pháp tấn công nào sử dụng một mạng lưới máy tính bị nhiễm mã độc để thực hiện tấn công từ chối dịch vụ (DDoS)?
36. Loại phần mềm độc hại nào bí mật ghi lại hoạt động của người dùng trên máy tính, chẳng hạn như tổ hợp phím, lịch sử duyệt web và ảnh chụp màn hình?
37. Giao thức nào được sử dụng để gửi email qua Internet?
38. Quy trình nào liên quan đến việc xác định, đánh giá và giảm thiểu các rủi ro bảo mật?
39. Loại tấn công nào nhắm mục tiêu vào một ứng dụng cơ sở dữ liệu bằng cách chèn các câu lệnh SQL độc hại vào các trường đầu vào?
40. Phương pháp tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp ký tự có thể cho đến khi tìm thấy mật khẩu đúng?
41. Công cụ nào được sử dụng để ghi lại và phân tích lưu lượng mạng?
42. Phương pháp nào được sử dụng để xác minh danh tính của người dùng bằng cách yêu cầu họ cung cấp hai hoặc nhiều yếu tố xác thực?
43. Loại tấn công nào làm cho một hệ thống máy tính hoặc mạng không khả dụng cho người dùng dự định bằng cách làm ngập nó với lưu lượng truy cập?
44. Loại tấn công nào liên quan đến việc gửi một lượng lớn email hoặc tin nhắn đến một mục tiêu duy nhất để làm tràn hộp thư đến hoặc làm sập máy chủ email của họ?
45. Kỹ thuật nào được sử dụng để đánh lừa người dùng tiết lộ thông tin nhạy cảm, chẳng hạn như tên người dùng, mật khẩu và chi tiết thẻ tín dụng?
46. Loại tấn công nào sử dụng các email hoặc tin nhắn văn bản lừa đảo để lừa người dùng nhấp vào các liên kết độc hại hoặc cung cấp thông tin cá nhân?
47. Kỹ thuật nào được sử dụng để che giấu địa chỉ IP thực của người dùng bằng cách định tuyến lưu lượng truy cập của họ thông qua một máy chủ trung gian?
48. Công cụ nào được sử dụng để quét một mạng hoặc hệ thống để tìm các lỗ hổng bảo mật?
49. Chính sách nào xác định các quy tắc và thủ tục mà một tổ chức tuân theo để bảo vệ tài sản thông tin của mình?
50. Phương pháp nào được sử dụng để chuyển đổi dữ liệu thành một định dạng không thể đọc được để bảo vệ tính bảo mật của nó?
51. Phương pháp nào được sử dụng để kiểm tra tính toàn vẹn của một tệp bằng cách tạo một giá trị băm duy nhất?
52. Cơ chế bảo mật nào kiểm soát những người dùng hoặc hệ thống nào được phép truy cập vào một tài nguyên cụ thể?
53. Biện pháp bảo mật nào sử dụng các quy tắc để kiểm tra lưu lượng mạng và chặn các gói tin đáng ngờ dựa trên các tiêu chí như địa chỉ IP nguồn, địa chỉ IP đích, cổng và giao thức?
54. Biện pháp bảo mật nào hạn chế quyền truy cập vào tài nguyên hệ thống dựa trên vai trò hoặc chức năng của người dùng?
55. Loại tấn công nào xảy ra khi kẻ tấn công chặn và có khả năng thay đổi thông tin liên lạc giữa hai bên mà không ai trong số họ biết?
56. Loại tấn công nào khai thác lỗ hổng trong ứng dụng web để chèn các đoạn mã độc vào các trang web, cho phép kẻ tấn công thực thi mã độc trên trình duyệt của người dùng khác?
57. Loại phần mềm độc hại nào được thiết kế để chặn quyền truy cập vào hệ thống máy tính hoặc dữ liệu cho đến khi một khoản tiền chuộc được trả?
58. Phương pháp nào sử dụng mật khẩu hoặc cụm mật khẩu để xác thực người dùng?
59. Tiêu chuẩn nào cung cấp một khuôn khổ để bảo vệ thông tin nhạy cảm, chẳng hạn như thông tin thẻ tín dụng?
60. Giao thức nào cung cấp một kênh an toàn để truyền dữ liệu qua mạng bằng cách mã hóa dữ liệu và xác thực các bên liên quan?
61. Tiêu chuẩn PCI DSS (Payment Card Industry Data Security Standard) áp dụng cho tổ chức nào?
62. Công cụ nào được sử dụng để phân tích lưu lượng mạng và phát hiện các hoạt động đáng ngờ hoặc độc hại?
63. Phương pháp nào giúp đảm bảo tính toàn vẹn của dữ liệu bằng cách tạo ra một giá trị băm duy nhất từ dữ liệu gốc, cho phép phát hiện các thay đổi?
64. Loại tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn mã độc vào các trang web, ảnh hưởng đến người dùng khác?
65. Loại hình tấn công nào sử dụng kỹ thuật social engineering để thuyết phục nhân viên tiết lộ thông tin nhạy cảm?
66. Loại malware nào ẩn mình sâu trong hệ thống, cho phép kẻ tấn công duy trì quyền truy cập trái phép trong thời gian dài?
67. Mục đích chính của việc thực hiện kiểm tra xâm nhập (penetration testing) là gì?
68. Theo OWASP, lỗ hổng bảo mật web nào thường xuyên nằm trong top đầu các nguy cơ bảo mật?
69. Thiết bị hoặc phần mềm nào hoạt động như một rào chắn giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập dựa trên các quy tắc được xác định trước?
70. Điều gì KHÔNG phải là một lợi ích của việc sử dụng hệ thống phát hiện xâm nhập (IDS)?
71. Hình thức tấn công nào cố gắng chiếm quyền điều khiển một phiên làm việc hợp lệ giữa người dùng và máy chủ?
72. Quy trình nào giúp xác định, đánh giá và giảm thiểu các rủi ro tiềm ẩn đối với hệ thống và dữ liệu của tổ chức?
73. Loại tấn công nào khai thác lỗ hổng trong cơ sở dữ liệu để chèn mã độc SQL và truy cập trái phép vào dữ liệu?
74. Loại hình tấn công nào thường sử dụng kỹ thuật ‘watering hole’?
75. Chính sách bảo mật nào quy định các biện pháp và quy trình để bảo vệ thông tin nhạy cảm và tài sản của tổ chức?
76. Phương pháp tấn công nào sử dụng nhiều máy tính bị nhiễm malware để làm ngập một hệ thống mục tiêu bằng lưu lượng truy cập, khiến nó không thể truy cập được?
77. Biện pháp bảo mật nào giúp ngăn chặn truy cập trái phép vào mạng bằng cách kiểm tra và xác thực danh tính của người dùng hoặc thiết bị?
78. Kỹ thuật nào cho phép kẻ tấn công đánh lừa người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy?
79. Loại tấn công nào sử dụng các phương pháp đoán mật khẩu khác nhau để cố gắng truy cập vào tài khoản người dùng?
80. Yếu tố nào KHÔNG phải là một phần của tam giác CIA (Confidentiality, Integrity, Availability) trong an ninh thông tin?
81. Phương pháp tấn công nào chặn kết nối giữa hai bên và bí mật thay đổi thông tin liên lạc của họ?
82. Phương pháp nào KHÔNG được sử dụng để bảo vệ chống lại tấn công SQL Injection?
83. Điều gì KHÔNG phải là một phương pháp để tăng cường bảo mật mật khẩu?
84. Phương pháp nào giúp che giấu địa chỉ IP thực của người dùng bằng cách định tuyến lưu lượng truy cập qua một máy chủ trung gian?
85. Loại malware nào tự sao chép và lan truyền sang các máy tính khác trong mạng mà không cần sự tương tác của người dùng?
86. Giao thức nào được sử dụng để thiết lập một kết nối an toàn và mã hóa giữa trình duyệt web và máy chủ web?
87. Biện pháp bảo mật nào giúp ngăn chặn việc thực thi mã độc bằng cách kiểm tra và xác thực tính hợp lệ của mã trước khi thực thi?
88. Công cụ nào được sử dụng để quét mạng và xác định các lỗ hổng bảo mật trên hệ thống?
89. Công cụ nào được sử dụng để khôi phục mật khẩu đã bị băm?
90. Phương pháp nào được sử dụng để bảo vệ dữ liệu quan trọng bằng cách chuyển đổi nó thành một định dạng không thể đọc được, chỉ có thể giải mã bằng khóa?
91. Điểm yếu chính của xác thực hai yếu tố (2FA) dựa trên SMS là gì?
92. Phương pháp tấn công nào sử dụng kỹ thuật chèn mã độc vào một trang web hợp pháp để thu thập thông tin người dùng?
93. Trong an ninh mạng, ‘buffer overflow’ là gì?
94. Điều gì sau đây mô tả đúng nhất về ‘least privilege’ (đặc quyền tối thiểu) trong an ninh mạng?
95. Loại tấn công nào cố gắng làm cho một hệ thống máy tính hoặc mạng không khả dụng đối với người dùng dự định bằng cách làm tràn ngập nó với lưu lượng truy cập?
96. Phương pháp nào sau đây là hiệu quả nhất để bảo vệ dữ liệu khi không còn cần thiết?
97. Trong an ninh mạng, ‘phishing’ là gì?
98. Giao thức nào được sử dụng để thiết lập kết nối an toàn (mã hóa) giữa trình duyệt web và máy chủ web?
99. Để bảo vệ dữ liệu trên thiết bị di động bị mất hoặc đánh cắp, biện pháp nào sau đây là quan trọng nhất?
100. Điều gì là quan trọng nhất cần làm sau khi phát hiện một sự cố an ninh mạng?
101. Để tuân thủ GDPR (General Data Protection Regulation), tổ chức cần thực hiện những biện pháp nào?
102. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công brute-force vào tài khoản người dùng?
103. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công DNS spoofing?
104. Phương pháp tấn công nào liên quan đến việc kẻ tấn công xen vào giữa giao tiếp của hai bên mà không ai trong số họ biết?
105. Trong bảo mật ứng dụng web, CSRF (Cross-Site Request Forgery) là gì?
106. Phương pháp nào sau đây giúp phát hiện và ngăn chặn các cuộc tấn công SQL Injection?
107. Chính sách nào sau đây giúp giảm thiểu rủi ro khi nhân viên rời khỏi công ty?
108. Trong ngữ cảnh an ninh mạng, ‘social engineering’ đề cập đến điều gì?
109. Mục đích của việc sử dụng chữ ký số (digital signature) là gì?
110. Mục đích chính của tường lửa (firewall) trong an ninh mạng là gì?
111. Mục đích của việc thực hiện kiểm tra xâm nhập (penetration testing) là gì?
112. Trong an ninh mạng, ‘zero-day exploit’ đề cập đến điều gì?
113. Điều gì là quan trọng nhất cần xem xét khi tạo một chính sách mật khẩu mạnh?
114. Phương pháp tấn công nào lợi dụng các lỗ hổng trong phần mềm để thực thi mã độc?
115. Trong an ninh mạng, ‘honeypot’ là gì?
116. Trong an ninh mạng, ‘threat actor’ dùng để chỉ điều gì?
117. Mục đích của việc sử dụng ‘salt’ trong băm mật khẩu là gì?
118. VPN (Virtual Private Network) được sử dụng để làm gì?
119. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác mà không cần sự can thiệp của người dùng?
120. Vai trò của SIEM (Security Information and Event Management) trong an ninh mạng là gì?
121. Trong bối cảnh an ninh mạng, ‘tường lửa’ (firewall) có chức năng chính là gì?
122. Để bảo vệ một trang web khỏi tấn công XSS, biện pháp nào sau đây là hiệu quả nhất?
123. Phương pháp nào sau đây được sử dụng để che giấu hoặc làm xáo trộn mã nguồn của phần mềm, nhằm gây khó khăn cho việc phân tích và đảo ngược mã?
124. Trong an ninh mạng, ‘pentest’ (penetration testing) là gì?
125. Biện pháp nào sau đây là quan trọng nhất để bảo vệ tài khoản trực tuyến khỏi bị xâm nhập?
126. Một tổ chức muốn tuân thủ tiêu chuẩn PCI DSS (Payment Card Industry Data Security Standard). Tiêu chuẩn này liên quan đến vấn đề gì?
127. Kỹ thuật tấn công nào sử dụng các trang web giả mạo giống hệt trang web thật để lừa người dùng nhập thông tin đăng nhập?
128. Trong lĩnh vực an ninh mạng, SIEM (Security Information and Event Management) là gì?
129. Biện pháp nào sau đây giúp bảo vệ mạng Wi-Fi gia đình của bạn khỏi bị truy cập trái phép?
130. Một chuyên gia an ninh mạng đang phân tích một gói tin (packet) và thấy cờ SYN được bật nhưng không có cờ ACK. Điều này có thể chỉ ra loại tấn công nào?
131. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi nó được truyền qua mạng công cộng, chẳng hạn như Internet?
132. Chính sách bảo mật nào yêu cầu người dùng phải thay đổi mật khẩu của họ định kỳ?
133. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác qua mạng?
134. Trong an ninh mạng, ‘honeypot’ là gì?
135. Trong bảo mật ứng dụng web, CORS (Cross-Origin Resource Sharing) dùng để làm gì?
136. Phương pháp tấn công nào sử dụng kỹ thuật giả mạo địa chỉ IP nguồn để che giấu nguồn gốc thực sự của lưu lượng truy cập độc hại?
137. Kỹ thuật tấn công nào lợi dụng các lỗ hổng trong ứng dụng web để chèn mã độc vào các trang web, cho phép kẻ tấn công thực thi mã độc trên trình duyệt của người dùng khác?
138. Trong an ninh mạng, thuật ngữ ‘zero-day’ đề cập đến điều gì?
139. Biện pháp nào sau đây giúp bảo vệ thông tin cá nhân và tài chính của bạn khi mua sắm trực tuyến?
140. Phương pháp nào sau đây giúp xác minh danh tính của người dùng khi họ đăng nhập vào một hệ thống hoặc ứng dụng?
141. Loại tấn công nào cố gắng làm cho một hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm ngập nó với lưu lượng truy cập?
142. Trong ngữ cảnh bảo mật đám mây (cloud security), mô hình trách nhiệm chung (shared responsibility model) nghĩa là gì?
143. Phương pháp nào sau đây là cách tốt nhất để bảo vệ dữ liệu quan trọng khỏi bị mất hoặc hư hỏng do sự cố phần cứng, lỗi phần mềm hoặc tấn công mạng?
144. Phương pháp tấn công nào lợi dụng việc gửi một lượng lớn email rác (spam) để làm quá tải hộp thư của người dùng hoặc hệ thống email?
145. Kỹ thuật tấn công nào lợi dụng các lỗ hổng trong cơ sở dữ liệu để chèn mã độc và truy cập trái phép vào dữ liệu?
146. Trong an ninh mạng, ‘botnet’ là gì?
147. Khi một tổ chức phát hiện ra một sự cố an ninh mạng, bước đầu tiên quan trọng nhất trong quá trình ứng phó sự cố là gì?
148. Loại tấn công nào thường sử dụng các email hoặc tin nhắn giả mạo để lừa người dùng cung cấp thông tin cá nhân, chẳng hạn như mật khẩu và số thẻ tín dụng?
149. Loại phần mềm độc hại nào bí mật theo dõi hoạt động của người dùng trên máy tính và thu thập thông tin cá nhân?
150. Loại tấn công nào sử dụng nhiều máy tính bị nhiễm để đồng thời tấn công một mục tiêu duy nhất, gây ra tình trạng quá tải và từ chối dịch vụ?
