Đề thi, bài tập trắc nghiệm online Bảo mật an ninh mạngĐề 12 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng Đăng vào 2 Tháng 5, 2026 bởi admin Đề 12 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng Đề 12 – Bài tập, đề thi trắc nghiệm online Bảo mật an ninh mạng Số câu30Quiz ID10477 Làm bài Câu 1 1. Hình thức tấn công nào lợi dụng sự tin tưởng của con người để thu thập thông tin nhạy cảm? A A. Tấn công DDoS B B. Tấn công SQL Injection C C. Tấn công Social Engineering D D. Tấn công Brute Force Câu 2 2. Biện pháp bảo mật nào sau đây giúp ngăn chặn truy cập trái phép vào hệ thống mạng bằng cách kiểm soát lưu lượng? A A. Mã hóa dữ liệu B B. Tường lửa (Firewall) C C. Xác thực đa yếu tố D D. Sao lưu dữ liệu Câu 3 3. Loại phần mềm độc hại nào tự nhân bản và lây lan sang các máy tính khác trong mạng? A A. Trojan B B. Spyware C C. Virus D D. Rootkit Câu 4 4. Phương pháp mã hóa nào biến đổi dữ liệu thành dạng không thể đọc được, chỉ có thể giải mã bằng khóa bí mật? A A. Mã hóa một chiều (Hashing) B B. Mã hóa đối xứng (Symmetric Encryption) C C. Mã hóa bất đối xứng (Asymmetric Encryption) D D. Mã hóa Base64 Câu 5 5. Trong bảo mật web, XSS là viết tắt của hình thức tấn công nào? A A. Cross-Site Scripting B B. XML Site Security C C. eXtended Server Storage D D. Cross-System Script Câu 6 6. Nguyên tắc 'AAA' trong bảo mật mạng bao gồm những yếu tố nào? A A. Authentication, Authorization, Accounting B B. Access, Audit, Alert C C. Application, Algorithm, Architecture D D. Availability, Anonymity, Assurance Câu 7 7. Phương pháp tấn công từ chối dịch vụ (DoS) nào làm ngập hệ thống mục tiêu bằng một lượng lớn lưu lượng truy cập giả mạo từ nhiều nguồn khác nhau? A A. Tấn công Buffer Overflow B B. Tấn công DDoS (Distributed Denial of Service) C C. Tấn công Man-in-the-Middle D D. Tấn công Zero-day Câu 8 8. Chứng chỉ số (Digital Certificate) được sử dụng để làm gì trong giao tiếp trực tuyến? A A. Tăng tốc độ truyền dữ liệu B B. Xác thực danh tính và mã hóa dữ liệu C C. Ngăn chặn virus xâm nhập D D. Sao lưu dữ liệu tự động Câu 9 9. Công cụ nào thường được sử dụng để kiểm thử xâm nhập (Penetration Testing) vào hệ thống mạng? A A. Microsoft Word B B. Wireshark C C. Adobe Photoshop D D. Google Chrome Câu 10 10. Biện pháp bảo mật nào tập trung vào việc bảo vệ dữ liệu trong suốt vòng đời của nó, từ khi tạo ra đến khi hủy bỏ? A A. Bảo mật vật lý B B. Bảo mật ứng dụng C C. Bảo mật dữ liệu D D. Bảo mật mạng Câu 11 11. Hình thức tấn công nào mà kẻ tấn công bí mật nghe lén thông tin trao đổi giữa hai bên? A A. Tấn công Replay B B. Tấn công Man-in-the-Middle (MITM) C C. Tấn công Phishing D D. Tấn công SQL Injection Câu 12 12. VPN (Virtual Private Network) được sử dụng để làm gì? A A. Tăng tốc độ internet B B. Tạo kết nối mạng riêng ảo an toàn C C. Chặn quảng cáo trực tuyến D D. Quét virus và phần mềm độc hại Câu 13 13. Trong quản lý rủi ro an ninh mạng, 'vulnerability' (lỗ hổng) được hiểu là gì? A A. Sự cố an ninh đã xảy ra B B. Điểm yếu trong hệ thống có thể bị khai thác C C. Biện pháp phòng ngừa tấn công D D. Quy trình khôi phục sau sự cố Câu 14 14. Loại tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn mã độc vào cơ sở dữ liệu? A A. Tấn công CSRF B B. Tấn công SQL Injection C C. Tấn công Directory Traversal D D. Tấn công XXE Câu 15 15. Mục tiêu chính của bảo mật thông tin là đảm bảo những yếu tố nào? A A. Tốc độ, hiệu suất, khả năng mở rộng B B. Bí mật, toàn vẹn, khả dụng (CIA Triad) C C. Tiện lợi, dễ sử dụng, giá cả phải chăng D D. Tính mới, sáng tạo, độc đáo Câu 16 16. Trong lĩnh vực bảo mật, 'zero-day exploit' đề cập đến điều gì? A A. Tấn công xảy ra vào ngày đầu tiên của tháng B B. Lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá C C. Tấn công chỉ kéo dài trong một ngày D D. Phương pháp bảo mật không tốn kém Câu 17 17. Biện pháp nào sau đây giúp bảo vệ chống lại tấn công Brute Force vào mật khẩu? A A. Sử dụng mật khẩu đơn giản, dễ nhớ B B. Kích hoạt xác thực đa yếu tố (MFA) C C. Tắt tường lửa D D. Mở tất cả các cổng mạng Câu 18 18. Chính sách mật khẩu mạnh KHÔNG nên bao gồm yếu tố nào sau đây? A A. Độ dài tối thiểu B B. Sử dụng ký tự đặc biệt C C. Dễ đoán, liên quan đến thông tin cá nhân D D. Kết hợp chữ hoa, chữ thường và số Câu 19 19. Trong an ninh mạng, 'incident response' (ứng phó sự cố) là gì? A A. Ngăn chặn sự cố xảy ra B B. Phát hiện, ứng phó và khắc phục sự cố an ninh C C. Kiểm tra định kỳ hệ thống D D. Đào tạo người dùng về bảo mật Câu 20 20. Loại hình tấn công nào giả mạo địa chỉ email hoặc website để lừa người dùng cung cấp thông tin cá nhân? A A. Tấn công Pharming B B. Tấn công Phishing C C. Tấn công Watering Hole D D. Tấn công Baiting Câu 21 21. Biện pháp bảo mật nào giúp xác minh danh tính của người dùng trước khi cấp quyền truy cập vào hệ thống? A A. Mã hóa dữ liệu B B. Xác thực (Authentication) C C. Sao lưu dữ liệu D D. Giám sát an ninh Câu 22 22. Trong ngữ cảnh bảo mật ứng dụng web, CSRF là viết tắt của? A A. Cross-Site Request Forgery B B. Cascading Style Sheet Request Failure C C. Client-Side Rendering Framework D D. Centralized Server Resource Firewall Câu 23 23. Phương pháp bảo mật nào sử dụng 'honeypot'? A A. Phòng ngừa xâm nhập (IPS) B B. Phát hiện xâm nhập (IDS) C C. Phản hồi sự cố (Incident Response) D D. Đánh giá rủi ro (Risk Assessment) Câu 24 24. Điều gì KHÔNG phải là một loại hình tấn công Malware phổ biến? A A. Ransomware B B. Adware C C. Firmware D D. Worms Câu 25 25. Tiêu chuẩn bảo mật nào tập trung vào việc bảo vệ dữ liệu thẻ thanh toán? A A. ISO 27001 B B. GDPR C C. PCI DSS D D. HIPAA Câu 26 26. Trong mô hình bảo mật 'Defense in Depth', nguyên tắc cốt lõi là gì? A A. Tập trung vào một lớp bảo mật mạnh nhất B B. Sử dụng nhiều lớp bảo mật khác nhau C C. Bảo mật mọi thứ một cách tuyệt đối D D. Chỉ bảo mật dữ liệu quan trọng nhất Câu 27 27. Loại tấn công nào nhắm vào chuỗi cung ứng phần mềm? A A. Tấn công Race Condition B B. Tấn công Supply Chain C C. Tấn công Session Hijacking D D. Tấn công Clickjacking Câu 28 28. Phương pháp nào sau đây KHÔNG phải là biện pháp bảo mật vật lý? A A. Kiểm soát truy cập bằng thẻ từ B B. Mã hóa ổ cứng C C. Camera giám sát D D. Khóa cửa phòng server Câu 29 29. Trong bảo mật đám mây, mô hình 'Shared Responsibility' (Trách nhiệm chung) nghĩa là gì? A A. Nhà cung cấp dịch vụ đám mây chịu trách nhiệm hoàn toàn về bảo mật B B. Khách hàng chịu trách nhiệm hoàn toàn về bảo mật C C. Trách nhiệm bảo mật được chia sẻ giữa nhà cung cấp và khách hàng D D. Không ai chịu trách nhiệm về bảo mật trong môi trường đám mây Câu 30 30. Bạn nhận được một email thông báo trúng thưởng từ một chương trình mà bạn không tham gia, yêu cầu cung cấp thông tin cá nhân để nhận giải. Bạn nên làm gì? A A. Cung cấp thông tin theo yêu cầu để nhận giải B B. Chuyển tiếp email cho bạn bè để cùng tham gia C C. Xóa email và không nhấp vào bất kỳ liên kết nào D D. Báo cáo email này cho cơ quan chức năng và xóa email Đề 11 – Bài tập, đề thi trắc nghiệm online Kỹ năng giao tiếp Đề 13 – Bài tập, đề thi trắc nghiệm online Kế toán máy misa