150+ câu hỏi trắc nghiệm an ninh mạng online có đáp án
📜 Đọc lưu ý & miễn trừ trách nhiệm trước khi làm bài (Click để đọc)
⚠️ Đọc lưu ý và miễn trừ trách nhiệm trước khi bắt đầu: Các câu hỏi và đáp án trong bộ trắc nghiệm này chỉ mang tính chất tham khảo, hỗ trợ học tập và ôn luyện. Đây KHÔNG PHẢI là đề thi chính thức, không đại diện cho bất kỳ tài liệu chuẩn hóa hay kiểm tra chứng chỉ nào từ các cơ quan giáo dục hay tổ chức cấp chứng chỉ chuyên môn. Website không chịu bất kỳ trách nhiệm nào liên quan đến độ chính xác của nội dung hoặc các quyết định được đưa ra dựa trên kết quả làm bài trắc nghiệm.
Bộ số 1
Câu 1
Loại tấn công nào mà kẻ tấn công cố gắng làm tràn bộ đệm bằng cách ghi dữ liệu vượt quá kích thước cho phép, có thể dẫn đến việc thực thi mã độc?
Câu 2
Loại tấn công nào mà kẻ tấn công gửi email hoặc tin nhắn giả mạo để lừa người dùng tiết lộ thông tin cá nhân, chẳng hạn như mật khẩu hoặc số thẻ tín dụng?
Câu 3
Loại tấn công nào mà kẻ tấn công chèn mã độc vào các truy vấn SQL để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?
Câu 4
Loại tấn công nào mà kẻ tấn công cố gắng chiếm quyền điều khiển phiên làm việc của người dùng bằng cách đánh cắp hoặc dự đoán ID phiên của họ?
Câu 5
Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác mà không cần sự can thiệp của người dùng?
Câu 6
Phương pháp nào được sử dụng để kiểm soát quyền truy cập của người dùng vào các tài nguyên hệ thống bằng cách yêu cầu họ xác thực danh tính trước khi cấp quyền?
Câu 7
Loại tấn công nào mà kẻ tấn công giả mạo địa chỉ IP nguồn để che giấu danh tính hoặc thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDoS)?
Câu 8
Loại tấn công nào mà kẻ tấn công đánh chặn và sửa đổi dữ liệu truyền tải giữa hai bên giao tiếp mà không được sự cho phép của họ?
Câu 9
Khái niệm nào mô tả một kế hoạch chi tiết để đối phó với các sự cố an ninh mạng, bao gồm các bước để phát hiện, phân tích, ngăn chặn và phục hồi?
Câu 10
Phương pháp nào được sử dụng để xác minh tính toàn vẹn của một tập tin bằng cách tạo ra một giá trị băm duy nhất từ nội dung của nó?
Câu 11
Kỹ thuật tấn công nào mà kẻ tấn công tạo ra các trang web giả mạo giống hệt các trang web thật để lừa người dùng nhập thông tin cá nhân?
Câu 12
Phương pháp nào được sử dụng để bảo vệ dữ liệu bằng cách chuyển đổi nó thành một định dạng không thể đọc được, chỉ có thể giải mã bằng khóa bí mật?
Câu 13
Khái niệm nào mô tả một bộ quy tắc và chính sách được thiết lập để đảm bảo rằng thông tin được xử lý và bảo vệ một cách thích hợp?
Câu 14
Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện một cuộc tấn công quy mô lớn, thường là từ chối dịch vụ (DoS) hoặc phát tán thư rác?
Câu 15
Phương pháp bảo mật nào sử dụng các quy tắc để kiểm soát lưu lượng mạng dựa trên địa chỉ IP, cổng và giao thức?
Câu 16
Công cụ nào thường được sử dụng để quét mạng và xác định các thiết bị đang hoạt động, các cổng đang mở và các dịch vụ đang chạy trên chúng?
Câu 17
Giao thức nào được sử dụng để thiết lập một kênh liên lạc an toàn giữa máy khách và máy chủ bằng cách mã hóa dữ liệu truyền tải?
Câu 18
Phương pháp xác thực nào sử dụng hai yếu tố khác nhau để xác minh danh tính của người dùng, chẳng hạn như mật khẩu và mã được gửi đến điện thoại?
Câu 19
Loại tấn công nào mà kẻ tấn công chèn mã JavaScript độc hại vào các trang web để đánh cắp thông tin người dùng hoặc thực hiện các hành động thay mặt họ?
Câu 20
Loại tấn công nào khai thác các lỗ hổng trong giao thức DNS để chuyển hướng người dùng đến các trang web độc hại?
Câu 21
Khái niệm nào mô tả quá trình xác định, phân tích và ưu tiên các lỗ hổng bảo mật trong một hệ thống hoặc ứng dụng?
Câu 22
Khái niệm nào mô tả quá trình đánh giá và giảm thiểu rủi ro liên quan đến tài sản thông tin của một tổ chức?
Câu 23
Giao thức nào được sử dụng để cung cấp một kết nối an toàn và mã hóa giữa hai mạng qua một mạng công cộng như Internet?
Câu 24
Phương pháp nào được sử dụng để ngăn chặn các cuộc tấn công bằng cách giám sát lưu lượng mạng và phát hiện các hoạt động đáng ngờ?
Câu 25
Khái niệm nào mô tả một tập hợp các chính sách, quy trình và biện pháp kỹ thuật được thiết kế để bảo vệ tính bảo mật, tính toàn vẹn và tính khả dụng của thông tin?
Câu 26
Tiêu chuẩn nào cung cấp một khuôn khổ toàn diện cho việc quản lý an ninh thông tin trong một tổ chức?
Câu 27
Loại tấn công nào mà kẻ tấn công gửi một lượng lớn yêu cầu đến một máy chủ hoặc mạng để làm quá tải tài nguyên và gây ra sự gián đoạn dịch vụ?
Câu 28
Phương pháp nào được sử dụng để che giấu dữ liệu nhạy cảm bên trong một tập tin khác, chẳng hạn như hình ảnh hoặc âm thanh?
Câu 29
Phương pháp nào được sử dụng để khôi phục dữ liệu bị mất hoặc bị hỏng từ các bản sao lưu?
Câu 30
Cơ chế bảo mật nào được sử dụng để kiểm soát quyền truy cập của người dùng vào các tài nguyên hệ thống dựa trên vai trò của họ trong tổ chức?
