Đề thi, bài tập trắc nghiệm online Mạng máy tínhTrắc nghiệm Mạng máy tính chương 8 Đăng vào 3 Tháng 5, 2026 bởi admin Trắc nghiệm Mạng máy tính chương 8 Trắc nghiệm Mạng máy tính chương 8 Số câu25Quiz ID40182 Làm bài Câu 1 Trong bảo mật Email, giao thức PGP (Pretty Good Privacy) cung cấp những dịch vụ nào? A Chỉ cung cấp dịch vụ gửi thư nhanh B Xác thực, bí mật, nén và quản lý khóa C Lọc thư rác tự động D Chuyển đổi văn bản thành giọng nói Câu 2 Hệ thống phát hiện xâm nhập (IDS) khác với Hệ thống ngăn ngừa xâm nhập (IPS) ở điểm cơ bản nào? A IDS chỉ cảnh báo còn IPS có thể chủ động chặn lưu lượng độc hại B IDS hoạt động ở tầng vật lý còn IPS hoạt động ở tầng mạng C IDS sử dụng mật mã còn IPS thì không D IDS chỉ dùng cho mạng không dây Câu 3 Thuật toán RSA dựa trên độ khó của bài toán toán học nào để đảm bảo tính an toàn? A Tính logarit rời rạc B Phân tích số nguyên lớn thành thừa số nguyên tố C Giải hệ phương trình tuyến tính D Tìm đường đi ngắn nhất trong đồ thị Câu 4 Mã hóa DES (Data Encryption Standard) sử dụng độ dài khóa thực tế là bao nhiêu bit? A 128 bit B 64 bit C 56 bit D 256 bit Câu 5 Firewall kiểu 'Application Gateway' (Cổng ứng dụng) hoạt động khác với lọc gói tin thông thường như thế nào? A Nó chỉ kiểm tra địa chỉ IP nguồn B Nó hoạt động như một máy chủ ủy thác (Proxy) kiểm tra dữ liệu ứng dụng C Nó hoạt động nhanh hơn bộ lọc gói tin D Nó không thể chặn được lưu lượng HTTP Câu 6 Giao thức SSL/TLS hoạt động chủ yếu ở tầng nào trong mô hình phân tầng mạng máy tính? A Tầng liên kết dữ liệu B Tầng mạng C Tầng giao vận (Transport layer) D Tầng vật lý Câu 7 Chức năng chính của Message Authentication Code (MAC) là gì? A Nén gói tin để truyền nhanh hơn B Đảm bảo tính toàn vẹn và xác thực nguồn gốc thông điệp C Tìm đường đi tối ưu cho gói tin IP D Chuyển đổi địa chỉ MAC thành địa chỉ IP Câu 8 Giao thức bảo mật nào thường được sử dụng để tạo đường truyền an toàn cho các ứng dụng web thông qua HTTPS? A IPsec B SSH C TLS (Transport Layer Security) D SNMP Câu 9 Giao thức xác thực 'Kerberos' sử dụng mô hình nào để quản lý khóa? A Trao đổi khóa công khai trực tiếp B Trung tâm phân phối khóa (Key Distribution Center - KDC) C Sử dụng chứng chỉ số tự ký D Mật mã học đường cong Elliptic Câu 10 Sự khác biệt chính giữa mã hóa đối xứng và mã hóa bất đối xứng là gì? A Mã hóa đối xứng nhanh hơn nhưng cần chia sẻ khóa bí mật B Mã hóa bất đối xứng chỉ dùng được cho văn bản ngắn C Mã hóa đối xứng sử dụng hai khóa khác nhau cho gửi và nhận D Mã hóa bất đối xứng không thể bị phá vỡ Câu 11 Kỹ thuật nào được sử dụng để đảm bảo tính toàn vẹn của thông điệp bằng cách tạo ra một giá trị tóm tắt cố định từ dữ liệu đầu vào? A Mã hóa đối xứng B Mã hóa bất đối xứng C Hàm băm (Hash function) D Giao thức bắt tay Câu 12 Trong hệ thống mật mã khóa công khai (Asymmetric Key), người gửi sử dụng khóa nào để tạo chữ ký số nhằm mục đích xác thực? A Khóa công khai của người nhận B Khóa bí mật của người gửi C Khóa công khai của người gửi D Khóa bí mật của người nhận Câu 13 Mục đích chính của 'Nonce' trong các giao thức xác thực thực thể là gì? A Tăng tốc độ mã hóa dữ liệu B Chống lại tấn công phát lại (Replay attack) C Nén dữ liệu trước khi gửi D Tạo ra khóa phiên cho người dùng Câu 14 Kỹ thuật 'Packet Sniffing' thường được kẻ tấn công thực hiện bằng cách đặt card mạng ở chế độ nào? A Chế độ Unicast B Chế độ Promiscuous (Hỗn tạp) C Chế độ Multicast D Chế độ tiết kiệm năng lượng Câu 15 Khái niệm 'Honeypot' trong an ninh mạng được dùng để làm gì? A Tăng tốc độ kết nối internet cho người dùng B Nhử kẻ tấn công vào hệ thống giả lập để theo dõi và nghiên cứu C Lưu trữ dữ liệu dự phòng cho doanh nghiệp D Tạo ra các khóa mã hóa mạnh hơn Câu 16 Trong kiến trúc IPsec, chế độ nào thực hiện mã hóa toàn bộ gói tin IP ban đầu và thêm một tiêu đề IP mới? A Chế độ vận chuyển (Transport mode) B Chế độ đường hầm (Tunnel mode) C Chế độ xác thực (Authentication mode) D Chế độ không kết nối Câu 17 Một 'Stateless Packet Filter' (Bộ lọc gói tin không trạng thái) đưa ra quyết định lọc dựa trên thông tin nào sau đây? A Trạng thái của kết nối TCP hiện tại B Nội dung của tầng ứng dụng C Địa chỉ IP và số hiệu cổng trong tiêu đề gói tin D Lịch sử các gói tin đã đi qua trước đó Câu 18 Trong IPsec, tiêu đề ESP (Encapsulating Security Payload) cung cấp dịch vụ nào mà tiêu đề AH (Authentication Header) không có? A Tính xác thực nguồn gốc B Tính bí mật (Mã hóa dữ liệu) C Tính toàn vẹn dữ liệu D Chống phát lại Câu 19 Một chứng chỉ số X.509 chứa thông tin quan trọng nhất nào sau đây? A Khóa bí mật của chủ sở hữu chứng chỉ B Khóa công khai của chủ sở hữu và chữ ký số của CA C Mật khẩu đăng nhập máy chủ D Địa chỉ vật lý của máy tính Câu 20 Thuật toán Diffie-Hellman được sử dụng chủ yếu cho mục đích nào? A Mã hóa dữ liệu khối lớn B Trao đổi khóa bí mật một cách an toàn qua kênh không an toàn C Tạo chữ ký số cho văn bản D Phát hiện lỗi truyền tin Câu 21 Thành phần nào trong hạ tầng khóa công khai (PKI) chịu trách nhiệm xác nhận danh tính và cấp chứng chỉ số cho người dùng? A Đại lý chuyển tiếp B Tổ chức chứng thực (Certification Authority - CA) C Máy chủ DNS D Bộ định tuyến biên Câu 22 Tấn công 'ARP Spoofing' xảy ra ở tầng nào trong mô hình OSI? A Tầng vật lý B Tầng liên kết dữ liệu (Data Link layer) C Tầng mạng D Tầng phiên Câu 23 Trong lĩnh vực an toàn mạng, thuộc tính nào đảm bảo rằng thông tin không bị tiết lộ cho các thực thể không có thẩm quyền? A Tính bí mật (Confidentiality) B Tính toàn vẹn (Integrity) C Tính xác thực (Authentication) D Tính sẵn sàng (Availability) Câu 24 Trong tấn công từ chối dịch vụ dạng 'SYN Flood', kẻ tấn công lợi dụng kẽ hở nào của giao thức TCP? A Quá trình kết thúc kết nối bằng gói FIN B Quá trình bắt tay ba bước (Three-way handshake) C Cơ chế kiểm soát luồng (Flow control) D Cơ chế đánh số thứ tự gói tin Câu 25 Tấn công 'Man-in-the-middle' (Kẻ đứng giữa) đe dọa trực tiếp đến thuộc tính bảo mật nào nhất? A Tính sẵn sàng B Tính bí mật và tính xác thực C Tính kinh tế của mạng D Tính tương thích phần cứng Trắc nghiệm Mạng máy tính chương 7 Trắc nghiệm Mạng máy tính trong cuộc sống hiện đại