Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạngĐề 7 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng Đăng vào 2 Tháng 5, 2026 bởi admin Đề 7 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng Đề 7 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng Số câu30Quiz ID10472 Làm bài Câu 1 1. Loại tấn công mạng nào lợi dụng điểm yếu trong phần mềm hoặc hệ thống để thực thi mã độc hại? A A. Tấn công từ chối dịch vụ (DoS) B B. Tấn công SQL Injection C C. Tấn công leo thang đặc quyền D D. Tấn công khai thác lỗ hổng (Exploit) Câu 2 2. Phương pháp bảo mật nào sử dụng quy trình xác minh hai yếu tố để tăng cường an ninh tài khoản? A A. Mã hóa đầu cuối B B. Xác thực đa yếu tố (MFA) C C. Tường lửa cá nhân D D. VPN (Mạng riêng ảo) Câu 3 3. Trong bảo mật web, XSS là viết tắt của loại tấn công nào? A A. XML Site Scripting B B. Cross-Site Scripting C C. eXtended Style Sheet D D. eXecutable Server Script Câu 4 4. Công cụ nào thường được sử dụng để kiểm tra và đánh giá mức độ bảo mật của hệ thống mạng bằng cách mô phỏng các cuộc tấn công? A A. Hệ thống phát hiện xâm nhập (IDS) B B. Trình quét lỗ hổng bảo mật (Vulnerability Scanner) C C. Tường lửa (Firewall) D D. Phần mềm diệt virus (Antivirus) Câu 5 5. Nguyên tắc 'AAA' trong bảo mật mạng đề cập đến những yếu tố nào? A A. Authorization, Authentication, Accounting B B. Access, Audit, Alert C C. Availability, Anonymity, Assurance D D. Application, Architecture, Administration Câu 6 6. Hình thức tấn công nào cố gắng làm quá tải hệ thống mục tiêu bằng lưu lượng truy cập lớn, khiến hệ thống không thể phục vụ người dùng hợp pháp? A A. Tấn công Man-in-the-Middle (MITM) B B. Tấn công từ chối dịch vụ phân tán (DDoS) C C. Tấn công Phishing D D. Tấn công Brute-force Câu 7 7. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng? A A. Trojan B B. Virus C C. Worm (Sâu máy tính) D D. Spyware Câu 8 8. Giao thức nào được sử dụng để thiết lập kết nối VPN an toàn, thường sử dụng cổng 443? A A. FTP B B. Telnet C C. OpenVPN D D. SMTP Câu 9 9. Biện pháp bảo mật nào giúp ngăn chặn người dùng trái phép truy cập vào mạng nội bộ từ bên ngoài? A A. Mã hóa ổ cứng B B. Tường lửa (Firewall) C C. Sao lưu dữ liệu D D. Cập nhật phần mềm Câu 10 10. Phương pháp tấn công nào sử dụng các từ điển hoặc danh sách mật khẩu phổ biến để cố gắng đoán mật khẩu của người dùng? A A. Tấn công Dictionary (Từ điển) B B. Tấn công Rainbow Table C C. Tấn công Social Engineering D D. Tấn công Zero-day Câu 11 11. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong bảo mật trực tuyến? A A. Mã hóa dữ liệu email B B. Xác thực danh tính website và mã hóa kết nối (HTTPS) C C. Ngăn chặn tấn công DDoS D D. Kiểm soát truy cập vật lý Câu 12 12. Loại tấn công nào mà kẻ tấn công bí mật nghe lén và có thể sửa đổi thông tin trao đổi giữa hai bên mà không ai trong số họ biết? A A. Tấn công Replay B B. Tấn công Man-in-the-Middle (MITM) C C. Tấn công Pharming D D. Tấn công Buffer Overflow Câu 13 13. Phương pháp bảo mật nào chuyển đổi dữ liệu thành định dạng không thể đọc được để bảo vệ tính bí mật của thông tin? A A. Xác thực (Authentication) B B. Mã hóa (Encryption) C C. Kiểm toán (Auditing) D D. Ủy quyền (Authorization) Câu 14 14. Trong ngữ cảnh bảo mật mật khẩu, 'salt' được sử dụng để làm gì? A A. Tăng cường độ dài mật khẩu B B. Làm cho mật khẩu dễ nhớ hơn C C. Ngăn chặn tấn công Rainbow Table vào mật khẩu đã băm D D. Tự động thay đổi mật khẩu định kỳ Câu 15 15. Loại tấn công nào nhắm vào con người, lợi dụng sự tin tưởng và sơ suất để đánh cắp thông tin hoặc truy cập trái phép? A A. Tấn công Brute-force B B. Tấn công Social Engineering (Kỹ nghệ xã hội) C C. Tấn công SQL Injection D D. Tấn công Zero-day Câu 16 16. Khi một tổ chức bị tấn công mạng, quy trình ứng phó sự cố (Incident Response) thường bắt đầu bằng giai đoạn nào? A A. Phục hồi (Recovery) B B. Xác định (Identification) C C. Ngăn chặn (Containment) D D. Bài học kinh nghiệm (Lessons Learned) Câu 17 17. Phương pháp nào giúp bảo vệ dữ liệu khi truyền qua mạng công cộng, ví dụ như Internet? A A. Sao lưu dữ liệu định kỳ B B. Mã hóa dữ liệu truyền tải (ví dụ: TLS/SSL) C C. Cài đặt tường lửa cá nhân D D. Sử dụng mật khẩu mạnh Câu 18 18. Trong bảo mật cơ sở dữ liệu, SQL Injection là loại tấn công lợi dụng lỗ hổng nào? A A. Lỗi tràn bộ đệm (Buffer Overflow) B B. Lỗi xác thực (Authentication Bypass) C C. Lỗi trong truy vấn SQL D D. Lỗi cấu hình máy chủ web Câu 19 19. Chính sách mật khẩu mạnh (Strong Password Policy) khuyến nghị người dùng nên làm gì? A A. Sử dụng mật khẩu giống nhau cho tất cả tài khoản B B. Sử dụng mật khẩu ngắn, dễ nhớ C C. Sử dụng mật khẩu chứa ký tự đặc biệt, chữ hoa, chữ thường và số D D. Chia sẻ mật khẩu với đồng nghiệp để dễ dàng hỗ trợ Câu 20 20. Trong một cuộc tấn công Phishing, mục tiêu chính của kẻ tấn công là gì? A A. Làm tê liệt hệ thống máy chủ B B. Đánh cắp thông tin đăng nhập, thông tin cá nhân hoặc tài chính C C. Cài đặt phần mềm độc hại lên máy tính nạn nhân D D. Phá hoại dữ liệu trên hệ thống Câu 21 21. Khi bạn truy cập một trang web có địa chỉ bắt đầu bằng 'https://', chữ 's' có ý nghĩa gì? A A. Secure (An toàn) B B. Speed (Tốc độ) C C. Standard (Tiêu chuẩn) D D. Search (Tìm kiếm) Câu 22 22. Biện pháp bảo mật nào giúp ngăn chặn việc truy cập trái phép vào dữ liệu khi máy tính hoặc thiết bị bị mất cắp? A A. Tường lửa (Firewall) B B. Mã hóa ổ cứng (Full Disk Encryption) C C. Xác thực hai yếu tố (2FA) D D. Phần mềm diệt virus (Antivirus) Câu 23 23. Trong bảo mật mạng không dây (Wi-Fi), giao thức mã hóa nào được coi là an toàn và mạnh mẽ nhất hiện nay? A A. WEP B B. WPA C C. WPA2 D D. WPA3 Câu 24 24. Loại tấn công nào lợi dụng việc người dùng tái sử dụng mật khẩu trên nhiều tài khoản khác nhau? A A. Tấn công Pass-the-Hash B B. Tấn công Credential Stuffing C C. Tấn công Watering Hole D D. Tấn công Typo Squatting Câu 25 25. Trong bối cảnh an ninh mạng cho doanh nghiệp, thuật ngữ 'Zero Trust' đề cập đến mô hình bảo mật nào? A A. Tin tưởng hoàn toàn mọi thiết bị và người dùng trong mạng nội bộ B B. Không tin tưởng bất kỳ ai hoặc thiết bị nào, xác thực mọi yêu cầu truy cập C C. Chỉ tin tưởng các thiết bị và người dùng đã được xác thực hai yếu tố D D. Tập trung bảo vệ vành đai mạng, tin tưởng khu vực bên trong Câu 26 26. Bạn nhận được một email từ một người bạn thân, yêu cầu bạn chuyển tiền gấp vì lý do khẩn cấp. Điều gì bạn nên làm đầu tiên để xác minh tính xác thực của yêu cầu? A A. Chuyển tiền ngay lập tức để giúp đỡ bạn B B. Trả lời email và hỏi thêm thông tin chi tiết C C. Liên hệ với bạn bè qua kênh liên lạc khác (ví dụ: gọi điện thoại) để xác nhận D D. Báo cáo email này là spam và xóa Câu 27 27. Biện pháp nào sau đây **KHÔNG** phải là một thực hành tốt để bảo vệ chống lại phần mềm độc hại? A A. Cài đặt và cập nhật phần mềm diệt virus thường xuyên B B. Mở tất cả các tệp đính kèm email từ người gửi không xác định C C. Cập nhật hệ điều hành và phần mềm thường xuyên D D. Cẩn trọng khi tải xuống phần mềm từ internet Câu 28 28. Trong ngữ cảnh bảo mật ứng dụng web, CORS (Cross-Origin Resource Sharing) đề cập đến cơ chế bảo mật nào? A A. Ngăn chặn tấn công SQL Injection B B. Kiểm soát tài nguyên được chia sẻ giữa các domain khác nhau C C. Bảo vệ chống lại tấn công XSS D D. Mã hóa dữ liệu truyền tải giữa client và server Câu 29 29. Bạn là quản trị viên hệ thống, phát hiện một máy chủ trong mạng có dấu hiệu bị xâm nhập. Bước tiếp theo quan trọng nhất bạn cần thực hiện là gì? A A. Khởi động lại máy chủ B B. Ngắt kết nối máy chủ khỏi mạng (cô lập) C C. Cập nhật phần mềm diệt virus trên máy chủ D D. Thông báo cho người dùng về sự cố Câu 30 30. Loại hình tấn công nào mà kẻ tấn công cố gắng tìm ra mật khẩu hoặc khóa mã hóa bằng cách thử tất cả các khả năng có thể? A A. Tấn công Dictionary (Từ điển) B B. Tấn công Brute-force (Tấn công vét cạn) C C. Tấn công Social Engineering D D. Tấn công Man-in-the-Middle (MITM) Đề 6 – Bài tập, đề thi trắc nghiệm online Kỹ năng giao tiếp Đề 8 – Bài tập, đề thi trắc nghiệm online Kế toán máy misa