1. Mục tiêu chính của việc triển khai hệ thống ‘Intrusion Prevention System’ (IPS) là gì?
A. Chỉ cảnh báo khi phát hiện hành vi xâm nhập.
B. Phát hiện và chủ động ngăn chặn hoặc loại bỏ các mối đe dọa ngay lập tức.
C. Mã hóa lưu lượng mạng để bảo vệ tính bí mật.
D. Quản lý và phân bổ tài nguyên mạng.
2. Mục đích chính của việc sử dụng thuật toán băm (hashing) trong an ninh mạng là gì?
A. Mã hóa dữ liệu để bảo vệ tính bí mật.
B. Đảm bảo tính toàn vẹn của dữ liệu bằng cách tạo ra một giá trị duy nhất (hash value) cho dữ liệu.
C. Phân quyền truy cập vào các tài nguyên.
D. Xác thực danh tính của người dùng.
3. Mã độc nào có khả năng tự nhân bản và lây lan sang các hệ điều hành khác hoặc các thiết bị khác mà không cần sự tương tác của người dùng?
A. Virus
B. Trojan Horse
C. Worm
D. Ransomware
4. Kẻ tấn công sử dụng kỹ thuật ‘Man-in-the-Middle’ (MitM) để làm gì?
A. Gửi một lượng lớn yêu cầu đến máy chủ để làm nó quá tải.
B. Nghe lén và có thể sửa đổi dữ liệu trao đổi giữa hai bên mà họ không biết.
C. Mạo danh một người dùng hợp pháp để truy cập hệ thống.
D. Tự động lây lan mã độc qua mạng.
5. Lỗ hổng bảo mật ‘Buffer Overflow’ xảy ra khi nào?
A. Khi ứng dụng cố gắng ghi dữ liệu vào một vùng bộ nhớ vượt quá kích thước được cấp phát.
B. Khi người dùng nhập mật khẩu sai nhiều lần.
C. Khi có quá nhiều yêu cầu truy cập đồng thời đến máy chủ.
D. Khi khóa mã hóa bị lộ ra ngoài.
6. Kỹ thuật ‘Phishing’ thường được thực hiện thông qua phương tiện nào để lừa người dùng tiết lộ thông tin nhạy cảm?
A. Cuộc gọi điện thoại trực tiếp
B. Tin nhắn SMS hoặc Email giả mạo
C. Thông báo bật lên trên trình duyệt
D. Sử dụng phần mềm độc hại ẩn trong tệp tải xuống
7. Mô hình OSI Lớp 5 (Session Layer) có vai trò gì?
A. Chuyển mạch gói và định tuyến.
B. Quản lý, thiết lập, duy trì và kết thúc các phiên giao tiếp giữa các ứng dụng.
C. Chuyển đổi dữ liệu thành định dạng phù hợp cho ứng dụng.
D. Cung cấp dịch vụ mạng cho các ứng dụng.
8. Mục đích của việc sử dụng VPN (Virtual Private Network) trong an ninh mạng là gì?
A. Tăng tốc độ kết nối Internet.
B. Tạo một đường truyền mã hóa và an toàn qua mạng công cộng, bảo vệ tính riêng tư và bảo mật dữ liệu.
C. Chặn quảng cáo và mã độc trên trình duyệt.
D. Quản lý địa chỉ IP của các thiết bị trong mạng.
9. Trong mật mã học, thuật toán nào thuộc nhóm mật mã hóa bất đối xứng (asymmetric encryption) và sử dụng cặp khóa công khai và khóa bí mật?
A. AES (Advanced Encryption Standard)
B. DES (Data Encryption Standard)
C. RSA (Rivest–Shamir–Adleman)
D. MD5 (Message-Digest Algorithm 5)
10. Loại tấn công nào nhằm mục đích chiếm quyền truy cập vào một hệ thống bằng cách sử dụng các thông tin đăng nhập bị đánh cắp hoặc đoán được?
A. Tấn công Từ chối dịch vụ (DoS Attack)
B. Tấn công nghe lén (Eavesdropping Attack)
C. Tấn công chiếm đoạt tài khoản (Account Takeover Attack)
D. Tấn công giả mạo (Spoofing Attack)
11. Công cụ nào thường được sử dụng để quét và phát hiện các lỗ hổng bảo mật trên hệ thống máy tính và mạng?
A. Wireshark
B. Nmap
C. Nessus (hoặc các công cụ tương tự như OpenVAS, Qualys)
D. Metasploit
12. Loại tấn công nào mạo danh một thiết bị hoặc người dùng hợp pháp trong mạng để truy cập hoặc thao túng dữ liệu?
A. Tấn công Từ chối dịch vụ (DoS Attack)
B. Tấn công Giả mạo (Spoofing Attack)
C. Tấn công Man-in-the-Middle (MitM Attack)
D. Tấn công nghe lén (Eavesdropping Attack)
13. Mục đích của việc sử dụng Intrusion Detection System (IDS) là gì?
A. Chặn hoàn toàn mọi truy cập trái phép.
B. Giám sát lưu lượng mạng và hệ thống để phát hiện các hoạt động đáng ngờ hoặc vi phạm chính sách bảo mật.
C. Mã hóa toàn bộ dữ liệu truyền qua mạng.
D. Tự động vá các lỗ hổng bảo mật đã biết.
14. Phương pháp xác thực nào yêu cầu người dùng cung cấp hai hoặc nhiều yếu tố độc lập để chứng minh danh tính, ví dụ: mật khẩu và mã OTP?
A. Xác thực đơn yếu tố (Single-Factor Authentication)
B. Xác thực hai yếu tố (Two-Factor Authentication – 2FA)
C. Xác thực đa yếu tố (Multi-Factor Authentication – MFA)
D. Xác thực sinh trắc học (Biometric Authentication)
15. Trong mô hình OSI, lớp nào chịu trách nhiệm chính cho việc chuyển giao dữ liệu giữa các hệ thống mạng, bao gồm định tuyến và kiểm soát luồng?
A. Lớp Vật lý (Physical Layer)
B. Lớp Mạng (Network Layer)
C. Lớp Vận chuyển (Transport Layer)
D. Lớp Phiên (Session Layer)
16. Trong các giao thức mạng, giao thức nào thường được sử dụng cho việc gửi email đi và nhận email từ máy chủ?
A. HTTP (Hypertext Transfer Protocol)
B. FTP (File Transfer Protocol)
C. SMTP (Simple Mail Transfer Protocol) và POP3/IMAP
D. DNS (Domain Name System)
17. Lỗ hổng bảo mật nào liên quan đến việc các ứng dụng web không quản lý đúng phiên làm việc (session) của người dùng, có thể cho phép kẻ tấn công chiếm quyền điều khiển phiên của người dùng khác?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Broken Authentication and Session Management
D. XML External Entities (XXE)
18. Trong phân tích bảo mật, thuật ngữ ‘Threat Intelligence’ (Thông tin tình báo về mối đe dọa) đề cập đến điều gì?
A. Dữ liệu về hiệu suất của hệ thống mạng.
B. Thông tin có thể hành động về các mối đe dọa hiện tại hoặc tiềm tàng đối với các tổ chức.
C. Các bản vá lỗi cho phần mềm.
D. Cấu hình mặc định của các thiết bị mạng.
19. Loại tấn công nào khai thác lỗ hổng trong cách các ứng dụng xử lý các truy vấn XML bằng cách chèn tham chiếu đến các thực thể bên ngoài, có thể dẫn đến tiết lộ thông tin hoặc tấn công từ chối dịch vụ?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. XML External Entities (XXE)
D. Insecure Direct Object References (IDOR)
20. Mô hình OSI Lớp 6 (Presentation Layer) có vai trò gì?
A. Chuyển giao dữ liệu giữa các mạng.
B. Đảm bảo dữ liệu được trình bày ở định dạng mà ứng dụng có thể hiểu và xử lý.
C. Quản lý kết nối giữa các ứng dụng.
D. Cung cấp giao diện cho người dùng.
21. Trong an ninh mạng, khái niệm ‘Zero Trust’ nhấn mạnh điều gì?
A. Tin tưởng mọi thiết bị và người dùng trong mạng nội bộ.
B. Không tin tưởng bất kỳ ai hay thiết bị nào theo mặc định, yêu cầu xác minh chặt chẽ mọi truy cập.
C. Chỉ tập trung bảo vệ biên mạng.
D. Giảm thiểu số lượng người dùng có quyền truy cập.
22. Kỹ thuật ‘Social Engineering’ (Kỹ thuật xã hội) trong an ninh mạng chủ yếu dựa vào yếu tố nào để khai thác người dùng?
A. Khai thác lỗ hổng kỹ thuật của hệ thống.
B. Thao túng tâm lý và hành vi của con người.
C. Sử dụng mã hóa mạnh để che giấu thông tin.
D. Phân tích dữ liệu mạng để tìm điểm yếu.
23. Lỗ hổng bảo mật nào cho phép kẻ tấn công truy cập vào các tệp tin hoặc thư mục trên máy chủ web mà họ không được phép truy cập, bằng cách thao túng các tham số trong URL?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Directory Traversal (Path Traversal)
D. XML External Entities (XXE)
24. Loại tấn công nào lợi dụng việc gửi quá nhiều yêu cầu truy cập đến một máy chủ hoặc dịch vụ mạng, làm quá tải tài nguyên và khiến dịch vụ không khả dụng cho người dùng hợp lệ?
A. Tấn công giả mạo (Spoofing Attack)
B. Tấn công Từ chối dịch vụ (Denial of Service – DoS Attack)
C. Tấn công nghe lén (Eavesdropping Attack)
D. Tấn công Man-in-the-Middle (MitM Attack)
25. Mục đích chính của việc sử dụng chứng chỉ số (digital certificates) trong các giao dịch trực tuyến là gì?
A. Tăng tốc độ truyền dữ liệu.
B. Xác thực danh tính của một trang web hoặc một cá nhân và thiết lập kênh liên lạc an toàn.
C. Nén dữ liệu để tiết kiệm băng thông.
D. Chặn các yêu cầu truy cập trái phép.
26. Loại tấn công nào nhằm mục đích làm cho hệ thống hoặc ứng dụng hoạt động không đúng bằng cách đưa vào các dữ liệu đầu vào không mong đợi hoặc bị sửa đổi, có thể gây ra lỗi hoặc hành vi không xác định?
A. Tấn công Từ chối dịch vụ (DoS Attack)
B. Tấn công Tấn công bằng cách sử dụng dữ liệu không hợp lệ (Fuzzing Attack)
C. Tấn công Giả mạo (Spoofing Attack)
D. Tấn công Nghe lén (Eavesdropping Attack)
27. Trong lĩnh vực mật mã, thuật toán nào thuộc nhóm mật mã hóa đối xứng và được coi là tiêu chuẩn hiện tại cho mã hóa dữ liệu?
A. RSA
B. DES
C. AES
D. SHA-256
28. Mô hình OSI Lớp 4 (Transport Layer) có vai trò gì?
A. Định tuyến các gói dữ liệu qua mạng.
B. Cung cấp dịch vụ truyền dữ liệu đáng tin cậy hoặc không đáng tin cậy giữa các tiến trình ứng dụng.
C. Chuyển đổi dữ liệu thành định dạng phù hợp.
D. Quản lý các kết nối mạng.
29. Trong mô hình TCP/IP, giao thức nào chịu trách nhiệm cung cấp dịch vụ truyền dữ liệu đáng tin cậy, có kết nối, đảm bảo thứ tự và kiểm soát lỗi?
A. IP (Internet Protocol)
B. UDP (User Datagram Protocol)
C. TCP (Transmission Control Protocol)
D. HTTP (Hypertext Transfer Protocol)
30. Trong hệ thống phân quyền truy cập, mô hình ‘Least Privilege’ có nghĩa là gì?
A. Cấp cho người dùng hoặc hệ thống quyền truy cập tối đa vào tất cả các tài nguyên.
B. Chỉ cấp cho người dùng hoặc hệ thống những quyền truy cập tối thiểu cần thiết để thực hiện nhiệm vụ của họ.
C. Cho phép người dùng truy cập tài nguyên dựa trên vai trò của họ trong tổ chức.
D. Thiết lập các chính sách truy cập ngẫu nhiên để tăng cường bảo mật.
31. Firewall hoạt động ở lớp nào của mô hình OSI để kiểm soát lưu lượng dựa trên địa chỉ IP và cổng?
A. Lớp Ứng dụng (Application Layer)
B. Lớp Vận chuyển (Transport Layer) và Lớp Mạng (Network Layer)
C. Lớp Trình diễn (Presentation Layer)
D. Lớp Phiên (Session Layer)
32. Trong các loại phần mềm độc hại, ‘Ransomware’ có đặc điểm chính là gì?
A. Tự động lan truyền qua mạng mà không cần sự tương tác của người dùng.
B. Giả mạo là phần mềm hợp pháp để lừa người dùng cài đặt.
C. Mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để giải mã.
D. Thu thập thông tin cá nhân của người dùng và gửi về cho kẻ tấn công.
33. SSL/TLS là gì và mục đích chính của nó trong việc bảo mật truyền thông mạng?
A. Mã hóa dữ liệu để bảo vệ tính bí mật và xác thực nguồn gốc dữ liệu.
B. Phân quyền truy cập vào các tài nguyên mạng.
C. Phát hiện và ngăn chặn mã độc lây nhiễm.
D. Quản lý và phân bổ địa chỉ IP trong mạng.
34. Mục đích của việc sử dụng ‘honeypot’ trong an ninh mạng là gì?
A. Tăng tốc độ xử lý của hệ thống mạng.
B. Thu hút và phát hiện các hoạt động tấn công hoặc quét mạng của kẻ xấu.
C. Mã hóa toàn bộ dữ liệu nhạy cảm.
D. Phân phối lại tải trọng mạng để tránh quá tải.
35. Lỗ hổng bảo mật nào cho phép kẻ tấn công truy vấn hoặc sửa đổi dữ liệu trái phép trong cơ sở dữ liệu bằng cách chèn mã SQL độc hại vào các trường nhập liệu của ứng dụng web?
A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Directory Traversal
D. Insecure Direct Object References (IDOR)
36. Phương pháp nào được sử dụng để biến đổi dữ liệu gốc thành một dạng không đọc được nếu không có khóa giải mã, nhằm bảo vệ tính bí mật của thông tin?
A. Băm (Hashing)
B. Mã hóa (Encryption)
C. Chữ ký số (Digital Signature)
D. Nén dữ liệu (Data Compression)
37. Mô hình OSI Lớp 7 (Application Layer) có vai trò gì?
A. Chuyển mạch gói và định tuyến.
B. Chuyển đổi dữ liệu thành định dạng phù hợp cho ứng dụng.
C. Cung cấp giao diện cho các ứng dụng người dùng để truy cập dịch vụ mạng.
D. Đảm bảo tính toàn vẹn và bảo mật của dữ liệu.
38. Mã hóa hai chiều (two-way encryption) đề cập đến việc sử dụng cùng một khóa để mã hóa và giải mã dữ liệu. Thuật toán nào thuộc loại này?
A. RSA
B. ECC (Elliptic Curve Cryptography)
C. AES (Advanced Encryption Standard)
D. Diffie-Hellman
39. Lỗ hổng bảo mật nào cho phép kẻ tấn công chèn các đoạn mã độc vào ứng dụng web thông qua các trường nhập liệu không được kiểm tra kỹ lưỡng, ví dụ như thanh tìm kiếm hoặc form đăng nhập?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Broken Authentication
D. Security Misconfiguration
40. Trong an ninh mạng, ‘Endpoint Security’ đề cập đến việc bảo vệ gì?
A. Chỉ bảo vệ máy chủ trung tâm.
B. Bảo vệ các thiết bị cuối cùng trong mạng, như máy tính cá nhân, máy chủ, thiết bị di động.
C. Bảo vệ hạ tầng mạng như router và switch.
D. Bảo vệ dữ liệu chỉ khi chúng đang được truyền đi.
41. Trong các loại tấn công từ chối dịch vụ, ‘Application Layer Attack’ nhắm vào mục tiêu nào?
A. Thiết bị mạng vật lý.
B. Các ứng dụng hoặc dịch vụ cụ thể chạy trên máy chủ.
C. Cơ sở hạ tầng mạng (ví dụ: bộ định tuyến).
D. Địa chỉ IP của máy chủ.
42. Biện pháp phòng chống tấn công ‘Cross-Site Request Forgery’ (CSRF) hiệu quả nhất là gì?
A. Sử dụng tường lửa mạnh mẽ.
B. Triển khai token chống CSRF trong các yêu cầu web.
C. Mã hóa toàn bộ dữ liệu người dùng.
D. Giới hạn số lần đăng nhập.
43. Khi một trang web hiển thị biểu tượng ổ khóa màu xanh hoặc xám và bắt đầu bằng ‘https://’, điều này cho thấy điều gì?
A. Trang web này được tối ưu hóa cho công cụ tìm kiếm.
B. Kết nối đến trang web này đã được mã hóa và xác thực.
C. Trang web này miễn phí sử dụng.
D. Trang web này có tốc độ tải nhanh nhất.
44. Mã độc nào có khả năng tự động lan truyền qua mạng mà không cần tệp chủ và thường khai thác các lỗ hổng hệ điều hành?
A. Trojan Horse
B. Spyware
C. Ransomware
D. Worm
45. APT (Advanced Persistent Threat) là gì trong lĩnh vực an ninh mạng?
A. Một loại virus máy tính thông thường.
B. Một cuộc tấn công mạng có chủ đích, kéo dài và tinh vi, thường do các nhóm có nguồn lực lớn thực hiện nhằm vào một mục tiêu cụ thể.
C. Một phần mềm diệt virus tự động cập nhật.
D. Một phương pháp mã hóa dữ liệu đơn giản.
46. Mục đích chính của việc sử dụng chứng chỉ số (Digital Certificate) là gì?
A. Tăng tốc độ truyền dữ liệu qua mạng.
B. Xác thực danh tính của một tổ chức hoặc cá nhân và đảm bảo tính toàn vẹn của dữ liệu.
C. Chặn các truy cập trái phép vào mạng.
D. Mã hóa toàn bộ lưu lượng mạng một cách mặc định.
47. Mã độc ‘Spyware’ (Phần mềm gián điệp) có chức năng chính là gì?
A. Chiếm quyền điều khiển máy tính từ xa.
B. Mã hóa dữ liệu và đòi tiền chuộc.
C. Thu thập thông tin về người dùng hoặc tổ chức mà không có sự đồng ý.
D. Tạo ra các cửa sổ quảng cáo pop-up.
48. Khi đối mặt với một cuộc tấn công DDoS (Distributed Denial of Service), biện pháp nào sau đây là hiệu quả nhất để giảm thiểu tác động?
A. Tắt toàn bộ hệ thống mạng để ngăn chặn truy cập.
B. Triển khai các giải pháp lọc lưu lượng truy cập và sử dụng dịch vụ chống DDoS.
C. Chỉ cho phép truy cập từ các địa chỉ IP đã biết trước.
D. Tăng băng thông mạng lên mức tối đa ngay lập tức.
49. Khi một hệ thống bị tấn công bằng mã độc ‘Botnet’, điều này có nghĩa là gì?
A. Hệ thống đã bị mã hóa và đòi tiền chuộc.
B. Hệ thống đã bị điều khiển từ xa bởi kẻ tấn công thông qua một mạng lưới các máy tính bị nhiễm.
C. Hệ thống đang bị tấn công từ chối dịch vụ phân tán.
D. Thông tin cá nhân của người dùng đã bị đánh cắp.
50. Mã độc ‘Worm’ (Sâu máy tính) khác với ‘Virus’ (Tệp tin virus) ở điểm cơ bản nào?
A. Worm không cần tệp chủ để lây lan.
B. Virus có thể tự sao chép và lây lan qua mạng mà không cần sự can thiệp của người dùng.
C. Worm chỉ lây nhiễm vào các tệp tin hệ thống.
D. Virus luôn yêu cầu kết nối Internet để hoạt động.
51. Khi nói đến quản lý định danh và truy cập (Identity and Access Management – IAM), ‘Xác thực đa yếu tố’ (Multi-Factor Authentication – MFA) bao gồm những yếu tố nào?
A. Chỉ yêu cầu mật khẩu.
B. Yêu cầu ít nhất hai yếu tố xác thực từ các loại khác nhau: thứ bạn biết (mật khẩu), thứ bạn có (điện thoại, token), hoặc thứ bạn là (vân tay, khuôn mặt).
C. Chỉ yêu cầu mã OTP gửi qua email.
D. Yêu cầu nhập thông tin cá nhân chi tiết.
52. Trong các thuật ngữ về an ninh mạng, ‘Phishing’ đề cập đến hành động gì?
A. Tấn công từ chối dịch vụ phân tán.
B. Lừa đảo để lấy cắp thông tin nhạy cảm bằng cách giả mạo danh tính.
C. Mã hóa dữ liệu để bảo vệ quyền riêng tư.
D. Thực hiện tấn công từ bên trong mạng nội bộ.
53. Loại tấn công nào sử dụng các kỹ thuật ngụy trang để lừa người dùng thực hiện hành động không mong muốn, như tiết lộ thông tin nhạy cảm?
A. DDoS Attack
B. Man-in-the-Middle Attack
C. Phishing Attack
D. Brute Force Attack
54. Trong mô hình OSI, lớp nào chịu trách nhiệm mã hóa, nén dữ liệu và xác định định dạng dữ liệu để truyền đi?
A. Lớp Mạng (Network Layer)
B. Lớp Trình bày (Presentation Layer)
C. Lớp Phiên (Session Layer)
D. Lớp Vận chuyển (Transport Layer)
55. Trong các phương pháp tấn công, ‘SQL Injection’ nhắm vào đối tượng nào của ứng dụng web?
A. Giao diện người dùng (HTML, CSS).
B. Cơ sở dữ liệu (Database).
C. Tệp tin cấu hình máy chủ.
D. Mã nguồn phía client (JavaScript).
56. Trong mô hình OSI, lớp nào chịu trách nhiệm định tuyến các gói dữ liệu qua các mạng khác nhau?
A. Lớp Liên kết Dữ liệu (Data Link Layer)
B. Lớp Mạng (Network Layer)
C. Lớp Vận chuyển (Transport Layer)
D. Lớp Phiên (Session Layer)
57. Mục đích chính của việc sử dụng ‘Hashing’ trong an ninh mạng là gì?
A. Mã hóa dữ liệu để đảm bảo bí mật.
B. Tạo ra một giá trị duy nhất (hash value) đại diện cho dữ liệu, giúp kiểm tra tính toàn vẹn của dữ liệu.
C. Nén dữ liệu để giảm dung lượng lưu trữ.
D. Xác thực danh tính người dùng.
58. Khái niệm ‘Threat Intelligence’ (Thông tin tình báo về mối đe dọa) là gì?
A. Phần mềm chống virus tự động.
B. Dữ liệu có cấu trúc về các mối đe dọa an ninh mạng, giúp các tổ chức hiểu và đối phó với các cuộc tấn công tiềm tàng.
C. Quy trình sao lưu dữ liệu định kỳ.
D. Phần mềm quản lý mật khẩu.
59. Phương thức tấn công ‘Man-in-the-Middle’ (MITM) xảy ra khi nào?
A. Kẻ tấn công gửi email lừa đảo để lấy cắp thông tin đăng nhập.
B. Kẻ tấn công xen vào giữa hai bên giao tiếp để nghe lén hoặc thay đổi dữ liệu.
C. Kẻ tấn công sử dụng mã độc để chiếm quyền điều khiển thiết bị từ xa.
D. Kẻ tấn công tìm kiếm các lỗ hổng trong phần mềm để khai thác.
60. Mục đích chính của việc sử dụng ‘Security Information and Event Management’ (SIEM) là gì?
A. Tăng tốc độ xử lý của máy tính.
B. Thu thập, tổng hợp và phân tích dữ liệu nhật ký từ nhiều nguồn khác nhau để phát hiện các mối đe dọa và sự cố an ninh.
C. Mã hóa toàn bộ dữ liệu người dùng.
D. Xóa bỏ hoàn toàn virus khỏi hệ thống.
61. Khái niệm ‘Zero Trust’ trong an ninh mạng nhấn mạnh điều gì?
A. Tin tưởng mọi thiết bị và người dùng bên trong mạng nội bộ.
B. Không tin tưởng bất kỳ ai hoặc thiết bị nào cho đến khi danh tính được xác minh một cách nghiêm ngặt.
C. Chỉ tập trung bảo mật cho các máy chủ quan trọng.
D. Cho phép truy cập tự do từ bên ngoài vào các tài nguyên được bảo vệ.
62. Khái niệm ‘Security Awareness Training’ (Đào tạo nhận thức về an ninh) trong tổ chức nhằm mục đích gì?
A. Huấn luyện nhân viên cách viết mã an toàn.
B. Nâng cao nhận thức của nhân viên về các mối đe dọa an ninh và các biện pháp phòng ngừa.
C. Thiết lập các chính sách bảo mật mới.
D. Cài đặt phần mềm diệt virus cho tất cả máy tính.
63. Trong mô hình CIA (Confidentiality, Integrity, Availability) của an ninh thông tin, ‘Integrity’ (Tính toàn vẹn) đề cập đến điều gì?
A. Đảm bảo thông tin chỉ được truy cập bởi người dùng được ủy quyền.
B. Đảm bảo thông tin không bị thay đổi hoặc xóa bỏ một cách trái phép.
C. Đảm bảo thông tin luôn sẵn sàng khi cần thiết.
D. Đảm bảo thông tin được mã hóa hoàn toàn.
64. Trong quá trình phát triển phần mềm an toàn (Secure Software Development Life Cycle – SSDLC), giai đoạn nào quan trọng nhất để ngăn ngừa lỗ hổng bảo mật?
A. Giai đoạn triển khai.
B. Giai đoạn thiết kế và lập trình.
C. Giai đoạn bảo trì.
D. Giai đoạn yêu cầu.
65. Mục tiêu của ‘Penetration Testing’ (Kiểm thử xâm nhập) là gì?
A. Tự động phát hiện tất cả các lỗi phần mềm.
B. Mô phỏng một cuộc tấn công mạng thực tế để xác định các lỗ hổng bảo mật và đánh giá khả năng phòng thủ của hệ thống.
C. Tăng tốc độ xử lý của máy chủ.
D. Xóa bỏ hoàn toàn tất cả các mối đe dọa.
66. Công cụ nào thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống?
A. Wireshark
B. Nmap
C. Metasploit
D. Nessus
67. Trong lĩnh vực mật mã, thuật toán ‘AES’ (Advanced Encryption Standard) thuộc loại nào?
A. Mã hóa bất đối xứng.
B. Mã hóa đối xứng.
C. Hàm băm.
D. Chữ ký số.
68. Trong các loại tấn công từ chối dịch vụ (DoS), ‘SYN Flood’ nhắm vào giai đoạn nào của quy trình thiết lập kết nối TCP?
A. Giai đoạn đóng kết nối.
B. Giai đoạn bắt tay ba bước (three-way handshake).
C. Giai đoạn truyền dữ liệu.
D. Giai đoạn xác thực người dùng.
69. Mã độc tống tiền (Ransomware) hoạt động bằng cách nào để đòi tiền chuộc?
A. Truy cập trái phép vào hệ thống và đánh cắp thông tin nhạy cảm.
B. Mã hóa các tệp tin của người dùng và yêu cầu trả tiền để giải mã.
C. Gửi email lừa đảo để lừa người dùng tiết lộ mật khẩu.
D. Tạo các lỗ hổng bảo mật để khai thác từ xa.
70. Kỹ thuật ‘Social Engineering’ (Kỹ thuật xã hội) khai thác yếu tố nào của con người để đạt được mục đích?
A. Khả năng tính toán và logic.
B. Sự tin tưởng, thiếu cảnh giác và tâm lý con người.
C. Kiến thức về công nghệ thông tin.
D. Khả năng phân tích mã độc.
71. Trong lĩnh vực mật mã học, thuật toán nào là thuật toán mã hóa bất đối xứng (asymmetric encryption)?
72. Một hệ thống phát hiện xâm nhập (IDS) hoạt động chủ yếu bằng cách nào?
A. Tự động chặn mọi kết nối đến và đi.
B. Giám sát lưu lượng mạng và các hoạt động hệ thống để phát hiện các mẫu hành vi đáng ngờ hoặc vi phạm chính sách.
C. Mã hóa toàn bộ dữ liệu trước khi truyền đi.
D. Tạo ra các bẫy để thu hút và theo dõi kẻ tấn công.
73. Mục đích của việc sử dụng ‘VPN’ (Virtual Private Network) trong an ninh mạng là gì?
A. Tăng tốc độ kết nối Internet.
B. Tạo một kết nối mạng an toàn và mã hóa qua mạng công cộng.
C. Chặn quảng cáo trên các trang web.
D. Xóa bỏ hoàn toàn virus khỏi máy tính.
74. IPv6 được thiết kế để giải quyết vấn đề gì của IPv4?
A. Tốc độ truyền dữ liệu chậm.
B. Thiếu địa chỉ IP công cộng.
C. Khả năng mã hóa dữ liệu kém.
D. Độ phức tạp cao trong cấu hình mạng.
75. Lỗ hổng bảo mật phổ biến trên các ứng dụng web, cho phép kẻ tấn công chèn mã độc vào các trang web bằng cách tiêm mã vào các trường nhập liệu, được gọi là gì?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Cross-Site Request Forgery (CSRF)
D. Buffer Overflow
76. Endpoint Security (Bảo mật điểm cuối) tập trung vào việc bảo vệ loại thiết bị nào?
A. Chỉ các máy chủ trung tâm.
B. Các thiết bị cá nhân như máy tính, laptop, điện thoại thông minh, máy chủ.
C. Chỉ các thiết bị mạng như router, switch.
D. Các thiết bị IoT (Internet of Things).
77. Khái niệm ‘Vulnerability Assessment’ (Đánh giá lỗ hổng) nhằm mục đích gì?
A. Phát hiện và phân tích các điểm yếu bảo mật tiềm ẩn trong hệ thống.
B. Thiết kế lại toàn bộ kiến trúc mạng.
C. Xóa bỏ hoàn toàn mọi mã độc khỏi hệ thống.
D. Xác định danh tính của kẻ tấn công.
78. Mục đích của việc triển khai ‘Intrusion Prevention System’ (IPS) là gì?
A. Chỉ ghi lại các hoạt động mạng.
B. Không chỉ phát hiện mà còn chủ động ngăn chặn các hành vi xâm nhập trái phép.
C. Tăng tốc độ truyền dữ liệu qua mạng.
D. Tự động khôi phục dữ liệu bị mất.
79. Trong bảo mật web, ‘HTTPS’ cung cấp mức độ bảo mật nào so với ‘HTTP’?
A. Chỉ tăng tốc độ truyền dữ liệu.
B. Mã hóa dữ liệu truyền giữa trình duyệt và máy chủ, đảm bảo tính bí mật và toàn vẹn.
C. Ngăn chặn hoàn toàn các cuộc tấn công DDoS.
D. Xác thực danh tính của mọi người dùng truy cập trang web.
80. Firewall (Tường lửa) có vai trò chính là gì trong mạng máy tính?
A. Tăng tốc độ kết nối Internet.
B. Kiểm soát và lọc lưu lượng truy cập mạng dựa trên các quy tắc đã định.
C. Mã hóa toàn bộ dữ liệu người dùng.
D. Phát hiện và loại bỏ virus khỏi máy tính.
81. Mục tiêu của việc triển khai ‘Two-Factor Authentication’ (2FA) là gì?
A. Tăng cường tốc độ đăng nhập.
B. Yêu cầu người dùng cung cấp hai yếu tố xác thực độc lập để chứng minh danh tính, tăng cường bảo mật.
C. Tự động hóa quy trình khôi phục mật khẩu.
D. Giảm thiểu dung lượng lưu trữ mật khẩu.
82. Trong mô hình OSI, lớp nào chịu trách nhiệm mã hóa, nén và giải nén dữ liệu để đảm bảo tính bảo mật và hiệu quả truyền tải?
A. Lớp Phiên (Session Layer)
B. Lớp Trình bày (Presentation Layer)
C. Lớp Mạng (Network Layer)
D. Lớp Vận chuyển (Transport Layer)
83. Mục đích của việc sử dụng ‘Virtual Private Network’ (VPN) trong môi trường doanh nghiệp là gì?
A. Tăng tốc độ kết nối Internet công cộng.
B. Tạo một kết nối an toàn, mã hóa qua mạng công cộng để truy cập tài nguyên nội bộ.
C. Phân phối lại tải mạng.
D. Chặn tất cả các truy cập từ bên ngoài vào mạng nội bộ.
84. Mục tiêu chính của ‘Phân tích mã độc’ (Malware Analysis) là gì?
A. Tăng tốc độ xử lý của hệ thống.
B. Phát triển các ứng dụng di động mới.
C. Hiểu cách thức hoạt động, mục đích và tác động của mã độc để xây dựng biện pháp phòng chống hiệu quả.
D. Tối ưu hóa hiệu suất mạng.
85. Trong lĩnh vực an ninh mạng, ‘Threat Intelligence’ (Thông tin tình báo về mối đe dọa) có vai trò gì?
A. Tự động vá tất cả các lỗ hổng bảo mật.
B. Cung cấp thông tin về các mối đe dọa tiềm ẩn, xu hướng tấn công và các chỉ số thỏa hiệp (IoCs) để giúp tổ chức phòng chống hiệu quả hơn.
C. Tăng cường tốc độ xử lý của hệ thống.
D. Phân tích hành vi người dùng để phát hiện gian lận.
86. Trong mật mã học, hàm băm (hashing function) có đặc điểm quan trọng nào sau đây?
A. Có thể dễ dàng đảo ngược để khôi phục dữ liệu gốc.
B. Tạo ra một giá trị băm có độ dài cố định từ dữ liệu đầu vào có độ dài bất kỳ, và rất khó để đảo ngược.
C. Yêu cầu một khóa bí mật để tạo ra giá trị băm.
D. Chỉ có thể sử dụng cho việc mã hóa dữ liệu.
87. Trong lĩnh vực an ninh mạng, ‘Malware’ là một thuật ngữ chung dùng để chỉ loại phần mềm nào?
A. Phần mềm diệt virus.
B. Phần mềm quản lý hệ thống.
C. Bất kỳ phần mềm nào được thiết kế để gây hại cho hệ thống máy tính, mạng hoặc người dùng.
D. Phần mềm sao lưu dữ liệu.
88. Một cuộc tấn công ‘Man-in-the-Middle’ (MITM) thường nhắm vào việc gì trong quá trình giao tiếp mạng?
A. Tăng cường băng thông mạng.
B. Ngăn chặn hoàn toàn truy cập mạng.
C. Nghe lén, sửa đổi hoặc chuyển hướng dữ liệu giữa hai bên mà không bị phát hiện.
D. Tự động vá các lỗ hổng bảo mật trên hệ thống.
89. Mô hình ‘Defense in Depth’ (Phòng thủ theo chiều sâu) trong an ninh mạng dựa trên nguyên tắc nào?
A. Chỉ sử dụng một lớp bảo mật mạnh nhất.
B. Triển khai nhiều lớp bảo mật khác nhau, sao cho nếu một lớp bị vượt qua, các lớp khác vẫn tiếp tục bảo vệ.
C. Tập trung vào việc bảo vệ duy nhất các điểm cuối.
D. Dựa vào việc cập nhật bản vá liên tục.
90. Trong mạng máy tính, thuật ngữ ‘Backdoor’ (cửa hậu) thường ám chỉ điều gì?
A. Một phương pháp xác thực mạnh mẽ.
B. Một phương tiện hoặc kỹ thuật cho phép truy cập vào hệ thống mà không cần trải qua các quy trình xác thực thông thường.
C. Một giao thức truyền thông an toàn.
D. Một bản vá lỗi bảo mật mới nhất.
91. Tấn công ‘Brute Force’ (Tấn công vét cạn) thường nhắm vào việc gì?
A. Làm tràn bộ nhớ của máy chủ.
B. Thử tất cả các kết hợp có thể của tên người dùng và mật khẩu để đoán được thông tin đăng nhập hợp lệ.
C. Gửi một lượng lớn yêu cầu đến một dịch vụ.
D. Tìm kiếm các lỗ hổng trong mã nguồn ứng dụng.
92. Thuật ngữ ‘Salt’ trong mật mã học (đặc biệt là hashing mật khẩu) dùng để làm gì?
A. Là một thuật toán mã hóa mạnh.
B. Là một chuỗi dữ liệu ngẫu nhiên được thêm vào mật khẩu trước khi băm để tăng cường bảo mật và chống lại các cuộc tấn công rainbow table.
C. Là phương pháp mã hóa đối xứng.
D. Là một loại khóa công khai.
93. Phương pháp xác thực nào sau đây dựa trên những gì người dùng ‘biết’ (ví dụ: mật khẩu, mã PIN)?
A. Xác thực dựa trên đặc điểm sinh trắc học (Biometrics).
B. Xác thực dựa trên sở hữu (Something you have).
C. Xác thực dựa trên kiến thức (Something you know).
D. Xác thực dựa trên vị trí (Something you are located).
94. Khái niệm ‘Steganography’ liên quan đến việc gì?
A. Mã hóa dữ liệu để bảo vệ tính bí mật.
B. Ẩn giấu thông điệp hoặc dữ liệu bí mật bên trong một tệp tin hoặc phương tiện truyền thông khác (như hình ảnh, âm thanh) một cách kín đáo.
C. Xác thực danh tính người dùng.
D. Kiểm soát truy cập vào hệ thống.
95. Một cuộc tấn công ‘SQL Injection’ có thể dẫn đến hậu quả nghiêm trọng nào cho ứng dụng web?
A. Tăng tốc độ tải trang.
B. Cho phép kẻ tấn công truy cập, sửa đổi hoặc xóa dữ liệu trong cơ sở dữ liệu, thậm chí chiếm quyền kiểm soát hoàn toàn cơ sở dữ liệu.
C. Tự động sửa lỗi trong mã nguồn.
D. Ngăn chặn mọi truy cập từ bên ngoài.
96. Trong phân tích nhật ký (log analysis), mục đích chính của việc thu thập và phân tích là gì?
A. Giảm dung lượng lưu trữ của hệ thống.
B. Theo dõi hiệu suất hoạt động của mạng.
C. Phát hiện các sự kiện bất thường, dấu hiệu của tấn công, vi phạm chính sách hoặc sự cố hệ thống.
D. Tự động hóa quá trình cập nhật phần mềm.
97. Kỹ thuật ‘SQL Injection’ thường được sử dụng để tấn công vào loại ứng dụng nào?
A. Ứng dụng desktop sử dụng file hệ thống.
B. Ứng dụng web tương tác với cơ sở dữ liệu SQL.
C. Ứng dụng di động sử dụng bộ nhớ đệm.
D. Hệ điều hành mạng.
98. Thuật ngữ ‘Zero-Day Exploit’ đề cập đến điều gì trong an ninh mạng?
A. Một bản vá bảo mật đã được phát hành cho một lỗ hổng đã biết.
B. Một cuộc tấn công khai thác một lỗ hổng phần mềm chưa được nhà cung cấp biết đến hoặc chưa có bản vá.
C. Một kỹ thuật mã hóa mạnh được sử dụng để bảo vệ dữ liệu.
D. Một công cụ giám sát mạng để phát hiện lưu lượng truy cập bất thường.
99. Mục đích của việc sử dụng ‘Web Application Firewall’ (WAF) là gì?
A. Tăng tốc độ tải trang web.
B. Giám sát và lọc các yêu cầu HTTP/S đến ứng dụng web, bảo vệ khỏi các tấn công phổ biến như SQL Injection, XSS.
C. Mã hóa toàn bộ nội dung trang web.
D. Quản lý tài khoản người dùng của trang web.
100. Kỹ thuật ‘Cross-Site Scripting’ (XSS) tấn công vào đối tượng nào trong ứng dụng web?
A. Cơ sở dữ liệu của ứng dụng.
B. Trình duyệt của người dùng cuối, bằng cách tiêm mã độc vào các trang web được xem.
C. Hệ điều hành của máy chủ web.
D. Giao thức truyền tải mạng.
101. Mục đích của việc ‘Patch Management’ (Quản lý bản vá) trong an ninh mạng là gì?
A. Tạo ra các tính năng mới cho phần mềm.
B. Đảm bảo các hệ thống và phần mềm được cập nhật với các bản vá bảo mật mới nhất để khắc phục lỗ hổng.
C. Phân tích hiệu suất của hệ thống.
D. Tăng cường tốc độ mạng.
102. Khái niệm ‘Least Privilege’ trong quản lý truy cập có nghĩa là gì?
A. Cung cấp cho người dùng tất cả các quyền truy cập cần thiết để thực hiện công việc của họ.
B. Hạn chế quyền truy cập của người dùng và hệ thống chỉ ở mức tối thiểu cần thiết để thực hiện nhiệm vụ.
C. Cho phép mọi người dùng có quyền truy cập cao nhất vào hệ thống.
D. Yêu cầu xác thực đa yếu tố cho mọi hoạt động truy cập.
103. Mục đích của ‘Data Loss Prevention’ (DLP) là gì?
A. Tăng tốc độ truy cập dữ liệu.
B. Ngăn chặn việc tiết lộ hoặc di chuyển dữ liệu nhạy cảm ra khỏi hệ thống một cách trái phép.
C. Tự động sao lưu toàn bộ dữ liệu.
D. Mã hóa dữ liệu trên các thiết bị di động.
104. Trong an ninh mạng, thuật ngữ ‘Vulnerability’ (lỗ hổng) mô tả điều gì?
A. Một hành động tấn công đã thành công.
B. Một biện pháp phòng ngừa đã được triển khai.
C. Một điểm yếu trong hệ thống, quy trình hoặc thiết kế có thể bị khai thác để gây hại.
D. Một chính sách bảo mật được ban hành.
105. Trong an ninh mạng, ‘Social Engineering’ (Kỹ thuật xã hội) khai thác yếu tố nào của con người?
A. Khả năng phân tích dữ liệu.
B. Sự tin tưởng, sự cả tin, sự thiếu cảnh giác hoặc các đặc điểm tâm lý khác của con người để thao túng.
C. Khả năng sử dụng công nghệ.
D. Kiến thức về mật mã.
106. Khái niệm ‘Public Key Infrastructure’ (PKI) liên quan đến việc quản lý loại khóa nào?
A. Chỉ khóa bí mật.
B. Cả khóa công khai và khóa bí mật, cùng với chứng thư số và các thực thể liên quan để quản lý và phân phối khóa.
C. Chỉ khóa đối xứng.
D. Không liên quan đến khóa.
107. Trong mô hình OSI, lớp nào chịu trách nhiệm định tuyến gói tin giữa các mạng khác nhau?
A. Lớp Vận chuyển (Transport Layer).
B. Lớp Liên kết dữ liệu (Data Link Layer).
C. Lớp Mạng (Network Layer).
D. Lớp Vật lý (Physical Layer).
108. Trong mô hình CIA của an ninh thông tin, ‘Confidentiality’ (Tính bảo mật) có nghĩa là gì?
A. Đảm bảo thông tin luôn sẵn sàng khi cần truy cập.
B. Đảm bảo thông tin chỉ được truy cập bởi những người được ủy quyền.
C. Đảm bảo thông tin không bị thay đổi một cách trái phép.
D. Đảm bảo tính toàn vẹn của hệ thống.
109. Trong an ninh mạng, ‘Authentication’ (Xác thực) khác với ‘Authorization’ (Ủy quyền) ở điểm nào?
A. Xác thực xác định người dùng là ai, còn Ủy quyền xác định người dùng được phép làm gì.
B. Xác thực chỉ áp dụng cho người dùng, còn Ủy quyền áp dụng cho hệ thống.
C. Xác thực là quá trình mã hóa, còn Ủy quyền là quá trình giải mã.
D. Không có sự khác biệt, hai thuật ngữ này có thể thay thế cho nhau.
110. Vai trò của ‘Intrusion Detection System’ (IDS) là gì?
A. Chặn mọi lưu lượng truy cập không mong muốn.
B. Phát hiện và cảnh báo về các hoạt động đáng ngờ hoặc các vi phạm chính sách bảo mật trên mạng.
C. Tự động sửa chữa các lỗi hệ thống.
D. Mã hóa toàn bộ dữ liệu trước khi truyền đi.
111. Mã hóa bất đối xứng (Asymmetric Encryption) sử dụng loại khóa nào?
A. Một khóa duy nhất cho cả mã hóa và giải mã.
B. Hai khóa khác nhau: một khóa công khai để mã hóa và một khóa bí mật để giải mã.
C. Nhiều khóa ngẫu nhiên.
D. Không sử dụng khóa nào.
112. Khái niệm ‘Ransomware’ ám chỉ loại mã độc nào?
A. Phần mềm gián điệp theo dõi hoạt động người dùng.
B. Phần mềm quảng cáo hiển thị các quảng cáo không mong muốn.
C. Mã độc mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã.
D. Phần mềm xóa dữ liệu trên hệ thống.
113. Mã hóa đối xứng (Symmetric Encryption) sử dụng bao nhiêu khóa trong quá trình mã hóa và giải mã?
A. Hai khóa khác nhau: một cho mã hóa và một cho giải mã.
B. Một khóa duy nhất được sử dụng cho cả mã hóa và giải mã.
C. Ba khóa khác nhau.
D. Không sử dụng khóa nào.
114. Tấn công ‘Denial of Service’ (DoS) nhằm mục đích chính là gì?
A. Truy cập trái phép vào dữ liệu nhạy cảm.
B. Làm cho hệ thống hoặc dịch vụ mạng không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên.
C. Cài đặt phần mềm độc hại lên máy tính của nạn nhân.
D. Đánh cắp thông tin đăng nhập của người dùng.
115. Phishing là một hình thức tấn công mạng thuộc loại nào?
A. Tấn công từ chối dịch vụ (DoS).
B. Tấn công khai thác lỗ hổng phần mềm.
C. Tấn công kỹ thuật xã hội (Social Engineering), lừa đảo người dùng tiết lộ thông tin nhạy cảm.
D. Tấn công vũ lực (Brute Force).
116. Khi nói về ‘Firewall’ trong mạng máy tính, chức năng cốt lõi của nó là gì?
A. Tăng tốc độ truyền dữ liệu.
B. Quản lý địa chỉ IP của các thiết bị trong mạng.
C. Giám sát và kiểm soát lưu lượng mạng dựa trên các quy tắc bảo mật đã định.
D. Mã hóa toàn bộ dữ liệu truyền qua mạng.
117. Mục tiêu của ‘Penetration Testing’ (Kiểm thử xâm nhập) là gì?
A. Tăng hiệu suất hoạt động của hệ thống.
B. Mô phỏng một cuộc tấn công thực tế để xác định các lỗ hổng bảo mật và điểm yếu trong hệ thống hoặc mạng.
C. Phát triển các tính năng mới cho phần mềm.
D. Tự động cập nhật tất cả các phần mềm.
118. Tập tin ‘hosts’ trên hệ điều hành có chức năng chính là gì liên quan đến bảo mật mạng?
A. Chứa thông tin cấu hình DNS của mạng.
B. Cho phép ánh xạ tên miền sang địa chỉ IP cục bộ, có thể được sử dụng để chặn truy cập vào các trang web độc hại hoặc chuyển hướng lưu lượng truy cập.
C. Lưu trữ mật khẩu người dùng.
D. Ghi lại nhật ký hoạt động của mạng.
119. Trong các loại tấn công từ chối dịch vụ (DoS), ‘Distributed Denial of Service’ (DDoS) khác biệt ở điểm nào?
A. Chỉ nhắm vào một máy chủ duy nhất.
B. Được thực hiện từ nhiều nguồn (máy tính bị xâm nhập) đồng thời, làm cho việc ngăn chặn trở nên khó khăn hơn.
C. Chỉ sử dụng một máy tính để thực hiện tấn công.
D. Luôn luôn thành công trong việc làm sập hoàn toàn hệ thống.
120. Khái niệm ‘Endpoint Security’ đề cập đến việc bảo vệ đối tượng nào?
A. Chỉ các máy chủ trong trung tâm dữ liệu.
B. Các thiết bị cá nhân như máy tính, điện thoại thông minh, máy tính bảng, thiết bị IoT.
C. Chỉ các thiết bị mạng như router, switch.
D. Các ứng dụng web và cơ sở dữ liệu.
121. Trong lĩnh vực mật mã, ‘Hashing’ là quá trình gì?
A. Mã hóa dữ liệu bằng một khóa bí mật.
B. Chuyển đổi dữ liệu thành một chuỗi ký tự có độ dài cố định (hash value) không thể đảo ngược.
C. Nén dữ liệu để giảm dung lượng lưu trữ.
D. Giải mã dữ liệu đã được mã hóa bằng khóa công khai.
122. Trong bối cảnh bảo mật mật khẩu, chính sách ‘Mật khẩu mạnh’ thường yêu cầu điều gì?
A. Sử dụng tên người dùng làm mật khẩu.
B. Mật khẩu ngắn, dễ nhớ và chỉ chứa chữ cái thường.
C. Mật khẩu có độ dài tối thiểu, bao gồm ký tự chữ hoa, chữ thường, số và ký tự đặc biệt.
D. Thay đổi mật khẩu mỗi năm một lần.
123. Kỹ thuật ‘Cross-Site Scripting’ (XSS) tấn công vào đâu?
A. Cơ sở dữ liệu của ứng dụng web.
B. Hệ điều hành của máy chủ.
C. Trình duyệt web của người dùng cuối để thực thi mã độc.
D. Tường lửa của mạng nội bộ.
124. Kỹ thuật nào được sử dụng để che giấu địa chỉ IP thực của máy tính?
A. Port Scanning
B. Packet Sniffing
C. Proxy Server
D. Brute Force Attack
125. Khi nói về mã hóa bất đối xứng (asymmetric encryption), cặp khóa được sử dụng bao gồm những gì?
A. Một khóa bí mật dùng để mã hóa và giải mã.
B. Một khóa công khai dùng để mã hóa và một khóa bí mật dùng để giải mã.
C. Hai khóa bí mật có độ dài khác nhau.
D. Một khóa công khai dùng để mã hóa và một khóa công khai khác dùng để giải mã.
126. Trong mô hình OSI, lớp nào chịu trách nhiệm truyền dữ liệu tin cậy giữa hai điểm cuối?
A. Lớp Vật lý (Physical Layer)
B. Lớp Liên kết Dữ liệu (Data Link Layer)
C. Lớp Vận chuyển (Transport Layer)
D. Lớp Ứng dụng (Application Layer)
127. Mục đích chính của việc triển khai ‘Security Information and Event Management’ (SIEM) là gì?
A. Tăng cường hiệu suất hoạt động của mạng.
B. Thu thập, phân tích và tương quan dữ liệu nhật ký (log) từ nhiều nguồn để phát hiện mối đe dọa và quản lý sự cố.
C. Mã hóa toàn bộ dữ liệu trong hệ thống.
D. Cung cấp dịch vụ lưu trữ đám mây an toàn.
128. Kỹ thuật nào được sử dụng để xác định các cổng đang mở trên một máy chủ?
A. Packet Analysis
B. Port Scanning
C. Banner Grabbing
D. Vulnerability Assessment
129. Mục tiêu của tấn công ‘Insider Threat’ là gì?
A. Tấn công từ các nguồn bên ngoài hệ thống.
B. Khai thác các lỗ hổng trong phần cứng máy chủ.
C. Các mối đe dọa bắt nguồn từ bên trong tổ chức, do nhân viên hoặc đối tác có quyền truy cập hợp pháp.
D. Gây nhiễu sóng tín hiệu mạng không dây.
130. Mục đích của việc sử dụng ‘Two-Factor Authentication’ (2FA) là gì?
A. Yêu cầu người dùng chỉ nhớ một mật khẩu duy nhất.
B. Tăng cường bảo mật tài khoản bằng cách yêu cầu hai yếu tố xác minh độc lập.
C. Giảm thời gian đăng nhập vào hệ thống.
D. Cho phép truy cập vào các tài nguyên bị hạn chế.
131. Trong bối cảnh an ninh mạng, ‘Malware’ là thuật ngữ chung để chỉ loại nào?
A. Phần mềm độc hại, bao gồm virus, worm, trojan, ransomware.
B. Các công cụ giúp tăng cường hiệu suất hệ thống.
C. Phần mềm quản lý mạng lưới phức tạp.
D. Các giải pháp sao lưu và phục hồi dữ liệu.
132. Mục đích của việc triển khai tường lửa (firewall) trong mạng máy tính là gì?
A. Tăng tốc độ truyền dữ liệu giữa các máy tính.
B. Tạo ra các kết nối mã hóa giữa các máy chủ.
C. Giám sát và kiểm soát lưu lượng mạng dựa trên các quy tắc đã định sẵn, ngăn chặn truy cập trái phép.
D. Phục hồi dữ liệu bị mất do lỗi phần cứng.
133. Trong mạng không dây (Wi-Fi), giao thức bảo mật nào được coi là mạnh và hiện đại nhất hiện nay?
A. WEP (Wired Equivalent Privacy)
B. WPA (Wi-Fi Protected Access)
C. WPA2 (Wi-Fi Protected Access II)
D. WPA3 (Wi-Fi Protected Access III)
134. Trong mạng máy tính, giao thức nào chịu trách nhiệm phân giải tên miền (ví dụ: google.com) thành địa chỉ IP?
A. HTTP (Hypertext Transfer Protocol)
B. FTP (File Transfer Protocol)
C. DNS (Domain Name System)
D. SMTP (Simple Mail Transfer Protocol)
135. Mục đích của việc thực hiện ‘Penetration Testing’ (Kiểm thử xâm nhập) là gì?
A. Tăng hiệu suất hoạt động của mạng.
B. Mô phỏng một cuộc tấn công thực tế để xác định các lỗ hổng bảo mật và điểm yếu trong hệ thống.
C. Cài đặt các bản vá lỗi cho phần mềm.
D. Đào tạo nhân viên về các quy tắc an ninh.
136. Tấn công ‘Denial of Service’ (DoS) nhằm mục đích gì?
A. Đánh cắp thông tin người dùng một cách bí mật.
B. Chiếm quyền điều khiển máy tính của nạn nhân.
C. Làm cho tài nguyên hoặc dịch vụ của hệ thống không khả dụng đối với người dùng hợp pháp.
D. Thay đổi dữ liệu trên hệ thống mà không ai hay biết.
137. Tấn công ‘DDoS Distributed Denial of Service’ khác với tấn công ‘DoS’ ở điểm nào?
A. DDoS sử dụng một máy tính duy nhất, còn DoS sử dụng nhiều máy tính.
B. DDoS sử dụng nhiều nguồn tấn công phân tán, còn DoS sử dụng một nguồn duy nhất.
C. DDoS chỉ tấn công vào các ứng dụng, còn DoS tấn công vào hệ điều hành.
D. DDoS luôn thành công, còn DoS thường thất bại.
138. API (Application Programming Interface) có thể trở thành mục tiêu của các cuộc tấn công an ninh mạng như thế nào?
A. API không có liên quan đến an ninh mạng vì chúng chỉ là giao diện.
B. Bằng cách khai thác các lỗ hổng trong xác thực, ủy quyền hoặc xử lý dữ liệu của API.
C. Chỉ bằng cách tấn công từ chối dịch vụ (DoS) vào máy chủ chứa API.
D. Bằng cách thay đổi cấu hình DNS để trỏ API đến máy chủ độc hại.
139. Trong các phương pháp bảo mật vật lý, ‘Access Control Lists’ (ACLs) thường được áp dụng ở đâu?
A. Các máy chủ cơ sở dữ liệu để mã hóa dữ liệu.
B. Thiết bị mạng như router, switch hoặc trên hệ thống tệp tin để kiểm soát quyền truy cập.
C. Các ứng dụng web để xác thực người dùng.
D. Hệ điều hành để quản lý bộ nhớ.
140. Tổ chức nào chịu trách nhiệm ban hành các tiêu chuẩn về an ninh thông tin như ISO 27001?
A. Internet Engineering Task Force (IETF)
B. World Wide Web Consortium (W3C)
C. International Organization for Standardization (ISO)
D. National Institute of Standards and Technology (NIST)
141. Mục đích của việc sử dụng ‘HTTPS’ thay vì ‘HTTP’ trong trình duyệt web là gì?
A. Tăng tốc độ tải trang web.
B. Đảm bảo tính bí mật và toàn vẹn của dữ liệu truyền giữa trình duyệt và máy chủ thông qua mã hóa.
C. Cho phép trình duyệt hiển thị nội dung đa phương tiện tốt hơn.
D. Giảm thiểu lượng băng thông sử dụng.
142. Tổ chức nào đóng vai trò quan trọng trong việc quản lý tên miền và địa chỉ IP toàn cầu?
A. IEEE (Institute of Electrical and Electronics Engineers)
B. ICANN (Internet Corporation for Assigned Names and Numbers)
C. IETF (Internet Engineering Task Force)
D. ITU (International Telecommunication Union)
143. Trong mật mã học, thuật toán mã hóa đối xứng phổ biến nào sử dụng khóa có độ dài biến đổi và hoạt động theo khối?
A. RSA
B. AES
C. ECC
D. Diffie-Hellman
144. Hệ thống phát hiện xâm nhập (IDS) và hệ thống ngăn chặn xâm nhập (IPS) khác nhau cơ bản ở điểm nào?
A. IDS chỉ giám sát lưu lượng mạng, còn IPS chỉ giám sát các tệp tin trên máy chủ.
B. IDS chỉ phát hiện và cảnh báo, còn IPS có khả năng chủ động ngăn chặn các hoạt động độc hại.
C. IDS sử dụng chữ ký (signature-based) còn IPS sử dụng phân tích hành vi (anomaly-based).
D. IDS chỉ hoạt động trên mạng, còn IPS chỉ hoạt động trên các điểm cuối (endpoint).
145. Trong các loại tấn công mạng, ‘Botnet’ là một mạng lưới của các thiết bị bị kiểm soát bởi kẻ tấn công. Mục đích phổ biến nhất của Botnet là gì?
A. Tăng cường bảo mật cho các trang web.
B. Thực hiện các cuộc tấn công DDoS quy mô lớn, gửi spam hoặc thực hiện các hành vi lừa đảo.
C. Thu thập thông tin về người dùng hợp pháp.
D. Tự động hóa việc cập nhật phần mềm.
146. Trong mô hình mạng, giao thức nào thường được sử dụng để gửi email?
A. HTTP
B. FTP
C. SMTP
D. POP3
147. Yếu tố nào sau đây KHÔNG phải là nguyên tắc cơ bản của an ninh thông tin (CIA Triad)?
A. Tính bí mật (Confidentiality)
B. Tính sẵn sàng (Availability)
C. Tính toàn vẹn (Integrity)
D. Tính xác thực (Authentication)
148. Kỹ thuật ‘SQL Injection’ lợi dụng điểm yếu nào của ứng dụng web?
A. Lỗi cấu hình máy chủ web không an toàn.
B. Thiếu kiểm tra và lọc các ký tự đặc biệt trong đầu vào của người dùng cho các câu lệnh SQL.
C. Sử dụng giao thức truyền thông không mã hóa (HTTP thay vì HTTPS).
D. Lỗi quản lý phiên làm việc (session management).
149. Trong các loại tấn công mạng, ‘Ransomware’ là loại phần mềm độc hại có đặc điểm chính là gì?
A. Đánh cắp thông tin đăng nhập của người dùng.
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã.
C. Tạo ra các cửa hậu (backdoor) để truy cập từ xa.
D. Gây quá tải hệ thống làm gián đoạn dịch vụ.
150. Trong lĩnh vực an ninh mạng, khái niệm ‘zero-day exploit’ đề cập đến điều gì?
A. Một lỗ hổng bảo mật đã được vá lỗi thành công bởi nhà phát triển phần mềm.
B. Một phương pháp tấn công sử dụng mật khẩu mạnh để xâm nhập hệ thống.
C. Một cuộc tấn công khai thác một lỗ hổng bảo mật chưa được biết đến và chưa có bản vá.
D. Một kỹ thuật mã hóa dữ liệu tiên tiến để bảo vệ thông tin.
151. Mục đích của việc sử dụng ‘Virtual Private Network’ (VPN) là gì?
A. Tăng tốc độ truy cập Internet.
B. Tạo một kết nối mạng an toàn và mã hóa qua một mạng công cộng, bảo vệ quyền riêng tư và dữ liệu.
C. Xóa bỏ hoàn toàn virus khỏi máy tính.
D. Tự động sao lưu dữ liệu lên đám mây.
152. Mục tiêu chính của tấn công Man-in-the-Middle (MITM) là gì?
A. Phá hủy hoàn toàn dữ liệu trên máy chủ mục tiêu.
B. Cài đặt phần mềm độc hại trên diện rộng để kiểm soát thiết bị.
C. Nghe lén, chặn hoặc sửa đổi thông tin liên lạc giữa hai bên mà không bị phát hiện.
D. Tạo ra các tài khoản giả mạo để lừa đảo người dùng.
153. Mục đích chính của ‘Intrusion Detection System’ (IDS) là gì?
A. Chặn hoàn toàn mọi truy cập không mong muốn.
B. Giám sát lưu lượng mạng hoặc hệ thống để phát hiện các hoạt động đáng ngờ hoặc vi phạm chính sách bảo mật và đưa ra cảnh báo.
C. Tự động vá các lỗ hổng bảo mật.
D. Cung cấp dịch vụ mã hóa cho toàn bộ mạng.
154. Mục đích chính của ‘Firewall’ trong việc bảo vệ mạng là gì?
A. Tăng tốc độ truyền dữ liệu.
B. Kiểm soát và lọc lưu lượng mạng dựa trên các quy tắc đã định sẵn để ngăn chặn truy cập trái phép.
C. Mã hóa tất cả các gói tin trên mạng.
D. Phát hiện và loại bỏ virus trên máy tính.
155. Trong an ninh mạng, ‘Social Engineering’ (Kỹ thuật xã hội) chủ yếu dựa vào yếu tố nào để thành công?
A. Sử dụng các thuật toán mã hóa phức tạp.
B. Khai thác các lỗ hổng kỹ thuật trong phần mềm.
C. Thao túng tâm lý và hành vi của con người để thu thập thông tin hoặc thực hiện hành động.
D. Tấn công trực tiếp vào hệ thống phần cứng.
156. Mục đích của việc sử dụng ‘Digital Signature’ (Chữ ký số) trong giao dịch điện tử là gì?
A. Tăng tốc độ truyền dữ liệu.
B. Đảm bảo tính bí mật của nội dung giao dịch.
C. Chứng minh tính xác thực của người gửi và tính toàn vẹn của dữ liệu.
D. Giảm thiểu dung lượng tệp tin.
157. Mục tiêu chính của việc phân tích lỗ hổng (Vulnerability Assessment) là gì?
A. Xóa bỏ hoàn toàn mọi loại mã độc khỏi hệ thống.
B. Xác định, định lượng và ưu tiên các lỗ hổng bảo mật trong một hệ thống hoặc mạng lưới.
C. Mã hóa tất cả dữ liệu nhạy cảm của tổ chức.
D. Thiết lập các chính sách bảo mật mới.
158. Phương thức tấn công ‘Phishing’ thường nhắm vào người dùng thông qua hình thức nào?
A. Tấn công từ chối dịch vụ (DDoS) để làm gián đoạn hoạt động.
B. Gửi email, tin nhắn giả mạo để lừa người dùng tiết lộ thông tin nhạy cảm.
C. Sử dụng mã độc để mã hóa dữ liệu và đòi tiền chuộc.
D. Khai thác lỗ hổng trong phần mềm diệt virus để vô hiệu hóa nó.
159. Trong các loại hình tấn công mạng, ‘Spoofing’ (giả mạo) thường đề cập đến hành động nào?
A. Tăng tốc độ kết nối mạng.
B. Giả mạo danh tính hoặc nguồn gốc của một thông điệp hoặc người gửi để lừa dối hệ thống hoặc người nhận.
C. Mã hóa dữ liệu để bảo vệ tính bí mật.
D. Phân tích lưu lượng mạng để tìm lỗ hổng.
160. Trong lĩnh vực an ninh mạng, khái niệm ‘Least Privilege’ (Nguyên tắc đặc quyền tối thiểu) có ý nghĩa gì?
A. Cho phép mọi người dùng có quyền truy cập cao nhất vào hệ thống.
B. Cấp cho người dùng hoặc tiến trình chỉ những quyền truy cập cần thiết để thực hiện nhiệm vụ của họ và không hơn.
C. Sử dụng mật khẩu đơn giản và dễ nhớ.
D. Tắt tất cả các dịch vụ không cần thiết trên máy chủ.
161. Biện pháp nào sau đây là quan trọng nhất để bảo vệ dữ liệu khỏi bị mất do lỗi phần cứng hoặc tấn công mạng?
A. Sử dụng mật khẩu mạnh.
B. Thường xuyên sao lưu dữ liệu đến một vị trí an toàn, có thể là ngoại vi hoặc đám mây.
C. Cài đặt tường lửa.
D. Cập nhật phần mềm diệt virus.
162. Trong an ninh mạng, ‘Ransomware’ là loại malware có chức năng chính là gì?
A. Thu thập thông tin cá nhân của người dùng.
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã.
C. Phá hoại hoặc xóa bỏ dữ liệu.
D. Sử dụng máy tính nạn nhân để khai thác tiền điện tử.
163. Theo luật pháp Việt Nam, hành vi truy cập trái phép vào mạng máy tính, mạng viễn thông hoặc phương tiện điện tử của người khác có thể bị xử lý theo quy định nào?
A. Chỉ bị phạt vi phạm hành chính.
B. Bị xử lý hình sự theo quy định của Bộ luật Hình sự.
C. Không bị xử lý nếu không gây thiệt hại.
D. Chỉ bị cảnh cáo.
164. Trong mật mã học, thuật toán mã hóa nào sử dụng các khóa khác nhau cho quá trình mã hóa và giải mã?
A. Mã hóa đối xứng (Symmetric Encryption).
B. Mã hóa bất đối xứng (Asymmetric Encryption).
C. Mã hóa một chiều (One-way Encryption).
D. Mã hóa hoán vị (Permutation Encryption).
165. Trong mạng máy tính, thuật ngữ ‘Trojan Horse’ (Ngựa thành Troy) mô tả loại phần mềm độc hại nào?
A. Phần mềm tự nhân bản và lây lan nhanh chóng.
B. Phần mềm có vẻ ngoài hợp pháp nhưng ẩn chứa các chức năng độc hại.
C. Phần mềm hiển thị quảng cáo không mong muốn.
D. Phần mềm theo dõi hoạt động của người dùng.
166. SSL/TLS (Secure Sockets Layer/Transport Layer Security) chủ yếu được sử dụng để cung cấp những gì cho các giao tiếp trực tuyến?
A. Tăng tốc độ truyền dữ liệu.
B. Mã hóa dữ liệu, xác thực máy chủ và đảm bảo tính toàn vẹn của dữ liệu.
C. Chặn các địa chỉ IP độc hại.
D. Nén dữ liệu để tiết kiệm băng thông.
167. Mục đích chính của tường lửa (firewall) trong một mạng máy tính là gì?
A. Tăng tốc độ kết nối mạng.
B. Ngăn chặn virus và phần mềm độc hại lây lan.
C. Kiểm soát và giám sát lưu lượng mạng, cho phép hoặc chặn các kết nối dựa trên các quy tắc đã định.
D. Tự động sao lưu dữ liệu quan trọng.
168. Mục đích chính của việc sử dụng mật khẩu mạnh và duy nhất cho mỗi tài khoản là gì?
A. Giảm thiểu khả năng bị tấn công Brute-force.
B. Ngăn chặn việc lộ lọt thông tin nếu một tài khoản bị xâm phạm, bảo vệ các tài khoản khác không bị ảnh hưởng.
C. Tăng tốc độ đăng nhập.
D. Giúp dễ dàng ghi nhớ mật khẩu.
169. Chữ ký số (Digital Signature) chủ yếu dùng để đảm bảo tính năng bảo mật nào cho dữ liệu điện tử?
A. Chỉ xác thực nguồn gốc tài liệu.
B. Chỉ đảm bảo tính bí mật của dữ liệu.
C. Xác thực nguồn gốc (authentication), đảm bảo tính toàn vẹn (integrity), và chống chối bỏ (non-repudiation).
D. Chỉ đảm bảo tính sẵn sàng của dữ liệu.
170. Mục tiêu chính của tấn công ‘SQL Injection’ là gì?
A. Làm quá tải máy chủ web.
B. Thực thi các lệnh SQL độc hại trên cơ sở dữ liệu của ứng dụng web.
C. Lây lan virus qua mạng.
D. Đánh cắp mật khẩu Wi-Fi.
171. Một cuộc tấn công Man-in-the-Middle (MITM) liên quan đến việc gì?
A. Gửi email lừa đảo hàng loạt.
B. Kẻ tấn công bí mật chặn và có thể thay đổi giao tiếp giữa hai bên mà không bị phát hiện.
C. Tạo ra các trang web giả mạo để thu thập thông tin.
D. Làm quá tải máy chủ bằng các yêu cầu.
172. Khái niệm ‘Least Privilege’ (Nguyên tắc đặc quyền tối thiểu) trong quản lý truy cập đề cập đến việc gì?
A. Cấp cho người dùng hoặc hệ thống quyền truy cập nhiều nhất có thể.
B. Cấp cho người dùng hoặc hệ thống chỉ những quyền truy cập cần thiết để thực hiện nhiệm vụ của họ và không hơn.
C. Yêu cầu tất cả người dùng phải có quyền quản trị.
D. Loại bỏ hoàn toàn quyền truy cập của người dùng.
173. Một hệ thống quản lý thông tin và sự kiện bảo mật (Security Information and Event Management – SIEM) giúp các tổ chức thực hiện chức năng gì?
A. Tự động cập nhật phần mềm diệt virus.
B. Thu thập, phân tích và tương quan dữ liệu nhật ký (log) từ nhiều nguồn khác nhau để phát hiện các mối đe dọa.
C. Tạo mật khẩu mạnh.
D. Kiểm soát truy cập vật lý vào trung tâm dữ liệu.
174. Một hình thức tấn công mạng mà kẻ tấn công sử dụng thông tin thu thập được về một người hoặc tổ chức để tạo ra các email hoặc tin nhắn giả mạo, nhằm mục đích lừa đảo, được gọi là gì?
A. Denial-of-Service (DoS).
B. Malware.
C. Spear Phishing.
D. SQL Injection.
175. Biện pháp nào sau đây là hiệu quả nhất để bảo vệ người dùng khỏi các cuộc tấn công lừa đảo (phishing) qua email?
A. Chỉ mở email từ người gửi đã biết.
B. Luôn nhấp vào các liên kết trong email để kiểm tra tính xác thực.
C. Cài đặt phần mềm diệt virus mạnh nhất.
D. Cảnh giác với các email yêu cầu thông tin cá nhân nhạy cảm, kiểm tra nguồn gốc và không nhấp vào các liên kết đáng ngờ.
176. Một cuộc tấn công DDoS (Distributed Denial-of-Service) khác với tấn công DoS (Denial-of-Service) ở điểm nào?
A. DDoS sử dụng một máy tính duy nhất, trong khi DoS sử dụng nhiều máy tính.
B. DDoS sử dụng nhiều nguồn tấn công phân tán, thường là các botnet, để làm quá tải mục tiêu.
C. DDoS nhằm mục đích đánh cắp dữ liệu, còn DoS nhằm mục đích làm gián đoạn dịch vụ.
D. DDoS chỉ tấn công vào các máy chủ web, còn DoS tấn công vào mọi loại thiết bị.
177. Mục tiêu chính của tấn công ‘Buffer Overflow’ là gì?
A. Mã hóa dữ liệu của người dùng.
B. Gửi quá nhiều dữ liệu vào một bộ đệm, ghi đè lên các vùng bộ nhớ liền kề và có khả năng thực thi mã độc.
C. Thu thập thông tin đăng nhập.
D. Tạo ra các email lừa đảo.
178. Trong bối cảnh an ninh mạng, ‘phishing’ (tấn công giả mạo) chủ yếu nhắm vào yếu tố nào của con người để khai thác?
A. Kỹ năng kỹ thuật chuyên sâu.
B. Sự thiếu hiểu biết về mã hóa.
C. Sự cả tin và thiếu cảnh giác.
D. Khả năng phân tích dữ liệu lớn.
179. Một kỹ thuật tấn công có thể cho phép kẻ tấn công xem hoặc sửa đổi dữ liệu được truyền giữa hai bên mà không bị phát hiện, đặc biệt là trên các mạng không được mã hóa, được gọi là gì?
A. SQL Injection.
B. Cross-Site Scripting (XSS).
C. Man-in-the-Middle (MITM) attack.
D. Denial-of-Service (DoS).
180. Một lỗ hổng bảo mật phổ biến cho phép kẻ tấn công chèn mã độc vào một trang web bằng cách tiêm các script độc hại vào các trang web được xem bởi người dùng khác được gọi là gì?
A. SQL Injection.
B. Cross-Site Scripting (XSS).
C. Buffer Overflow.
D. Denial-of-Service (DoS).
181. Khi nói về các mối đe dọa an ninh mạng, ‘Malware’ là một thuật ngữ chung bao gồm những loại phần mềm nào?
A. Chỉ virus và sâu máy tính.
B. Phần mềm quảng cáo (Adware) và phần mềm gián điệp (Spyware).
C. Virus, sâu máy tính, trojan, ransomware, spyware, adware.
D. Chỉ phần mềm gián điệp (Spyware) và phần mềm quảng cáo (Adware).
182. Trong an ninh mạng, ‘Authentication’ (Xác thực) là quá trình gì?
A. Mã hóa dữ liệu để bảo vệ quyền riêng tư.
B. Kiểm tra xem một người dùng hoặc hệ thống có đúng là người/hệ thống mà họ tuyên bố hay không.
C. Ngăn chặn truy cập trái phép vào tài nguyên mạng.
D. Đảm bảo dữ liệu không bị thay đổi trong quá trình truyền tải.
183. Trong lĩnh vực an ninh mạng, ‘Zero-Day Exploit’ (Khai thác lỗ hổng chưa biết) đề cập đến điều gì?
A. Một cuộc tấn công đã được công khai và có bản vá.
B. Một lỗ hổng bảo mật chưa được nhà cung cấp phần mềm biết đến hoặc chưa có bản vá.
C. Một phương pháp mã hóa cực kỳ mạnh mẽ.
D. Một kỹ thuật phòng thủ mạng mới nhất.
184. Khái niệm ‘Social Engineering’ (Kỹ thuật xã hội) trong an ninh mạng đề cập đến việc gì?
A. Sử dụng thuật toán phức tạp để phá mã hóa.
B. Khai thác lỗ hổng phần mềm chưa biết.
C. Thao túng tâm lý con người để lấy thông tin nhạy cảm hoặc thực hiện hành động.
D. Kiểm tra hiệu suất của hệ thống mạng.
185. Trong an ninh mạng, ‘Endpoint Security’ (Bảo mật điểm cuối) tập trung vào việc bảo vệ loại thiết bị nào?
A. Chỉ các máy chủ trung tâm.
B. Các thiết bị mà người dùng cuối sử dụng để truy cập mạng, như máy tính xách tay, máy tính để bàn, điện thoại thông minh.
C. Chỉ các thiết bị mạng như router và switch.
D. Các hệ thống lưu trữ đám mây.
186. Một kỹ thuật tấn công mạng phổ biến mà kẻ tấn công sử dụng để chặn hoặc làm chậm đáng kể lưu lượng truy cập của một máy chủ hoặc mạng bằng cách làm quá tải mục tiêu bằng lưu lượng truy cập không mong muốn được gọi là gì?
A. SQL Injection.
B. Cross-Site Scripting (XSS).
C. Man-in-the-Middle (MITM) attack.
D. Denial-of-Service (DoS) attack.
187. Biện pháp nào sau đây không phải là một phần của ‘CIA Triad’ (Tam giác an ninh thông tin)?
A. Confidentiality (Bí mật).
B. Integrity (Toàn vẹn).
C. Availability (Sẵn sàng).
D. Authentication (Xác thực).
188. Hệ thống phòng chống xâm nhập (Intrusion Prevention System – IPS) khác với Hệ thống phát hiện xâm nhập (IDS) ở điểm nào?
A. IPS chỉ phát hiện, còn IDS có thể ngăn chặn.
B. IPS được triển khai ở vị trí có thể chủ động ngăn chặn hoặc chặn các hoạt động độc hại đã phát hiện, trong khi IDS chỉ cảnh báo.
C. IPS chỉ hoạt động trên các thiết bị đầu cuối, còn IDS hoạt động trên toàn mạng.
D. IPS sử dụng mã hóa, còn IDS sử dụng chữ ký số.
189. Một kỹ thuật mà kẻ tấn công cố gắng đoán hoặc bẻ khóa mật khẩu bằng cách thử nhiều tổ hợp ký tự khác nhau được gọi là gì?
A. Man-in-the-Middle (MITM).
B. Brute-force attack.
C. Denial-of-Service (DoS).
D. SQL Injection.
190. VPN (Virtual Private Network) chủ yếu cung cấp lợi ích bảo mật nào cho người dùng khi truy cập Internet?
A. Tăng tốc độ tải xuống.
B. Bảo vệ quyền riêng tư bằng cách mã hóa lưu lượng truy cập và che giấu địa chỉ IP thực.
C. Chặn tất cả các loại malware.
D. Tự động phát hiện và xóa virus.
191. Trong an ninh mạng, ‘Endpoint Detection and Response’ (EDR) là gì?
A. Một loại tường lửa mới.
B. Một giải pháp bảo mật tập trung vào việc giám sát, phát hiện và phản ứng với các mối đe dọa trên các điểm cuối (endpoint).
C. Một công cụ để tạo báo cáo bảo mật.
D. Một phương pháp mã hóa dữ liệu.
192. Trong mật mã học, ‘Hash Function’ (Hàm băm) được sử dụng chủ yếu để đảm bảo tính năng bảo mật nào?
A. Tính bí mật (Confidentiality).
B. Tính toàn vẹn (Integrity).
C. Tính sẵn sàng (Availability).
D. Tính chống chối bỏ (Non-repudiation).
193. Mục đích của việc cập nhật phần mềm thường xuyên (patching) là gì?
A. Thêm các tính năng mới không liên quan đến bảo mật.
B. Cải thiện hiệu suất tổng thể của hệ thống.
C. Khắc phục các lỗ hổng bảo mật đã biết và các lỗi phần mềm.
D. Giảm dung lượng lưu trữ của phần mềm.
194. Trong lĩnh vực an ninh mạng, ‘Zero Trust’ (Tin cậy bằng không) là một mô hình bảo mật dựa trên nguyên tắc nào?
A. Tin tưởng mọi người dùng và thiết bị bên trong mạng.
B. Không tin tưởng bất kỳ ai hoặc thiết bị nào, và luôn xác minh mọi yêu cầu truy cập.
C. Chỉ tin tưởng các thiết bị di động.
D. Cho phép truy cập tự do vào tất cả các tài nguyên mạng.
195. Một kỹ thuật tấn công mạng mà kẻ tấn công lợi dụng lỗ hổng trong cách trình duyệt web xử lý các yêu cầu HTTP bằng cách gửi các lệnh độc hại tới người dùng cuối, được gọi là gì?
A. Buffer Overflow.
B. Denial-of-Service (DoS).
C. SQL Injection.
D. Cross-Site Scripting (XSS).
196. Mục đích của việc sử dụng ‘Multi-Factor Authentication’ (Xác thực đa yếu tố – MFA) là gì?
A. Giúp người dùng đăng nhập nhanh hơn.
B. Tăng cường bảo mật bằng cách yêu cầu nhiều phương thức xác minh độc lập để chứng minh danh tính người dùng.
C. Chỉ cho phép truy cập từ các thiết bị tin cậy.
D. Tự động hóa quá trình cập nhật mật khẩu.
197. Trong an ninh mạng, ‘Authentication Factor’ (Yếu tố xác thực) đề cập đến loại bằng chứng nào được sử dụng để xác minh danh tính?
A. Chỉ mật khẩu.
B. Chỉ sinh trắc học.
C. Thứ mà người dùng biết (ví dụ: mật khẩu), thứ mà người dùng có (ví dụ: thẻ khóa), hoặc thứ mà người dùng là (ví dụ: dấu vân tay).
D. Chỉ thông tin vị trí địa lý.
198. Hệ thống phát hiện xâm nhập (Intrusion Detection System – IDS) có vai trò gì trong an ninh mạng?
A. Ngăn chặn hoàn toàn mọi truy cập trái phép.
B. Theo dõi và phân tích lưu lượng mạng để phát hiện các hoạt động độc hại hoặc bất thường, sau đó cảnh báo.
C. Tự động khắc phục các lỗ hổng bảo mật.
D. Mã hóa toàn bộ dữ liệu trong mạng.
199. Firewall thế hệ mới (Next-Generation Firewall – NGFW) khác với firewall truyền thống ở điểm nào?
A. Chỉ kiểm soát lưu lượng dựa trên địa chỉ IP và cổng.
B. Tích hợp các tính năng bảo mật nâng cao như kiểm tra sâu gói tin (DPI), phòng chống xâm nhập (IPS), và nhận diện ứng dụng.
C. Chỉ bảo vệ cho các ứng dụng web.
D. Hoạt động trên tầng vật lý của mô hình OSI.
200. Trong việc bảo vệ dữ liệu, ‘Data Masking’ (Che giấu dữ liệu) là gì?
A. Mã hóa toàn bộ dữ liệu nhạy cảm.
B. Thay thế dữ liệu nhạy cảm bằng dữ liệu giả mạo hoặc được che giấu để bảo vệ quyền riêng tư trong môi trường thử nghiệm hoặc phát triển.
C. Xóa hoàn toàn dữ liệu nhạy cảm.
D. Nén dữ liệu để giảm dung lượng lưu trữ.