Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạngĐề 13 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng Đăng vào 2 Tháng 5, 2026 bởi admin Đề 13 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng Đề 13 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng Số câu30Quiz ID10478 Làm bài Câu 1 1. Hình thức tấn công mạng nào lợi dụng sự tin tưởng của người dùng để đánh cắp thông tin cá nhân hoặc tài khoản? A A. Tấn công từ chối dịch vụ (DoS) B B. Tấn công SQL Injection C C. Tấn công lừa đảo (Phishing) D D. Tấn công Man-in-the-Middle (MitM) Câu 2 2. Nguyên tắc bảo mật 'AAA' trong an ninh mạng bao gồm những yếu tố nào? A A. Authentication, Authorization, Accounting B B. Availability, Anonymity, Access C C. Auditing, Application, Administration D D. Alert, Analysis, Action Câu 3 3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng? A A. Trojan B B. Virus C C. Worm D D. Spyware Câu 4 4. Biện pháp bảo mật nào giúp mã hóa dữ liệu khi truyền qua mạng, đảm bảo tính bí mật thông tin? A A. Tường lửa (Firewall) B B. VPN (Mạng riêng ảo) C C. Hệ thống phát hiện xâm nhập (IDS) D D. Phần mềm diệt virus Câu 5 5. Trong ngữ cảnh bảo mật web, 'Cross-Site Scripting' (XSS) là loại tấn công nhắm vào đâu? A A. Máy chủ web B B. Cơ sở dữ liệu C C. Trình duyệt web của người dùng D D. Hệ điều hành máy chủ Câu 6 6. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào? A A. Chỉ sử dụng mật khẩu mạnh hơn B B. Yêu cầu nhiều bước xác thực khác nhau C C. Giới hạn số lần đăng nhập sai D D. Mã hóa dữ liệu đăng nhập Câu 7 7. Công cụ nào thường được sử dụng để kiểm tra và đánh giá mức độ bảo mật của hệ thống mạng? A A. Wireshark B B. Nmap C C. Metasploit D D. Snort Câu 8 8. Trong bảo mật cơ sở dữ liệu, 'SQL Injection' là loại tấn công lợi dụng lỗ hổng nào? A A. Lỗi cấu hình máy chủ B B. Lỗi xác thực người dùng C C. Lỗi xử lý truy vấn SQL D D. Lỗi giao thức mạng Câu 9 9. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ dữ liệu thẻ thanh toán? A A. ISO 27001 B B. PCI DSS C C. GDPR D D. HIPAA Câu 10 10. Hình thức tấn công 'DDoS' (Distributed Denial of Service) gây hại cho hệ thống bằng cách nào? A A. Phá hủy dữ liệu B B. Đánh cắp thông tin C C. Làm quá tải tài nguyên D D. Thay đổi cấu hình Câu 11 11. Khái niệm 'Zero-day vulnerability' chỉ điều gì trong bảo mật phần mềm? A A. Lỗ hổng đã được vá B B. Lỗ hổng chưa được biết đến và chưa có bản vá C C. Lỗ hổng chỉ xuất hiện vào ngày đầu tiên D D. Lỗ hổng không gây nguy hiểm Câu 12 12. Trong quy trình ứng phó sự cố an ninh mạng, giai đoạn 'Ứng phó' (Response) bao gồm hoạt động nào? A A. Xác định sự cố B B. Ngăn chặn và khắc phục sự cố C C. Phục hồi hệ thống D D. Rút kinh nghiệm Câu 13 13. Loại tấn công nào thường sử dụng kỹ thuật 'Social Engineering' để thu thập thông tin? A A. Brute-force attack B B. Phishing attack C C. Denial-of-service attack D D. Man-in-the-middle attack Câu 14 14. Chứng chỉ số (Digital Certificate) được sử dụng để xác thực điều gì trong giao tiếp trực tuyến? A A. Tính toàn vẹn của dữ liệu B B. Danh tính của máy chủ hoặc người dùng C C. Tính bí mật của thông tin D D. Khả năng chống tấn công từ chối dịch vụ Câu 15 15. Phương pháp 'Penetration Testing' (Kiểm thử xâm nhập) giúp tổ chức làm gì? A A. Ngăn chặn tất cả các cuộc tấn công B B. Xác định và vá các lỗ hổng bảo mật C C. Tăng tốc độ hệ thống D D. Sao lưu dữ liệu Câu 16 16. Trong bảo mật ứng dụng web, 'CSRF' (Cross-Site Request Forgery) là loại tấn công lợi dụng điều gì? A A. Phiên làm việc (Session) của người dùng B B. Lỗi xác thực (Authentication) C C. Cơ chế ủy quyền (Authorization) D D. Lỗi mã hóa (Encryption) Câu 17 17. Biện pháp bảo mật nào giúp ngăn chặn truy cập trái phép vào hệ thống mạng từ bên ngoài? A A. Mã hóa dữ liệu B B. Tường lửa (Firewall) C C. Xác thực đa yếu tố D D. Giám sát an ninh Câu 18 18. Khi một nhân viên vô tình làm mất USB chứa dữ liệu nhạy cảm của công ty, đây là loại rủi ro bảo mật nào? A A. Rủi ro kỹ thuật B B. Rủi ro vật lý C C. Rủi ro con người D D. Rủi ro môi trường Câu 19 19. Phương pháp tấn công 'Brute-force' hoạt động bằng cách nào? A A. Khai thác lỗ hổng phần mềm B B. Thử tất cả các khả năng mật khẩu C C. Gây quá tải hệ thống D D. Lừa đảo người dùng Câu 20 20. Trong mô hình bảo mật 'Defense in Depth' (Phòng thủ theo chiều sâu), mục tiêu chính là gì? A A. Chỉ sử dụng một lớp bảo vệ mạnh nhất B B. Xây dựng nhiều lớp bảo vệ khác nhau C C. Tập trung vào bảo vệ lớp mạng D D. Loại bỏ hoàn toàn rủi ro Câu 21 21. Công cụ 'Snort' thường được sử dụng với vai trò gì trong an ninh mạng? A A. Phần mềm diệt virus B B. Hệ thống phát hiện xâm nhập (IDS) C C. Tường lửa (Firewall) D D. Công cụ kiểm thử xâm nhập Câu 22 22. Trong bối cảnh bảo mật đám mây, mô hình trách nhiệm chung (Shared Responsibility Model) phân chia trách nhiệm bảo mật giữa ai? A A. Nhà cung cấp dịch vụ đám mây và người dùng B B. Nhà cung cấp dịch vụ đám mây và chính phủ C C. Người dùng và nhà sản xuất phần mềm D D. Chính phủ và người dùng Câu 23 23. Loại tấn công nào cố gắng giả mạo địa chỉ MAC để chiếm quyền kiểm soát truyền thông trong mạng LAN? A A. ARP poisoning B B. DNS spoofing C C. IP spoofing D D. Session hijacking Câu 24 24. Quy trình 'Incident Response' (Ứng phó sự cố) bắt đầu bằng giai đoạn nào? A A. Phục hồi (Recovery) B B. Nhận diện (Identification) C C. Ngăn chặn (Containment) D D. Rút kinh nghiệm (Lessons Learned) Câu 25 25. Để bảo vệ dữ liệu trên thiết bị di động, biện pháp nào sau đây quan trọng nhất? A A. Cài đặt nhiều ứng dụng B B. Sử dụng mật khẩu mạnh và khóa màn hình C C. Tắt Bluetooth thường xuyên D D. Sạc pin đầy đủ Câu 26 26. Trong mật mã học, 'mã hóa đối xứng' (Symmetric encryption) sử dụng bao nhiêu khóa để mã hóa và giải mã? A A. Một khóa duy nhất B B. Hai khóa khác nhau C C. Ba khóa D D. Không sử dụng khóa Câu 27 27. Hình thức tấn công 'Ransomware' gây hại bằng cách nào? A A. Xóa dữ liệu B B. Mã hóa dữ liệu và đòi tiền chuộc C C. Gián điệp thông tin D D. Phá hoại phần cứng Câu 28 28. Để đảm bảo tính toàn vẹn dữ liệu, kỹ thuật nào thường được sử dụng? A A. Mã hóa (Encryption) B B. Băm (Hashing) C C. Chữ ký số (Digital Signature) D D. Xác thực (Authentication) Câu 29 29. Trong bảo mật mạng không dây (Wi-Fi), giao thức nào được coi là an toàn nhất hiện nay? A A. WEP B B. WPA C C. WPA2 D D. WPA3 Câu 30 30. Giả sử bạn nhận được một email yêu cầu xác nhận thông tin tài khoản ngân hàng bằng cách nhấp vào một liên kết lạ. Bạn nên làm gì? A A. Nhấp vào liên kết và làm theo hướng dẫn B B. Chuyển tiếp email cho bạn bè để hỏi ý kiến C C. Xóa email và báo cáo email lừa đảo D D. Trả lời email để hỏi thêm thông tin Đề 12 – Bài tập, đề thi trắc nghiệm online Kỹ năng giao tiếp Đề 14 – Bài tập, đề thi trắc nghiệm online Kế toán máy misa