Skip to content
Tài Liệu Trọn Đời - Thư viện tài liệu học tập - 5

Blog Cá Nhân | Chia Sẻ Tài Liệu Học Tập Miễn Phí

  • Trang chủ
    • Về chúng tôi
    • Quy định sử dụng
    • Miễn trừ trách nhiệm
    • Bản quyền & Khiếu nại
  • Đáp án
  • Góc học tập
  • Trắc nghiệm
  • Công cụ học tập
  • Liên hệ
  • Sitemap
  • Trang chủ
    • Về chúng tôi
    • Quy định sử dụng
    • Miễn trừ trách nhiệm
    • Bản quyền & Khiếu nại
  • Đáp án
  • Góc học tập
  • Trắc nghiệm
  • Công cụ học tập
  • Liên hệ
  • Sitemap
Tài Liệu Trọn Đời - Thư viện tài liệu học tập - 5

Blog Cá Nhân | Chia Sẻ Tài Liệu Học Tập Miễn Phí

Trang chủ » Trắc nghiệm Đại học » 150+ câu hỏi trắc nghiệm an ninh mạng online có đáp án

Trắc nghiệm Đại học

150+ câu hỏi trắc nghiệm an ninh mạng online có đáp án

Ngày cập nhật: 07/03/2026

⚠️ Đọc lưu ý và miễn trừ trách nhiệm trước khi bắt đầu: Các câu hỏi và đáp án trong bộ trắc nghiệm này chỉ mang tính chất tham khảo, hỗ trợ học tập và ôn luyện. Đây KHÔNG PHẢI là đề thi chính thức, không đại diện cho bất kỳ tài liệu chuẩn hóa hay kiểm tra chứng chỉ nào từ các cơ quan giáo dục hay tổ chức cấp chứng chỉ chuyên môn. Website không chịu bất kỳ trách nhiệm nào liên quan đến độ chính xác của nội dung hoặc các quyết định được đưa ra dựa trên kết quả làm bài trắc nghiệm.

Chào mừng bạn đến với bộ 150+ câu hỏi trắc nghiệm an ninh mạng online có đáp án. Hệ thống câu hỏi trắc nghiệm này hứa hẹn mang đến cho bạn một trải nghiệm học tập tích cực và linh hoạt. Bạn hãy chọn một bộ đề phía dưới và khám phá ngay nội dung thú vị bên trong. Hãy tập trung và hoàn thành bài thật tốt nhé!

★★★★★
★★★★★
4.8/5 (92 đánh giá)

1. Loại tấn công nào mà kẻ tấn công cố gắng làm tràn bộ đệm bằng cách ghi dữ liệu vượt quá kích thước cho phép, có thể dẫn đến việc thực thi mã độc?

A. Cross-Site Scripting (XSS)
B. Buffer Overflow
C. SQL Injection
D. Denial of Service (DoS)

2. Loại tấn công nào mà kẻ tấn công gửi email hoặc tin nhắn giả mạo để lừa người dùng tiết lộ thông tin cá nhân, chẳng hạn như mật khẩu hoặc số thẻ tín dụng?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Phishing
D. Denial of Service (DoS)

3. Loại tấn công nào mà kẻ tấn công chèn mã độc vào các truy vấn SQL để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?

A. Cross-Site Request Forgery (CSRF)
B. SQL Injection
C. LDAP Injection
D. XML External Entity (XXE)

4. Loại tấn công nào mà kẻ tấn công cố gắng chiếm quyền điều khiển phiên làm việc của người dùng bằng cách đánh cắp hoặc dự đoán ID phiên của họ?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Session Hijacking
D. Denial of Service (DoS)

5. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác mà không cần sự can thiệp của người dùng?

A. Trojan
B. Virus
C. Rootkit
D. Worm

6. Phương pháp nào được sử dụng để kiểm soát quyền truy cập của người dùng vào các tài nguyên hệ thống bằng cách yêu cầu họ xác thực danh tính trước khi cấp quyền?

A. Mã hóa (Encryption)
B. Kiểm soát truy cập (Access control)
C. Băm (Hashing)
D. Steganography

7. Loại tấn công nào mà kẻ tấn công giả mạo địa chỉ IP nguồn để che giấu danh tính hoặc thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDoS)?

A. ARP Spoofing
B. DNS Spoofing
C. IP Spoofing
D. Session Hijacking

8. Loại tấn công nào mà kẻ tấn công đánh chặn và sửa đổi dữ liệu truyền tải giữa hai bên giao tiếp mà không được sự cho phép của họ?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Man-in-the-Middle (MitM)
D. Denial of Service (DoS)

9. Khái niệm nào mô tả một kế hoạch chi tiết để đối phó với các sự cố an ninh mạng, bao gồm các bước để phát hiện, phân tích, ngăn chặn và phục hồi?

A. Quản lý rủi ro (Risk management)
B. Kiểm soát truy cập (Access control)
C. Phản hồi sự cố (Incident response)
D. Đánh giá lỗ hổng (Vulnerability assessment)

10. Phương pháp nào được sử dụng để xác minh tính toàn vẹn của một tập tin bằng cách tạo ra một giá trị băm duy nhất từ nội dung của nó?

A. Mã hóa (Encryption)
B. Băm (Hashing)
C. Nén (Compression)
D. Steganography

11. Kỹ thuật tấn công nào mà kẻ tấn công tạo ra các trang web giả mạo giống hệt các trang web thật để lừa người dùng nhập thông tin cá nhân?

A. Phishing
B. Farming
C. Whaling
D. Pretexting

12. Phương pháp nào được sử dụng để bảo vệ dữ liệu bằng cách chuyển đổi nó thành một định dạng không thể đọc được, chỉ có thể giải mã bằng khóa bí mật?

A. Băm (Hashing)
B. Mã hóa (Encryption)
C. Nén (Compression)
D. Steganography

13. Khái niệm nào mô tả một bộ quy tắc và chính sách được thiết lập để đảm bảo rằng thông tin được xử lý và bảo vệ một cách thích hợp?

A. Kiểm soát truy cập (Access control)
B. Quản lý rủi ro (Risk management)
C. Chính sách an ninh (Security policy)
D. Phản hồi sự cố (Incident response)

14. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện một cuộc tấn công quy mô lớn, thường là từ chối dịch vụ (DoS) hoặc phát tán thư rác?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Botnet
D. Man-in-the-Middle (MitM)

15. Phương pháp bảo mật nào sử dụng các quy tắc để kiểm soát lưu lượng mạng dựa trên địa chỉ IP, cổng và giao thức?

A. Hệ thống phát hiện xâm nhập (IDS)
B. Tường lửa (Firewall)
C. Phần mềm diệt virus (Antivirus)
D. Mạng riêng ảo (VPN)

16. Công cụ nào thường được sử dụng để quét mạng và xác định các thiết bị đang hoạt động, các cổng đang mở và các dịch vụ đang chạy trên chúng?

A. Wireshark
B. Nmap
C. Metasploit
D. John the Ripper

17. Giao thức nào được sử dụng để thiết lập một kênh liên lạc an toàn giữa máy khách và máy chủ bằng cách mã hóa dữ liệu truyền tải?

A. HTTP
B. FTP
C. SMTP
D. HTTPS

18. Phương pháp xác thực nào sử dụng hai yếu tố khác nhau để xác minh danh tính của người dùng, chẳng hạn như mật khẩu và mã được gửi đến điện thoại?

A. Xác thực đơn yếu tố (Single-factor authentication)
B. Xác thực đa yếu tố (Multi-factor authentication)
C. Xác thực dựa trên chứng chỉ (Certificate-based authentication)
D. Xác thực sinh trắc học (Biometric authentication)

19. Loại tấn công nào mà kẻ tấn công chèn mã JavaScript độc hại vào các trang web để đánh cắp thông tin người dùng hoặc thực hiện các hành động thay mặt họ?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Cross-Site Request Forgery (CSRF)
D. LDAP Injection

20. Loại tấn công nào khai thác các lỗ hổng trong giao thức DNS để chuyển hướng người dùng đến các trang web độc hại?

A. ARP Spoofing
B. DNS Spoofing
C. Session Hijacking
D. Man-in-the-Middle (MitM)

21. Khái niệm nào mô tả quá trình xác định, phân tích và ưu tiên các lỗ hổng bảo mật trong một hệ thống hoặc ứng dụng?

A. Quản lý rủi ro (Risk management)
B. Đánh giá lỗ hổng (Vulnerability assessment)
C. Kiểm soát truy cập (Access control)
D. Phản hồi sự cố (Incident response)

22. Khái niệm nào mô tả quá trình đánh giá và giảm thiểu rủi ro liên quan đến tài sản thông tin của một tổ chức?

A. Quản lý rủi ro (Risk management)
B. Kiểm soát truy cập (Access control)
C. Phản hồi sự cố (Incident response)
D. Đánh giá lỗ hổng (Vulnerability assessment)

23. Giao thức nào được sử dụng để cung cấp một kết nối an toàn và mã hóa giữa hai mạng qua một mạng công cộng như Internet?

A. Telnet
B. SSH
C. VPN
D. FTP

24. Phương pháp nào được sử dụng để ngăn chặn các cuộc tấn công bằng cách giám sát lưu lượng mạng và phát hiện các hoạt động đáng ngờ?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Phần mềm diệt virus (Antivirus)
D. Mạng riêng ảo (VPN)

25. Khái niệm nào mô tả một tập hợp các chính sách, quy trình và biện pháp kỹ thuật được thiết kế để bảo vệ tính bảo mật, tính toàn vẹn và tính khả dụng của thông tin?

A. Quản lý rủi ro (Risk management)
B. Kiểm soát truy cập (Access control)
C. An ninh thông tin (Information security)
D. Phản hồi sự cố (Incident response)

26. Tiêu chuẩn nào cung cấp một khuôn khổ toàn diện cho việc quản lý an ninh thông tin trong một tổ chức?

A. ISO 27001
B. PCI DSS
C. HIPAA
D. GDPR

27. Loại tấn công nào mà kẻ tấn công gửi một lượng lớn yêu cầu đến một máy chủ hoặc mạng để làm quá tải tài nguyên và gây ra sự gián đoạn dịch vụ?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Denial of Service (DoS)
D. Session Hijacking

28. Phương pháp nào được sử dụng để che giấu dữ liệu nhạy cảm bên trong một tập tin khác, chẳng hạn như hình ảnh hoặc âm thanh?

A. Mã hóa (Encryption)
B. Steganography
C. Băm (Hashing)
D. Nén (Compression)

29. Phương pháp nào được sử dụng để khôi phục dữ liệu bị mất hoặc bị hỏng từ các bản sao lưu?

A. Mã hóa (Encryption)
B. Phục hồi dữ liệu (Data recovery)
C. Băm (Hashing)
D. Steganography

30. Cơ chế bảo mật nào được sử dụng để kiểm soát quyền truy cập của người dùng vào các tài nguyên hệ thống dựa trên vai trò của họ trong tổ chức?

A. Kiểm soát truy cập tùy ý (DAC)
B. Kiểm soát truy cập bắt buộc (MAC)
C. Kiểm soát truy cập dựa trên vai trò (RBAC)
D. Kiểm soát truy cập dựa trên thuộc tính (ABAC)

31. Giao thức nào cung cấp một kênh an toàn để truy cập và quản lý các thiết bị mạng từ xa?

A. Telnet
B. SSH
C. FTP
D. HTTP

32. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác thông qua mạng?

A. Virus
B. Trojan
C. Worm
D. Spyware

33. Loại tấn công nào xảy ra khi kẻ tấn công giả mạo địa chỉ IP nguồn để ẩn danh hoặc mạo danh một hệ thống khác?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. IP Spoofing
D. Tấn công từ chối dịch vụ (DoS)

34. Một tập hợp các chính sách, thủ tục và công nghệ được thiết kế để bảo vệ tính bảo mật, tính toàn vẹn và tính khả dụng của hệ thống và dữ liệu máy tính được gọi là gì?

A. Quản lý rủi ro
B. An ninh mạng
C. Tuân thủ quy định
D. Phản hồi sự cố

35. Phương pháp tấn công nào sử dụng một mạng lưới máy tính bị nhiễm mã độc để thực hiện tấn công từ chối dịch vụ (DDoS)?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Botnet
D. Man-in-the-Middle (MitM)

36. Loại phần mềm độc hại nào bí mật ghi lại hoạt động của người dùng trên máy tính, chẳng hạn như tổ hợp phím, lịch sử duyệt web và ảnh chụp màn hình?

A. Virus
B. Trojan
C. Worm
D. Keylogger

37. Giao thức nào được sử dụng để gửi email qua Internet?

A. HTTP
B. FTP
C. SMTP
D. DNS

38. Quy trình nào liên quan đến việc xác định, đánh giá và giảm thiểu các rủi ro bảo mật?

A. Đánh giá rủi ro (Risk Assessment)
B. Quản lý sự cố (Incident Management)
C. Kiểm toán an ninh (Security Audit)
D. Phân tích pháp chứng (Forensic Analysis)

39. Loại tấn công nào nhắm mục tiêu vào một ứng dụng cơ sở dữ liệu bằng cách chèn các câu lệnh SQL độc hại vào các trường đầu vào?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Tấn công Brute Force
D. Tấn công từ chối dịch vụ (DoS)

40. Phương pháp tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp ký tự có thể cho đến khi tìm thấy mật khẩu đúng?

A. SQL Injection
B. Tấn công Brute Force
C. Cross-Site Scripting (XSS)
D. Tấn công từ chối dịch vụ (DoS)

41. Công cụ nào được sử dụng để ghi lại và phân tích lưu lượng mạng?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Máy phân tích gói tin (Packet Sniffer)
D. Phần mềm diệt virus (Antivirus Software)

42. Phương pháp nào được sử dụng để xác minh danh tính của người dùng bằng cách yêu cầu họ cung cấp hai hoặc nhiều yếu tố xác thực?

A. Mã hóa (Encryption)
B. Xác thực hai yếu tố (2FA)
C. Kiểm soát truy cập (Access Control)
D. Giám sát an ninh (Security Monitoring)

43. Loại tấn công nào làm cho một hệ thống máy tính hoặc mạng không khả dụng cho người dùng dự định bằng cách làm ngập nó với lưu lượng truy cập?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Tấn công từ chối dịch vụ (DoS)
D. Man-in-the-Middle (MitM)

44. Loại tấn công nào liên quan đến việc gửi một lượng lớn email hoặc tin nhắn đến một mục tiêu duy nhất để làm tràn hộp thư đến hoặc làm sập máy chủ email của họ?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công từ chối dịch vụ phân tán (DDoS)
C. Email Bombing
D. Phishing

45. Kỹ thuật nào được sử dụng để đánh lừa người dùng tiết lộ thông tin nhạy cảm, chẳng hạn như tên người dùng, mật khẩu và chi tiết thẻ tín dụng?

A. Phishing
B. Farming
C. Spoofing
D. Sniffing

46. Loại tấn công nào sử dụng các email hoặc tin nhắn văn bản lừa đảo để lừa người dùng nhấp vào các liên kết độc hại hoặc cung cấp thông tin cá nhân?

A. Phishing
B. Spear Phishing
C. Whaling
D. Smishing

47. Kỹ thuật nào được sử dụng để che giấu địa chỉ IP thực của người dùng bằng cách định tuyến lưu lượng truy cập của họ thông qua một máy chủ trung gian?

A. VPN (Mạng riêng ảo)
B. Proxy Server
C. Tường lửa (Firewall)
D. Hệ thống phát hiện xâm nhập (IDS)

48. Công cụ nào được sử dụng để quét một mạng hoặc hệ thống để tìm các lỗ hổng bảo mật?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Máy quét lỗ hổng (Vulnerability Scanner)
D. Phần mềm diệt virus (Antivirus Software)

49. Chính sách nào xác định các quy tắc và thủ tục mà một tổ chức tuân theo để bảo vệ tài sản thông tin của mình?

A. Kế hoạch khôi phục sau thảm họa (DRP)
B. Chính sách bảo mật thông tin
C. Thỏa thuận mức dịch vụ (SLA)
D. Đánh giá rủi ro (Risk Assessment)

50. Phương pháp nào được sử dụng để chuyển đổi dữ liệu thành một định dạng không thể đọc được để bảo vệ tính bảo mật của nó?

A. Mã hóa (Encryption)
B. Xác thực (Authentication)
C. Ủy quyền (Authorization)
D. Kiểm toán (Auditing)

51. Phương pháp nào được sử dụng để kiểm tra tính toàn vẹn của một tệp bằng cách tạo một giá trị băm duy nhất?

A. Mã hóa (Encryption)
B. Chữ ký số (Digital Signature)
C. Băm (Hashing)
D. Nén (Compression)

52. Cơ chế bảo mật nào kiểm soát những người dùng hoặc hệ thống nào được phép truy cập vào một tài nguyên cụ thể?

A. Xác thực (Authentication)
B. Ủy quyền (Authorization)
C. Kiểm toán (Auditing)
D. Mã hóa (Encryption)

53. Biện pháp bảo mật nào sử dụng các quy tắc để kiểm tra lưu lượng mạng và chặn các gói tin đáng ngờ dựa trên các tiêu chí như địa chỉ IP nguồn, địa chỉ IP đích, cổng và giao thức?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Hệ thống ngăn chặn xâm nhập (IPS)
D. Mạng riêng ảo (VPN)

54. Biện pháp bảo mật nào hạn chế quyền truy cập vào tài nguyên hệ thống dựa trên vai trò hoặc chức năng của người dùng?

A. Mã hóa (Encryption)
B. Xác thực (Authentication)
C. Kiểm soát truy cập dựa trên vai trò (RBAC)
D. Giám sát an ninh (Security Monitoring)

55. Loại tấn công nào xảy ra khi kẻ tấn công chặn và có khả năng thay đổi thông tin liên lạc giữa hai bên mà không ai trong số họ biết?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Man-in-the-Middle (MitM)
D. Tấn công từ chối dịch vụ (DoS)

56. Loại tấn công nào khai thác lỗ hổng trong ứng dụng web để chèn các đoạn mã độc vào các trang web, cho phép kẻ tấn công thực thi mã độc trên trình duyệt của người dùng khác?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Tấn công Brute Force
D. Tấn công từ chối dịch vụ (DoS)

57. Loại phần mềm độc hại nào được thiết kế để chặn quyền truy cập vào hệ thống máy tính hoặc dữ liệu cho đến khi một khoản tiền chuộc được trả?

A. Virus
B. Trojan
C. Worm
D. Ransomware

58. Phương pháp nào sử dụng mật khẩu hoặc cụm mật khẩu để xác thực người dùng?

A. Xác thực đa yếu tố
B. Xác thực dựa trên chứng chỉ
C. Xác thực dựa trên mật khẩu
D. Xác thực sinh trắc học

59. Tiêu chuẩn nào cung cấp một khuôn khổ để bảo vệ thông tin nhạy cảm, chẳng hạn như thông tin thẻ tín dụng?

A. HIPAA
B. GDPR
C. PCI DSS
D. ISO 27001

60. Giao thức nào cung cấp một kênh an toàn để truyền dữ liệu qua mạng bằng cách mã hóa dữ liệu và xác thực các bên liên quan?

A. HTTP
B. FTP
C. SMTP
D. HTTPS

61. Tiêu chuẩn PCI DSS (Payment Card Industry Data Security Standard) áp dụng cho tổ chức nào?

A. Các tổ chức chính phủ
B. Các nhà cung cấp dịch vụ Internet
C. Các tổ chức xử lý thẻ thanh toán
D. Các công ty phần mềm

62. Công cụ nào được sử dụng để phân tích lưu lượng mạng và phát hiện các hoạt động đáng ngờ hoặc độc hại?

A. Nmap
B. Wireshark
C. Metasploit
D. John the Ripper

63. Phương pháp nào giúp đảm bảo tính toàn vẹn của dữ liệu bằng cách tạo ra một giá trị băm duy nhất từ dữ liệu gốc, cho phép phát hiện các thay đổi?

A. Mã hóa (Encryption)
B. Băm (Hashing)
C. Nén (Compression)
D. Xáo trộn (Obfuscation)

64. Loại tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn mã độc vào các trang web, ảnh hưởng đến người dùng khác?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Denial of Service (DoS)
D. Man-in-the-Middle

65. Loại hình tấn công nào sử dụng kỹ thuật social engineering để thuyết phục nhân viên tiết lộ thông tin nhạy cảm?

A. Tấn công Spear Phishing
B. Tấn công DDoS
C. Tấn công Brute-force
D. Tấn công SQL Injection

66. Loại malware nào ẩn mình sâu trong hệ thống, cho phép kẻ tấn công duy trì quyền truy cập trái phép trong thời gian dài?

A. Virus
B. Worm
C. Trojan
D. Rootkit

67. Mục đích chính của việc thực hiện kiểm tra xâm nhập (penetration testing) là gì?

A. Cải thiện hiệu suất hệ thống
B. Xác định các lỗ hổng bảo mật
C. Đảm bảo tuân thủ pháp luật
D. Tăng cường nhận thức về bảo mật cho nhân viên

68. Theo OWASP, lỗ hổng bảo mật web nào thường xuyên nằm trong top đầu các nguy cơ bảo mật?

A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Broken Authentication
D. All of the above

69. Thiết bị hoặc phần mềm nào hoạt động như một rào chắn giữa mạng nội bộ và mạng bên ngoài, kiểm soát lưu lượng truy cập dựa trên các quy tắc được xác định trước?

A. Bộ định tuyến (Router)
B. Tường lửa (Firewall)
C. Bộ chuyển mạch (Switch)
D. Điểm truy cập không dây (Wireless Access Point)

70. Điều gì KHÔNG phải là một lợi ích của việc sử dụng hệ thống phát hiện xâm nhập (IDS)?

A. Phòng ngừa tấn công
B. Phát hiện các hoạt động đáng ngờ
C. Ghi nhật ký các sự kiện bảo mật
D. Cung cấp cảnh báo về các mối đe dọa tiềm ẩn

71. Hình thức tấn công nào cố gắng chiếm quyền điều khiển một phiên làm việc hợp lệ giữa người dùng và máy chủ?

A. Tấn công SQL Injection
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công chiếm đoạt phiên (Session Hijacking)
D. Tấn công Brute-force

72. Quy trình nào giúp xác định, đánh giá và giảm thiểu các rủi ro tiềm ẩn đối với hệ thống và dữ liệu của tổ chức?

A. Quản lý rủi ro
B. Quản lý sự cố
C. Quản lý thay đổi
D. Quản lý cấu hình

73. Loại tấn công nào khai thác lỗ hổng trong cơ sở dữ liệu để chèn mã độc SQL và truy cập trái phép vào dữ liệu?

A. Tấn công Cross-Site Scripting (XSS)
B. Tấn công SQL Injection
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công Man-in-the-Middle

74. Loại hình tấn công nào thường sử dụng kỹ thuật ‘watering hole’?

A. Tấn công DDoS
B. Tấn công APT (Advanced Persistent Threat)
C. Tấn công Phishing
D. Tấn công Brute-force

75. Chính sách bảo mật nào quy định các biện pháp và quy trình để bảo vệ thông tin nhạy cảm và tài sản của tổ chức?

A. Chính sách sử dụng chấp nhận được (AUP)
B. Chính sách bảo mật thông tin
C. Chính sách quản lý rủi ro
D. Chính sách sao lưu và phục hồi

76. Phương pháp tấn công nào sử dụng nhiều máy tính bị nhiễm malware để làm ngập một hệ thống mục tiêu bằng lưu lượng truy cập, khiến nó không thể truy cập được?

A. Tấn công Man-in-the-Middle
B. Tấn công SQL Injection
C. Tấn công từ chối dịch vụ phân tán (DDoS)
D. Tấn công Cross-Site Scripting (XSS)

77. Biện pháp bảo mật nào giúp ngăn chặn truy cập trái phép vào mạng bằng cách kiểm tra và xác thực danh tính của người dùng hoặc thiết bị?

A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C. Xác thực đa yếu tố (MFA)
D. Mã hóa dữ liệu

78. Kỹ thuật nào cho phép kẻ tấn công đánh lừa người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy?

A. Phishing
B. SQL Injection
C. Cross-Site Scripting (XSS)
D. Brute-force attack

79. Loại tấn công nào sử dụng các phương pháp đoán mật khẩu khác nhau để cố gắng truy cập vào tài khoản người dùng?

A. Tấn công Phishing
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công Brute-force
D. Tấn công SQL Injection

80. Yếu tố nào KHÔNG phải là một phần của tam giác CIA (Confidentiality, Integrity, Availability) trong an ninh thông tin?

A. Tính bảo mật (Confidentiality)
B. Tính toàn vẹn (Integrity)
C. Tính khả dụng (Availability)
D. Tính xác thực (Authenticity)

81. Phương pháp tấn công nào chặn kết nối giữa hai bên và bí mật thay đổi thông tin liên lạc của họ?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Man-in-the-Middle
C. Tấn công SQL Injection
D. Tấn công Cross-Site Scripting (XSS)

82. Phương pháp nào KHÔNG được sử dụng để bảo vệ chống lại tấn công SQL Injection?

A. Sử dụng tham số hóa truy vấn
B. Kiểm tra đầu vào
C. Mã hóa cơ sở dữ liệu
D. Sử dụng tài khoản đặc quyền tối thiểu

83. Điều gì KHÔNG phải là một phương pháp để tăng cường bảo mật mật khẩu?

A. Sử dụng mật khẩu mạnh và duy nhất
B. Thay đổi mật khẩu thường xuyên
C. Sử dụng lại mật khẩu trên nhiều tài khoản
D. Sử dụng trình quản lý mật khẩu

84. Phương pháp nào giúp che giấu địa chỉ IP thực của người dùng bằng cách định tuyến lưu lượng truy cập qua một máy chủ trung gian?

A. Mạng riêng ảo (VPN)
B. Tường lửa (Firewall)
C. Hệ thống phát hiện xâm nhập (IDS)
D. Xác thực đa yếu tố (MFA)

85. Loại malware nào tự sao chép và lan truyền sang các máy tính khác trong mạng mà không cần sự tương tác của người dùng?

A. Trojan
B. Virus
C. Rootkit
D. Worm

86. Giao thức nào được sử dụng để thiết lập một kết nối an toàn và mã hóa giữa trình duyệt web và máy chủ web?

A. HTTP
B. FTP
C. SMTP
D. HTTPS

87. Biện pháp bảo mật nào giúp ngăn chặn việc thực thi mã độc bằng cách kiểm tra và xác thực tính hợp lệ của mã trước khi thực thi?

A. Tường lửa (Firewall)
B. Phần mềm diệt virus
C. Chữ ký số (Digital Signature)
D. Hệ thống phát hiện xâm nhập (IDS)

88. Công cụ nào được sử dụng để quét mạng và xác định các lỗ hổng bảo mật trên hệ thống?

A. Wireshark
B. Nmap
C. Metasploit
D. John the Ripper

89. Công cụ nào được sử dụng để khôi phục mật khẩu đã bị băm?

A. Nmap
B. Wireshark
C. Metasploit
D. John the Ripper

90. Phương pháp nào được sử dụng để bảo vệ dữ liệu quan trọng bằng cách chuyển đổi nó thành một định dạng không thể đọc được, chỉ có thể giải mã bằng khóa?

A. Mã hóa (Encryption)
B. Nén (Compression)
C. Băm (Hashing)
D. Xáo trộn (Obfuscation)

91. Điểm yếu chính của xác thực hai yếu tố (2FA) dựa trên SMS là gì?

A. Quá phức tạp để người dùng sử dụng.
B. Chỉ hoạt động trên một số thiết bị.
C. Dễ bị tấn công SIM swapping và chặn tin nhắn.
D. Không tương thích với các ứng dụng cũ.

92. Phương pháp tấn công nào sử dụng kỹ thuật chèn mã độc vào một trang web hợp pháp để thu thập thông tin người dùng?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Phishing
D. Denial of Service (DoS)

93. Trong an ninh mạng, ‘buffer overflow’ là gì?

A. Một loại tấn công từ chối dịch vụ.
B. Một lỗ hổng bảo mật xảy ra khi một chương trình ghi dữ liệu vượt quá giới hạn của bộ nhớ đệm.
C. Một phương pháp mã hóa dữ liệu.
D. Một cách để tăng tốc độ kết nối internet.

94. Điều gì sau đây mô tả đúng nhất về ‘least privilege’ (đặc quyền tối thiểu) trong an ninh mạng?

A. Cung cấp cho tất cả người dùng quyền truy cập đầy đủ vào tất cả các tài nguyên.
B. Cung cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Từ chối tất cả quyền truy cập cho tất cả người dùng.
D. Yêu cầu người dùng thay đổi mật khẩu hàng ngày.

95. Loại tấn công nào cố gắng làm cho một hệ thống máy tính hoặc mạng không khả dụng đối với người dùng dự định bằng cách làm tràn ngập nó với lưu lượng truy cập?

A. Phishing
B. Man-in-the-Middle Attack
C. Denial-of-Service (DoS)
D. SQL Injection

96. Phương pháp nào sau đây là hiệu quả nhất để bảo vệ dữ liệu khi không còn cần thiết?

A. Di chuyển dữ liệu vào một thư mục ẩn.
B. Xóa dữ liệu bằng cách sử dụng chức năng xóa thông thường của hệ điều hành.
C. Ghi đè dữ liệu nhiều lần bằng các mẫu ngẫu nhiên (data wiping).
D. Đổi tên tệp chứa dữ liệu.

97. Trong an ninh mạng, ‘phishing’ là gì?

A. Một loại tấn công từ chối dịch vụ.
B. Một kỹ thuật lừa đảo để lấy thông tin cá nhân, chẳng hạn như mật khẩu và số thẻ tín dụng, bằng cách giả mạo là một tổ chức đáng tin cậy.
C. Một phương pháp để tăng tốc độ kết nối internet.
D. Một loại phần mềm độc hại tự sao chép và lây lan sang các máy tính khác.

98. Giao thức nào được sử dụng để thiết lập kết nối an toàn (mã hóa) giữa trình duyệt web và máy chủ web?

A. HTTP
B. FTP
C. SMTP
D. HTTPS

99. Để bảo vệ dữ liệu trên thiết bị di động bị mất hoặc đánh cắp, biện pháp nào sau đây là quan trọng nhất?

A. Sử dụng hình nền động.
B. Kích hoạt tính năng khóa màn hình bằng mật khẩu hoặc sinh trắc học và mã hóa dữ liệu.
C. Tắt Bluetooth khi không sử dụng.
D. Cài đặt nhiều ứng dụng.

100. Điều gì là quan trọng nhất cần làm sau khi phát hiện một sự cố an ninh mạng?

A. Thay đổi tất cả mật khẩu.
B. Báo cáo sự cố cho các bên liên quan và thực hiện các biện pháp khắc phục và ngăn chặn.
C. Xóa tất cả các tệp tạm thời.
D. Tắt tất cả các máy tính trong mạng.

101. Để tuân thủ GDPR (General Data Protection Regulation), tổ chức cần thực hiện những biện pháp nào?

A. Chỉ cần có một trang web.
B. Thu thập và xử lý dữ liệu cá nhân một cách minh bạch, có sự đồng ý của người dùng, bảo vệ dữ liệu khỏi mất mát và truy cập trái phép, và cung cấp quyền cho người dùng kiểm soát dữ liệu của họ.
C. Không thu thập bất kỳ dữ liệu cá nhân nào.
D. Chỉ thu thập dữ liệu từ các quốc gia ngoài EU.

102. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công brute-force vào tài khoản người dùng?

A. Sử dụng mật khẩu mặc định.
B. Không giới hạn số lần thử đăng nhập.
C. Triển khai cơ chế khóa tài khoản sau một số lần đăng nhập sai.
D. Lưu trữ mật khẩu dưới dạng văn bản thuần túy.

103. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công DNS spoofing?

A. Sử dụng mật khẩu mạnh.
B. Sử dụng DNSSEC (Domain Name System Security Extensions).
C. Tắt tường lửa.
D. Cho phép truy cập từ tất cả các địa chỉ IP.

104. Phương pháp tấn công nào liên quan đến việc kẻ tấn công xen vào giữa giao tiếp của hai bên mà không ai trong số họ biết?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Man-in-the-Middle Attack
D. Denial of Service (DoS)

105. Trong bảo mật ứng dụng web, CSRF (Cross-Site Request Forgery) là gì?

A. Một loại tấn công từ chối dịch vụ.
B. Một kỹ thuật tấn công cho phép kẻ tấn công thực hiện các hành động thay mặt người dùng mà không được phép của họ.
C. Một phương pháp mã hóa dữ liệu.
D. Một cách để xác thực người dùng.

106. Phương pháp nào sau đây giúp phát hiện và ngăn chặn các cuộc tấn công SQL Injection?

A. Sử dụng mật khẩu mạnh.
B. Kiểm tra và làm sạch dữ liệu đầu vào (input validation).
C. Sử dụng HTTPS.
D. Tắt thông báo lỗi chi tiết của cơ sở dữ liệu.

107. Chính sách nào sau đây giúp giảm thiểu rủi ro khi nhân viên rời khỏi công ty?

A. Cho phép nhân viên giữ lại tất cả các tài khoản và quyền truy cập.
B. Ngay lập tức thu hồi tất cả các tài khoản và quyền truy cập của nhân viên khi họ rời đi.
C. Chỉ thu hồi quyền truy cập vào email.
D. Chỉ thay đổi mật khẩu của các tài khoản quản trị.

108. Trong ngữ cảnh an ninh mạng, ‘social engineering’ đề cập đến điều gì?

A. Việc sử dụng các phương tiện truyền thông xã hội để quảng bá sản phẩm an ninh mạng.
B. Kỹ thuật thao túng tâm lý con người để lấy thông tin hoặc truy cập vào hệ thống.
C. Sự phát triển của các mạng xã hội an toàn và bảo mật.
D. Việc sử dụng mạng xã hội để phát hiện các mối đe dọa an ninh mạng.

109. Mục đích của việc sử dụng chữ ký số (digital signature) là gì?

A. Để mã hóa dữ liệu.
B. Để xác thực tính toàn vẹn và nguồn gốc của một tài liệu hoặc thông điệp.
C. Để tăng tốc độ truyền dữ liệu.
D. Để giảm kích thước tệp.

110. Mục đích chính của tường lửa (firewall) trong an ninh mạng là gì?

A. Tăng tốc độ kết nối internet.
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng.
C. Mã hóa dữ liệu được truyền qua mạng.
D. Quản lý địa chỉ IP trong mạng.

111. Mục đích của việc thực hiện kiểm tra xâm nhập (penetration testing) là gì?

A. Để cải thiện hiệu suất của hệ thống.
B. Để tự động vá các lỗ hổng bảo mật.
C. Để xác định và khai thác các lỗ hổng bảo mật trong một hệ thống hoặc mạng.
D. Để đảm bảo tuân thủ các quy định pháp lý.

112. Trong an ninh mạng, ‘zero-day exploit’ đề cập đến điều gì?

A. Một cuộc tấn công chỉ xảy ra vào ngày đầu tiên của mỗi tháng.
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa được vá bởi nhà cung cấp.
C. Một giao thức mã hóa sử dụng khóa có độ dài bằng không.
D. Một phương pháp xác thực không yêu cầu mật khẩu.

113. Điều gì là quan trọng nhất cần xem xét khi tạo một chính sách mật khẩu mạnh?

A. Mật khẩu phải dễ nhớ.
B. Mật khẩu phải được thay đổi hàng ngày.
C. Mật khẩu phải có độ dài tối thiểu, chứa các ký tự khác nhau (chữ hoa, chữ thường, số, ký tự đặc biệt) và không dựa trên thông tin cá nhân dễ đoán.
D. Mật khẩu nên giống nhau cho tất cả các tài khoản.

114. Phương pháp tấn công nào lợi dụng các lỗ hổng trong phần mềm để thực thi mã độc?

A. Phishing
B. Exploit
C. Social Engineering
D. DoS

115. Trong an ninh mạng, ‘honeypot’ là gì?

A. Một hệ thống được thiết kế để thu hút và đánh lừa kẻ tấn công, cho phép các nhà quản trị mạng nghiên cứu các kỹ thuật tấn công và thu thập thông tin.
B. Một loại phần mềm diệt virus.
C. Một thiết bị phần cứng được sử dụng để tăng tốc độ mạng.
D. Một giao thức mạng an toàn.

116. Trong an ninh mạng, ‘threat actor’ dùng để chỉ điều gì?

A. Một phần mềm diệt virus.
B. Một người hoặc nhóm người chịu trách nhiệm về một sự cố an ninh mạng.
C. Một thiết bị phần cứng được sử dụng để bảo vệ mạng.
D. Một giao thức mạng an toàn.

117. Mục đích của việc sử dụng ‘salt’ trong băm mật khẩu là gì?

A. Để tăng tốc độ băm mật khẩu.
B. Để làm cho mật khẩu dễ nhớ hơn.
C. Để ngăn chặn các cuộc tấn công từ điển và rainbow table.
D. Để mã hóa mật khẩu trước khi băm.

118. VPN (Virtual Private Network) được sử dụng để làm gì?

A. Tăng tốc độ tải xuống tệp.
B. Tạo một kết nối mạng an toàn và riêng tư qua một mạng công cộng.
C. Quản lý mật khẩu cho nhiều tài khoản.
D. Chặn quảng cáo trực tuyến.

119. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác mà không cần sự can thiệp của người dùng?

A. Trojan
B. Virus
C. Worm
D. Spyware

120. Vai trò của SIEM (Security Information and Event Management) trong an ninh mạng là gì?

A. Để mã hóa dữ liệu.
B. Để giám sát và phân tích các sự kiện bảo mật từ nhiều nguồn khác nhau để phát hiện các mối đe dọa và sự cố.
C. Để tăng tốc độ kết nối internet.
D. Để quản lý mật khẩu.

121. Trong bối cảnh an ninh mạng, ‘tường lửa’ (firewall) có chức năng chính là gì?

A. Tăng tốc độ kết nối Internet
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng
C. Quét virus trên máy tính
D. Tự động cập nhật phần mềm

122. Để bảo vệ một trang web khỏi tấn công XSS, biện pháp nào sau đây là hiệu quả nhất?

A. Sử dụng tường lửa
B. Kiểm tra và làm sạch dữ liệu đầu vào (input validation) và dữ liệu đầu ra (output encoding)
C. Sử dụng mật khẩu mạnh
D. Tắt JavaScript

123. Phương pháp nào sau đây được sử dụng để che giấu hoặc làm xáo trộn mã nguồn của phần mềm, nhằm gây khó khăn cho việc phân tích và đảo ngược mã?

A. Mã hóa (Encryption)
B. Obfuscation
C. Nén (Compression)
D. Xác thực (Authentication)

124. Trong an ninh mạng, ‘pentest’ (penetration testing) là gì?

A. Một loại phần mềm diệt virus
B. Một phương pháp kiểm tra bảo mật bằng cách mô phỏng các cuộc tấn công thực tế
C. Một giao thức mạng an toàn
D. Một công cụ để mã hóa dữ liệu

125. Biện pháp nào sau đây là quan trọng nhất để bảo vệ tài khoản trực tuyến khỏi bị xâm nhập?

A. Sử dụng cùng một mật khẩu cho tất cả các tài khoản
B. Sử dụng mật khẩu mạnh và duy nhất cho mỗi tài khoản
C. Chia sẻ mật khẩu với bạn bè và gia đình
D. Tắt xác thực hai yếu tố (2FA)

126. Một tổ chức muốn tuân thủ tiêu chuẩn PCI DSS (Payment Card Industry Data Security Standard). Tiêu chuẩn này liên quan đến vấn đề gì?

A. Bảo vệ thông tin cá nhân của khách hàng
B. Bảo vệ dữ liệu thẻ thanh toán
C. Bảo vệ bí mật thương mại
D. Bảo vệ cơ sở hạ tầng mạng

127. Kỹ thuật tấn công nào sử dụng các trang web giả mạo giống hệt trang web thật để lừa người dùng nhập thông tin đăng nhập?

A. SQL Injection
B. Pharming
C. Cross-Site Scripting (XSS)
D. Denial-of-Service (DoS)

128. Trong lĩnh vực an ninh mạng, SIEM (Security Information and Event Management) là gì?

A. Một loại tường lửa
B. Một hệ thống quản lý thông tin bảo mật và sự kiện
C. Một công cụ quét lỗ hổng
D. Một giao thức mã hóa

129. Biện pháp nào sau đây giúp bảo vệ mạng Wi-Fi gia đình của bạn khỏi bị truy cập trái phép?

A. Sử dụng mật khẩu mặc định của nhà sản xuất
B. Ẩn tên mạng Wi-Fi (SSID) và sử dụng mật khẩu mạnh
C. Tắt mã hóa Wi-Fi
D. Chia sẻ mật khẩu Wi-Fi với tất cả hàng xóm

130. Một chuyên gia an ninh mạng đang phân tích một gói tin (packet) và thấy cờ SYN được bật nhưng không có cờ ACK. Điều này có thể chỉ ra loại tấn công nào?

A. Tấn công SYN Flood
B. Tấn công DNS Spoofing
C. Tấn công ARP Poisoning
D. Tấn công Man-in-the-Middle

131. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi nó được truyền qua mạng công cộng, chẳng hạn như Internet?

A. Sử dụng tường lửa cá nhân
B. Mã hóa dữ liệu
C. Cập nhật phần mềm thường xuyên
D. Sử dụng mật khẩu mạnh

132. Chính sách bảo mật nào yêu cầu người dùng phải thay đổi mật khẩu của họ định kỳ?

A. Chính sách kiểm soát truy cập
B. Chính sách sao lưu dữ liệu
C. Chính sách thay đổi mật khẩu
D. Chính sách ứng phó sự cố

133. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác qua mạng?

A. Virus
B. Trojan
C. Worm
D. Spyware

134. Trong an ninh mạng, ‘honeypot’ là gì?

A. Một công cụ để quét lỗ hổng bảo mật
B. Một hệ thống được thiết kế để thu hút và bẫy những kẻ tấn công
C. Một loại phần mềm diệt virus
D. Một giao thức mạng an toàn

135. Trong bảo mật ứng dụng web, CORS (Cross-Origin Resource Sharing) dùng để làm gì?

A. Ngăn chặn tấn công SQL Injection
B. Quản lý việc chia sẻ tài nguyên giữa các nguồn gốc khác nhau (domain, protocol, port)
C. Mã hóa dữ liệu truyền trên mạng
D. Xác thực người dùng

136. Phương pháp tấn công nào sử dụng kỹ thuật giả mạo địa chỉ IP nguồn để che giấu nguồn gốc thực sự của lưu lượng truy cập độc hại?

A. Tấn công từ chối dịch vụ phân tán (DDoS)
B. Tấn công Man-in-the-Middle (MITM)
C. IP Spoofing
D. SQL Injection

137. Kỹ thuật tấn công nào lợi dụng các lỗ hổng trong ứng dụng web để chèn mã độc vào các trang web, cho phép kẻ tấn công thực thi mã độc trên trình duyệt của người dùng khác?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Denial-of-Service (DoS)
D. Phishing

138. Trong an ninh mạng, thuật ngữ ‘zero-day’ đề cập đến điều gì?

A. Một cuộc tấn công chỉ xảy ra vào ban ngày
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa được vá
C. Một giao thức mạng không còn được sử dụng
D. Một chính sách bảo mật yêu cầu thay đổi mật khẩu hàng ngày

139. Biện pháp nào sau đây giúp bảo vệ thông tin cá nhân và tài chính của bạn khi mua sắm trực tuyến?

A. Sử dụng mạng Wi-Fi công cộng không được bảo vệ
B. Kiểm tra xem trang web có sử dụng mã hóa HTTPS hay không
C. Chia sẻ thông tin thẻ tín dụng qua email
D. Bỏ qua cảnh báo bảo mật của trình duyệt

140. Phương pháp nào sau đây giúp xác minh danh tính của người dùng khi họ đăng nhập vào một hệ thống hoặc ứng dụng?

A. Mã hóa dữ liệu
B. Xác thực hai yếu tố (2FA)
C. Sử dụng tường lửa cá nhân
D. Sao lưu dữ liệu

141. Loại tấn công nào cố gắng làm cho một hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm ngập nó với lưu lượng truy cập?

A. SQL Injection
B. Phishing
C. Denial-of-Service (DoS)
D. Cross-Site Scripting (XSS)

142. Trong ngữ cảnh bảo mật đám mây (cloud security), mô hình trách nhiệm chung (shared responsibility model) nghĩa là gì?

A. Nhà cung cấp dịch vụ đám mây chịu trách nhiệm hoàn toàn về bảo mật
B. Khách hàng chịu trách nhiệm hoàn toàn về bảo mật
C. Cả nhà cung cấp dịch vụ đám mây và khách hàng đều có trách nhiệm bảo mật, tùy thuộc vào dịch vụ được sử dụng
D. Không ai chịu trách nhiệm về bảo mật trong môi trường đám mây

143. Phương pháp nào sau đây là cách tốt nhất để bảo vệ dữ liệu quan trọng khỏi bị mất hoặc hư hỏng do sự cố phần cứng, lỗi phần mềm hoặc tấn công mạng?

A. Sử dụng tường lửa cá nhân
B. Sao lưu dữ liệu thường xuyên
C. Cài đặt phần mềm diệt virus
D. Sử dụng mật khẩu mạnh

144. Phương pháp tấn công nào lợi dụng việc gửi một lượng lớn email rác (spam) để làm quá tải hộp thư của người dùng hoặc hệ thống email?

A. Phishing
B. Spoofing
C. Spamming
D. Mail Bombing

145. Kỹ thuật tấn công nào lợi dụng các lỗ hổng trong cơ sở dữ liệu để chèn mã độc và truy cập trái phép vào dữ liệu?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Denial-of-Service (DoS)
D. Phishing

146. Trong an ninh mạng, ‘botnet’ là gì?

A. Một loại tường lửa tiên tiến
B. Một mạng lưới các máy tính bị nhiễm phần mềm độc hại và được điều khiển từ xa
C. Một công cụ để quét lỗ hổng bảo mật
D. Một giao thức mạng an toàn

147. Khi một tổ chức phát hiện ra một sự cố an ninh mạng, bước đầu tiên quan trọng nhất trong quá trình ứng phó sự cố là gì?

A. Thông báo cho tất cả khách hàng
B. Xác định và cô lập sự cố
C. Thay đổi tất cả mật khẩu
D. Gỡ cài đặt tất cả phần mềm

148. Loại tấn công nào thường sử dụng các email hoặc tin nhắn giả mạo để lừa người dùng cung cấp thông tin cá nhân, chẳng hạn như mật khẩu và số thẻ tín dụng?

A. SQL Injection
B. Phishing
C. Cross-Site Scripting (XSS)
D. Denial-of-Service (DoS)

149. Loại phần mềm độc hại nào bí mật theo dõi hoạt động của người dùng trên máy tính và thu thập thông tin cá nhân?

A. Virus
B. Trojan
C. Worm
D. Spyware

150. Loại tấn công nào sử dụng nhiều máy tính bị nhiễm để đồng thời tấn công một mục tiêu duy nhất, gây ra tình trạng quá tải và từ chối dịch vụ?

A. SQL Injection
B. Phishing
C. Distributed Denial-of-Service (DDoS)
D. Cross-Site Scripting (XSS)

Số câu đã làm: 0/0
Thời gian còn lại: 00:00:00
  • Đã làm
  • Chưa làm
  • Cần kiểm tra lại

Về Tài Liệu Trọn Đời

Tài Liệu Trọn Đời - Blog cá nhân, tài liệu học tập, khoa học, công nghệ, thủ thuật, chia sẻ mọi kiến thức, lĩnh vực khác nhau đến với bạn đọc.

Gmail: info.tailieutrondoi@gmail.com

Địa chỉ: Hồ Chí Minh, Việt Nam

Giờ làm việc: T2-CN: 09:00 – 17:00

Chịu Trách Nhiệm Nội Dung

Mọi vấn đề liên quan đến bản quyền nội dung vui lòng liên hệ qua Gmail: info.tailieutrondoi@gmail.com

Miễn Trừ Trách Nhiệm

Tài Liệu Trọn Đời - Blog được xây dựng nhằm mục đích thử nghiệm, tham khảo, hỗ trợ học tập và nghiên cứu.

Tài Liệu Trọn Đời không chịu trách nhiệm dưới bất kỳ hình thức nào đối với thiệt hại trực tiếp hoặc gián tiếp phát sinh từ việc sử dụng hoặc áp dụng các nội dung trên trang web.

Các câu hỏi và đáp án trong danh mục "Trắc nghiệm" được biên soạn nhằm mục đích hỗ trợ học tập và tra cứu thông tin. Đây KHÔNG phải là tài liệu chính thức hay đề thi do bất kỳ cơ sở giáo dục hoặc tổ chức cấp chứng chỉ chuyên ngành nào ban hành.

Website không chịu trách nhiệm về độ chính xác tuyệt đối của nội dung cũng như mọi quyết định được đưa ra từ việc sử dụng kết quả trắc nghiệm hoặc các thông tin trong bài viết trên Website.

Social

  • X
  • LinkedIn
  • Flickr
  • YouTube
  • Pinterest
Copyright © 2026 Tài Liệu Trọn Đời
Back to Top

Bạn ơi!!! Để xem được kết quả, bạn vui lòng làm nhiệm vụ nhỏ xíu này nha

HƯỚNG DẪN TÌM MẬT KHẨU

Đang tải nhiệm vụ...

Bước 1: Mở tab mới và truy cập Google.com. Sau đó tìm kiếm chính xác từ khóa sau:

Bước 2: Tìm và click vào kết quả có trang web giống như hình ảnh dưới đây:

Hướng dẫn tìm kiếm

Bước 3: Kéo xuống cuối trang đó để tìm mật khẩu như hình ảnh hướng dẫn:

Hướng dẫn lấy mật khẩu

Nếu tìm không thấy mã bạn có thể Đổi nhiệm vụ để lấy mã khác nhé.