Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạngĐề 2 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng Đăng vào 2 Tháng 5, 2026 bởi admin Đề 2 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng Đề 2 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng Số câu30Quiz ID10467 Làm bài Câu 1 1. Phương pháp tấn công nào lợi dụng sự tin tưởng của con người để thu thập thông tin nhạy cảm? A A. Tấn công từ chối dịch vụ (DoS) B B. Tấn công SQL Injection C C. Tấn công Social Engineering (Kỹ nghệ xã hội) D D. Tấn công Man-in-the-Middle (MitM) Câu 2 2. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng? A A. Trojan Horse B B. Virus C C. Rootkit D D. Spyware Câu 3 3. Nguyên tắc '3A' trong an ninh thông tin bao gồm những yếu tố nào? A A. Authentication, Authorization, Accounting B B. Availability, Anonymity, Audit C C. Access, Application, Assurance D D. Accuracy, Authority, Authentication Câu 4 4. Biện pháp bảo mật nào giúp mã hóa dữ liệu khi truyền qua mạng, đảm bảo tính riêng tư? A A. Tường lửa (Firewall) B B. Mạng riêng ảo (VPN) C C. Hệ thống phát hiện xâm nhập (IDS) D D. Phần mềm diệt virus (Antivirus) Câu 5 5. Hình thức tấn công mạng nào làm gián đoạn dịch vụ, khiến người dùng không thể truy cập tài nguyên? A A. Tấn công DDoS (Distributed Denial of Service) B B. Tấn công Phishing C C. Tấn công Brute Force D D. Tấn công Zero-day Câu 6 6. Công cụ bảo mật nào giám sát lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc tấn công? A A. Tường lửa (Firewall) B B. Hệ thống phát hiện xâm nhập (IDS) C C. Phần mềm diệt virus (Antivirus) D D. Mật khẩu mạnh (Strong Password) Câu 7 7. Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin để chứng minh danh tính? A A. Xác thực đơn yếu tố (Single-factor authentication) B B. Xác thực đa yếu tố (Multi-factor authentication) C C. Xác thực sinh trắc học (Biometric authentication) D D. Xác thực dựa trên mật khẩu (Password-based authentication) Câu 8 8. Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào cơ sở dữ liệu? A A. Tấn công Cross-Site Scripting (XSS) B B. Tấn công SQL Injection C C. Tấn công Buffer Overflow D D. Tấn công Directory Traversal Câu 9 9. Khái niệm 'Defense in Depth' (Phòng thủ theo chiều sâu) trong an ninh mạng có nghĩa là gì? A A. Chỉ sử dụng một lớp bảo mật duy nhất nhưng mạnh mẽ. B B. Áp dụng nhiều lớp bảo mật khác nhau để bảo vệ hệ thống. C C. Tập trung bảo vệ lớp mạng bên ngoài hệ thống. D D. Chỉ bảo vệ dữ liệu quan trọng nhất. Câu 10 10. Quy trình nào giúp tổ chức ứng phó và khắc phục hậu quả sau sự cố an ninh mạng? A A. Đánh giá rủi ro (Risk Assessment) B B. Quản lý lỗ hổng (Vulnerability Management) C C. Ứng phó sự cố (Incident Response) D D. Kiểm tra xâm nhập (Penetration Testing) Câu 11 11. Loại tấn công nào giả mạo địa chỉ IP nguồn để che giấu nguồn gốc thực sự của cuộc tấn công? A A. Tấn công Smurf B B. Tấn công SYN Flood C C. Tấn công IP Spoofing D D. Tấn công Replay Câu 12 12. Phương pháp kiểm thử bảo mật nào mô phỏng các cuộc tấn công thực tế để đánh giá khả năng phòng thủ của hệ thống? A A. Kiểm thử hộp đen (Black-box testing) B B. Kiểm thử hộp trắng (White-box testing) C C. Kiểm thử xâm nhập (Penetration Testing) D D. Đánh giá lỗ hổng (Vulnerability Assessment) Câu 13 13. Tiêu chuẩn bảo mật nào tập trung vào bảo vệ dữ liệu thẻ thanh toán? A A. ISO 27001 B B. PCI DSS C C. HIPAA D D. GDPR Câu 14 14. Loại mã hóa nào sử dụng cùng một khóa cho cả mã hóa và giải mã dữ liệu? A A. Mã hóa bất đối xứng (Asymmetric encryption) B B. Mã hóa đối xứng (Symmetric encryption) C C. Mã hóa một chiều (One-way encryption) D D. Mã hóa đa lớp (Multi-layer encryption) Câu 15 15. Chức năng của tường lửa (Firewall) trong hệ thống mạng là gì? A A. Diệt virus và phần mềm độc hại. B B. Mã hóa dữ liệu truyền qua mạng. C C. Kiểm soát và lọc lưu lượng mạng dựa trên các quy tắc. D D. Phát hiện và ngăn chặn xâm nhập trái phép. Câu 16 16. Trong quản lý rủi ro an ninh mạng, 'vulnerability' (lỗ hổng) được hiểu là gì? A A. Sự kiện gây tổn hại đến hệ thống. B B. Điểm yếu hoặc sai sót trong hệ thống có thể bị khai thác. C C. Mức độ nghiêm trọng của một mối đe dọa. D D. Khả năng xảy ra một sự cố an ninh mạng. Câu 17 17. Biện pháp nào giúp bảo vệ dữ liệu khi lưu trữ trên thiết bị di động (ví dụ: điện thoại, laptop)? A A. Sử dụng mật khẩu Wi-Fi mạnh. B B. Kích hoạt mã hóa ổ đĩa (Disk encryption). C C. Tắt Bluetooth khi không sử dụng. D D. Cập nhật phần mềm thường xuyên. Câu 18 18. Loại tấn công nào lợi dụng lỗ hổng tràn bộ đệm (buffer overflow) để thực thi mã độc? A A. Tấn công SQL Injection B B. Tấn công Buffer Overflow C C. Tấn công Cross-Site Scripting (XSS) D D. Tấn công Man-in-the-Middle (MitM) Câu 19 19. Phương pháp nào giúp kiểm tra xem mật khẩu có đủ mạnh và an toàn hay không? A A. Kiểm tra tốc độ mạng. B B. Kiểm tra độ phức tạp của mật khẩu. C C. Kiểm tra dung lượng lưu trữ. D D. Kiểm tra cấu hình tường lửa. Câu 20 20. Chứng chỉ số (Digital certificate) được sử dụng để làm gì trong bảo mật web? A A. Ngăn chặn tấn công DDoS. B B. Xác thực danh tính website và mã hóa kết nối HTTPS. C C. Quét virus trên website. D D. Kiểm soát truy cập vào website. Câu 21 21. Trong mô hình OSI, lớp nào liên quan đến bảo mật dữ liệu bằng mã hóa? A A. Lớp Mạng (Network Layer) B B. Lớp Vận chuyển (Transport Layer) C C. Lớp Phiên (Session Layer) D D. Lớp Trình bày (Presentation Layer) Câu 22 22. Biện pháp nào giúp ngăn chặn tấn công Man-in-the-Middle (MitM) trên mạng Wi-Fi công cộng? A A. Sử dụng tường lửa cá nhân. B B. Sử dụng VPN (Mạng riêng ảo). C C. Tắt chia sẻ file và máy in. D D. Thay đổi mật khẩu Wi-Fi thường xuyên. Câu 23 23. Khái niệm 'zero-day vulnerability' (lỗ hổng zero-day) là gì? A A. Lỗ hổng đã được vá lỗi. B B. Lỗ hổng chưa được công khai. C C. Lỗ hổng chưa có bản vá và nhà cung cấp chưa biết đến. D D. Lỗ hổng chỉ xuất hiện vào ngày đầu tiên của tháng. Câu 24 24. Phương pháp tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể? A A. Tấn công Dictionary Attack B B. Tấn công Brute Force Attack C C. Tấn công Rainbow Table Attack D D. Tấn công Phishing Câu 25 25. Biện pháp nào giúp bảo vệ website khỏi tấn công Cross-Site Scripting (XSS)? A A. Sử dụng HTTPS. B B. Kiểm tra và mã hóa đầu vào người dùng. C C. Cài đặt tường lửa ứng dụng web (WAF). D D. Tất cả các phương án trên. Câu 26 26. Trong ngữ cảnh an ninh mạng, 'threat actor' (tác nhân đe dọa) là gì? A A. Phần mềm diệt virus. B B. Người hoặc tổ chức thực hiện tấn công mạng. C C. Lỗ hổng bảo mật. D D. Biện pháp phòng thủ an ninh mạng. Câu 27 27. Loại tấn công nào thường sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân? A A. Tấn công Phishing B B. Tấn công Watering Hole C C. Tấn công Pharming D D. Tấn công Typosquatting Câu 28 28. Phương pháp nào giúp đảm bảo tính toàn vẹn (integrity) của dữ liệu trong truyền thông mạng? A A. Mã hóa dữ liệu (Encryption). B B. Chữ ký số (Digital signature) và hàm băm (Hash function). C C. Tường lửa (Firewall). D D. Xác thực đa yếu tố (Multi-factor authentication). Câu 29 29. Trong bối cảnh bảo mật đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) nghĩa là gì? A A. Nhà cung cấp dịch vụ đám mây chịu trách nhiệm hoàn toàn về bảo mật. B B. Người dùng đám mây chịu trách nhiệm hoàn toàn về bảo mật. C C. Trách nhiệm bảo mật được chia sẻ giữa nhà cung cấp và người dùng đám mây. D D. Không ai chịu trách nhiệm về bảo mật trong môi trường đám mây. Câu 30 30. Loại phần mềm độc hại nào bí mật ghi lại thao tác bàn phím của người dùng để đánh cắp thông tin? A A. Ransomware B B. Keylogger C C. Adware D D. Worm Đề 1 – Bài tập, đề thi trắc nghiệm online Kỹ năng giao tiếp Đề 3 – Bài tập, đề thi trắc nghiệm online Kế toán máy misa