1. Trong các kỹ thuật tấn công từ chối dịch vụ (DoS), ‘SYN Flood’ tấn công vào giai đoạn nào của quá trình thiết lập kết nối TCP?
A. Giai đoạn bắt tay ba bước (three-way handshake), bằng cách gửi nhiều gói tin SYN mà không hoàn thành bước cuối cùng.
B. Giai đoạn truyền dữ liệu sau khi kết nối đã được thiết lập.
C. Giai đoạn đóng kết nối TCP.
D. Giai đoạn phân giải tên miền (DNS resolution).
2. Một tổ chức đang xem xét việc áp dụng mô hình ‘Zero Trust’ (Tin cậy bằng không). Nguyên tắc cốt lõi mà mô hình này nhấn mạnh là gì?
A. Luôn xác minh mọi yêu cầu truy cập, bất kể nguồn gốc hay vị trí, và không tin tưởng mặc định bất kỳ người dùng hay thiết bị nào.
B. Chỉ cấp quyền truy cập cho những người dùng đã được xác thực danh tính thông qua các phương thức sinh trắc học.
C. Xây dựng một ‘vùng an toàn’ vững chắc để bảo vệ tài sản quan trọng khỏi mọi truy cập từ bên ngoài.
D. Giới hạn nghiêm ngặt quyền truy cập vào hệ thống chỉ trong giờ làm việc để giảm thiểu rủi ro.
3. Trong mô hình OSI (Open Systems Interconnection), lớp nào chịu trách nhiệm cho việc định tuyến các gói tin qua mạng và xác định đường đi tốt nhất?
A. Lớp Mạng (Network Layer).
B. Lớp Vận chuyển (Transport Layer).
C. Lớp Liên kết Dữ liệu (Data Link Layer).
D. Lớp Ứng dụng (Application Layer).
4. Một chiến lược phòng chống tấn công ‘Man-in-the-Middle’ (MITM) hiệu quả nhất là gì?
A. Sử dụng các giao thức mã hóa mạnh như TLS/SSL để bảo vệ dữ liệu truyền tải và xác thực danh tính các điểm cuối.
B. Yêu cầu tất cả người dùng sử dụng mật khẩu mạnh và thay đổi định kỳ.
C. Triển khai tường lửa thế hệ mới (NGFW) để giám sát lưu lượng mạng.
D. Thường xuyên cập nhật phần mềm và hệ điều hành để vá các lỗ hổng đã biết.
5. Trong công tác khắc phục sự cố an ninh mạng, bước nào sau đây thường được ưu tiên thực hiện đầu tiên sau khi phát hiện một sự cố?
A. Ngăn chặn sự cố lan rộng thêm bằng cách cô lập các hệ thống bị ảnh hưởng.
B. Ghi lại tất cả các bằng chứng liên quan đến sự cố.
C. Phân tích nguyên nhân gốc rễ của sự cố.
D. Thông báo cho các bên liên quan và cơ quan chức năng.
6. Đâu là một ví dụ về tấn công ‘Denial of Service’ (DoS) hoặc ‘Distributed Denial of Service’ (DDoS)?
A. Gửi một lượng lớn yêu cầu truy cập đến máy chủ hoặc dịch vụ mạng, làm quá tải khả năng xử lý và khiến dịch vụ không thể truy cập được đối với người dùng hợp pháp.
B. Cài đặt phần mềm gián điệp (spyware) để theo dõi hoạt động của người dùng.
C. Mạo danh địa chỉ IP của một máy chủ hợp pháp để lừa các máy tính khác.
D. Sử dụng mật khẩu yếu để truy cập trái phép vào tài khoản người dùng.
7. Yếu tố nào sau đây là quan trọng nhất khi triển khai chính sách ‘Least Privilege’ (Quyền tối thiểu)?
A. Cấp cho người dùng và hệ thống chỉ những quyền truy cập cần thiết để thực hiện nhiệm vụ của họ, không hơn.
B. Yêu cầu tất cả người dùng phải có quyền quản trị hệ thống.
C. Cho phép mọi người dùng truy cập vào tất cả các tài nguyên.
D. Chỉ cấp quyền truy cập dựa trên chức danh công việc mà không xem xét nhu cầu thực tế.
8. Một lỗ hổng bảo mật phổ biến trong các ứng dụng web là ‘SQL Injection’. Kẻ tấn công khai thác lỗ hổng này nhằm mục đích gì?
A. Thực thi các lệnh SQL tùy ý trên cơ sở dữ liệu của ứng dụng web, có thể dẫn đến truy cập, sửa đổi hoặc xóa dữ liệu.
B. Tải lên các tệp tin độc hại vào máy chủ web.
C. Gây ra lỗi tràn bộ đệm (buffer overflow) trong ứng dụng.
D. Chuyển hướng người dùng đến các trang web lừa đảo.
9. Theo các nguyên tắc quản lý rủi ro an ninh mạng, ‘giảm thiểu rủi ro’ (Risk Mitigation) là hành động gì?
A. Thực hiện các biện pháp kiểm soát để giảm thiểu khả năng xảy ra một mối đe dọa hoặc giảm thiểu tác động của nó.
B. Chuyển giao toàn bộ trách nhiệm rủi ro cho một bên thứ ba.
C. Loại bỏ hoàn toàn một mối đe dọa khỏi hệ thống.
D. Chấp nhận toàn bộ rủi ro mà không có bất kỳ hành động phòng ngừa nào.
10. Khái niệm ‘Social Engineering’ (Kỹ thuật xã hội) trong an ninh mạng chủ yếu dựa vào yếu tố nào để thành công?
A. Thao túng tâm lý và hành vi của con người để họ tự nguyện cung cấp thông tin hoặc thực hiện hành động mà kẻ tấn công mong muốn.
B. Khai thác các lỗ hổng kỹ thuật trong phần mềm và phần cứng.
C. Sử dụng các công cụ tự động để quét và khai thác mạng.
D. Phân tích dữ liệu lớn để tìm kiếm các mẫu hành vi bất thường.
11. Khái niệm ‘Phishing’ trong an ninh mạng thường đề cập đến loại tấn công nào?
A. Lừa đảo người dùng tiết lộ thông tin nhạy cảm (như tên đăng nhập, mật khẩu, thông tin thẻ tín dụng) bằng cách giả mạo thành các thực thể đáng tin cậy qua email, tin nhắn hoặc trang web giả mạo.
B. Cài đặt phần mềm độc hại (malware) vào hệ thống máy tính của nạn nhân mà không được phép.
C. Tấn công từ chối dịch vụ phân tán (DDoS) nhằm làm quá tải máy chủ và khiến dịch vụ không khả dụng.
D. Khai thác lỗ hổng trong phần mềm hoặc hệ điều hành để chiếm quyền kiểm soát hệ thống.
12. Khái niệm ‘APT’ (Advanced Persistent Threat) mô tả loại hình tấn công có đặc điểm nào?
A. Là các cuộc tấn công có chủ đích, kéo dài, sử dụng nhiều kỹ thuật tinh vi để xâm nhập và duy trì sự hiện diện bí mật trong mạng của mục tiêu.
B. Là các cuộc tấn công quy mô lớn, gây gián đoạn dịch vụ diện rộng trong thời gian ngắn.
C. Là các cuộc tấn công tự động, không cần sự can thiệp của con người, nhằm phát tán mã độc nhanh chóng.
D. Là các cuộc tấn công nhắm vào việc đánh cắp thông tin cá nhân của người dùng phổ thông.
13. Trong quản lý mật khẩu, ‘Mật khẩu dùng một lần’ (One-Time Password – OTP) có vai trò gì?
A. Cung cấp một lớp xác thực bổ sung, chỉ có hiệu lực trong một phiên đăng nhập hoặc một khoảng thời gian ngắn, làm tăng cường bảo mật so với mật khẩu tĩnh.
B. Thay thế hoàn toàn mật khẩu chính, giúp người dùng không cần nhớ mật khẩu phức tạp.
C. Cho phép người dùng truy cập vào nhiều hệ thống khác nhau chỉ với một lần đăng nhập.
D. Tự động tạo ra mật khẩu mạnh và duy nhất cho mỗi lần đăng nhập.
14. Trong bối cảnh an ninh mạng vật lý, biện pháp nào sau đây là hiệu quả nhất để ngăn chặn truy cập trái phép vào các trung tâm dữ liệu hoặc phòng máy chủ?
A. Sử dụng hệ thống kiểm soát ra vào đa yếu tố, kết hợp thẻ từ, mã PIN và xác thực sinh trắc học (vân tay, mống mắt).
B. Đặt biển báo ‘Cấm vào’ trước cửa phòng máy chủ.
C. Chỉ sử dụng khóa cơ thông thường cho tất cả các cửa.
D. Để cửa phòng máy chủ luôn mở để dễ dàng tiếp cận khi cần.
15. Theo phân tích về các cuộc tấn công zero-day, yếu tố nào sau đây là thách thức lớn nhất đối với các tổ chức trong việc phòng chống?
A. Khả năng phát hiện và phản ứng nhanh chóng với các lỗ hổng chưa từng được biết đến, vì chúng chưa có bản vá hoặc chữ ký phát hiện.
B. Chi phí cao để triển khai các giải pháp an ninh mạng tiên tiến nhất trên thị trường.
C. Sự thiếu hụt nhân lực có chuyên môn cao trong lĩnh vực an ninh mạng để quản lý hệ thống.
D. Việc người dùng cuối thường xuyên bỏ qua các cảnh báo bảo mật từ hệ thống.
16. Mục tiêu chính của việc triển khai ‘Mã hóa đầu cuối’ (End-to-End Encryption) trong các ứng dụng nhắn tin là gì?
A. Đảm bảo chỉ người gửi và người nhận mới có thể đọc được nội dung tin nhắn, ngay cả nhà cung cấp dịch vụ cũng không thể giải mã.
B. Nén dữ liệu tin nhắn để tiết kiệm băng thông mạng.
C. Xác thực danh tính của người gửi tin nhắn.
D. Lưu trữ an toàn lịch sử tin nhắn trên máy chủ.
17. Khi nói về các biện pháp kiểm soát truy cập, sự khác biệt cơ bản giữa ‘Xác thực’ (Authentication) và ‘Ủy quyền’ (Authorization) là gì?
A. Xác thực là quá trình kiểm tra xem người dùng/thiết bị có phải là người họ khai báo hay không, còn Ủy quyền là quá trình xác định người dùng/thiết bị đó được phép làm gì.
B. Xác thực sử dụng mật khẩu, còn Ủy quyền sử dụng mã hóa khóa công khai.
C. Xác thực giới hạn quyền truy cập, còn Ủy quyền cho phép truy cập.
D. Xác thực là hành động của người dùng, còn Ủy quyền là hành động của hệ thống.
18. Trong bối cảnh tấn công ransomware, kỹ thuật ‘double extortion’ (tống tiền hai lần) đề cập đến hành động nào của kẻ tấn công?
A. Mã hóa dữ liệu và đe dọa công khai dữ liệu đó nếu nạn nhân không trả tiền chuộc.
B. Gửi yêu cầu tiền chuộc hai lần liên tiếp cho cùng một vụ tấn công.
C. Lấy cắp dữ liệu và sau đó mã hóa dữ liệu đó để đòi tiền chuộc.
D. Tấn công vào cả hệ thống sao lưu và hệ thống sản xuất để tăng áp lực.
19. Tại sao việc cập nhật bản vá bảo mật (security patches) cho hệ điều hành và ứng dụng lại quan trọng?
A. Để vá các lỗ hổng bảo mật đã biết mà kẻ tấn công có thể khai thác.
B. Để tăng hiệu suất hoạt động của hệ thống và ứng dụng.
C. Để bổ sung các tính năng mới và giao diện người dùng hiện đại hơn.
D. Để làm giảm yêu cầu về tài nguyên hệ thống.
20. Trong lĩnh vực mật mã học, hàm băm mật mã (cryptographic hash function) có đặc điểm quan trọng nào sau đây?
A. Tạo ra một giá trị ‘fingerprint’ có độ dài cố định từ dữ liệu đầu vào, không thể đảo ngược và nhạy cảm với mọi thay đổi nhỏ của dữ liệu.
B. Cho phép mã hóa và giải mã dữ liệu bằng một khóa duy nhất, đảm bảo tính bí mật.
C. Tạo ra một chuỗi ký tự ngẫu nhiên có thể được sử dụng để xác minh danh tính người dùng.
D. Sử dụng để nén dữ liệu mà không làm mất thông tin, giúp tăng tốc độ truyền tải.
21. Biện pháp nào hiệu quả nhất để chống lại tấn công ‘Cross-Site Scripting’ (XSS)?
A. Sử dụng tường lửa ứng dụng web (WAF) và kiểm tra đầu vào cẩn thận.
B. Mã hóa toàn bộ cơ sở dữ liệu.
C. Cập nhật thường xuyên hệ điều hành máy chủ.
D. Sử dụng xác thực đa yếu tố cho mọi người dùng.
22. Tại sao việc cập nhật hệ điều hành và phần mềm thường xuyên là rất quan trọng đối với an ninh mạng?
A. Để cải thiện hiệu suất và tốc độ xử lý của thiết bị.
B. Để bổ sung các tính năng mới và giao diện người dùng hấp dẫn hơn.
C. Để vá các lỗ hổng bảo mật đã được phát hiện, ngăn chặn kẻ tấn công khai thác.
D. Để tăng dung lượng lưu trữ trên thiết bị.
23. Mục tiêu của một cuộc tấn công DDoS (Distributed Denial of Service) là gì?
A. Truy cập trái phép vào dữ liệu nhạy cảm.
B. Kiểm soát hoàn toàn máy tính của nạn nhân.
C. Làm cho một dịch vụ hoặc tài nguyên mạng không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải nó với lưu lượng truy cập.
D. Đánh cắp thông tin đăng nhập của người dùng.
24. Khi một trang web sử dụng giao thức HTTPS thay vì HTTP, điều này cho thấy điều gì về kết nối?
A. Trang web có tốc độ tải nhanh hơn.
B. Kết nối giữa trình duyệt của người dùng và máy chủ web đã được mã hóa, đảm bảo tính bí mật và toàn vẹn của dữ liệu.
C. Trang web không yêu cầu người dùng đăng nhập.
D. Trang web đã được kiểm duyệt bởi cơ quan chức năng.
25. Trong phân tích rủi ro an ninh mạng, ‘vulnerability’ (lỗ hổng) được hiểu là gì?
A. Một hành động tấn công đang diễn ra.
B. Một điểm yếu trong hệ thống, quy trình hoặc kiểm soát có thể bị khai thác.
C. Một mối đe dọa tiềm ẩn từ bên ngoài.
D. Hậu quả của một cuộc tấn công thành công.
26. Mục đích chính của tường lửa (firewall) trong mạng máy tính là gì?
A. Tăng tốc độ truyền dữ liệu giữa các máy tính.
B. Mã hóa toàn bộ lưu lượng truy cập mạng.
C. Giám sát và kiểm soát lưu lượng mạng dựa trên các quy tắc định sẵn để ngăn chặn truy cập trái phép.
D. Sao lưu dữ liệu định kỳ cho toàn bộ hệ thống.
27. Việc thực hiện ‘penetration testing’ (kiểm thử xâm nhập) có mục đích chính là gì?
A. Tự động hóa quy trình cập nhật phần mềm.
B. Mô phỏng các cuộc tấn công thực tế để xác định các lỗ hổng bảo mật và điểm yếu trong hệ thống.
C. Phân tích hành vi của người dùng trên mạng.
D. Xây dựng các chính sách bảo mật mới.
28. Khái niệm ‘Zero Trust’ trong an ninh mạng đề cao nguyên tắc nào?
A. Tin tưởng mọi người dùng và thiết bị trong mạng nội bộ.
B. Không tin tưởng bất kỳ ai hoặc thiết bị nào, luôn xác minh danh tính và quyền truy cập trước mỗi lần truy cập tài nguyên.
C. Chỉ áp dụng các biện pháp bảo mật mạnh mẽ cho người dùng bên ngoài mạng.
D. Tập trung vào việc bảo vệ các điểm cuối (endpoints) mà không quan tâm đến lưu lượng mạng.
29. SQL Injection là loại tấn công gì và nó nhắm vào đâu?
A. Nhắm vào các tệp tin cấu hình web server để thay đổi cài đặt.
B. Lợi dụng lỗ hổng trong việc xử lý đầu vào của ứng dụng web để thực thi các câu lệnh SQL độc hại, thường nhằm truy cập hoặc sửa đổi cơ sở dữ liệu.
C. Tấn công vào giao thức truyền tải email để chiếm đoạt tài khoản người dùng.
D. Sử dụng mã JavaScript độc hại để tấn công trình duyệt của người dùng.
30. Mã hóa đầu cuối (End-to-end encryption) có ý nghĩa gì đối với bảo mật thông tin liên lạc?
A. Chỉ mã hóa dữ liệu khi nó di chuyển giữa các máy chủ.
B. Đảm bảo rằng chỉ người gửi và người nhận mới có thể đọc được tin nhắn, không ai khác (kể cả nhà cung cấp dịch vụ) có thể giải mã.
C. Mã hóa dữ liệu trên thiết bị của người dùng trước khi nó được gửi đi.
D. Tăng tốc độ truyền dữ liệu bằng cách sử dụng mã hóa.
31. Giải pháp nào là quan trọng nhất để bảo vệ khỏi các cuộc tấn công ransomware?
A. Sử dụng phần mềm diệt virus mạnh mẽ.
B. Thường xuyên sao lưu dữ liệu quan trọng và lưu trữ bản sao ngoại tuyến hoặc trên đám mây an toàn.
C. Cài đặt tường lửa mới nhất.
D. Thay đổi mật khẩu hàng tuần.
32. Trong mô hình CIA của an ninh thông tin (Confidentiality, Integrity, Availability), ‘Integrity’ đề cập đến khía cạnh nào?
A. Đảm bảo thông tin chỉ được truy cập bởi những người dùng được ủy quyền.
B. Đảm bảo thông tin không bị tiết lộ cho các bên không được phép.
C. Đảm bảo tính chính xác và toàn vẹn của dữ liệu, ngăn chặn sửa đổi trái phép.
D. Đảm bảo hệ thống luôn sẵn sàng hoạt động khi cần thiết.
33. Khái niệm ‘Endpoint Security’ trong an ninh mạng bao gồm những gì?
A. Chỉ bảo vệ các thiết bị đầu cuối như máy tính cá nhân, laptop, điện thoại thông minh.
B. Bảo vệ toàn bộ hạ tầng mạng, bao gồm cả router, switch và server.
C. Tập trung vào việc bảo vệ các dịch vụ đám mây.
D. Chỉ xử lý các vấn đề liên quan đến mật khẩu.
34. Trong mã hóa bất đối xứng (asymmetric encryption), cặp khóa nào được sử dụng và với mục đích gì?
A. Một khóa công khai để mã hóa và một khóa bí mật để giải mã, đảm bảo tính bí mật.
B. Hai khóa bí mật giống nhau để đảm bảo tính toàn vẹn.
C. Một khóa bí mật để mã hóa và một khóa công khai để giải mã, đảm bảo tính xác thực.
D. Hai khóa công khai khác nhau để trao đổi khóa.
35. Trong bối cảnh an ninh mạng, ‘Phishing’ (tấn công giả mạo) thường nhắm mục tiêu vào yếu tố nào của con người để đánh cắp thông tin nhạy cảm?
A. Khả năng kỹ thuật sử dụng phần mềm độc hại.
B. Sự cả tin và thiếu cảnh giác của người dùng.
C. Khả năng truy cập vào các hệ thống máy chủ.
D. Kiến thức về các thuật toán mã hóa.
36. Khi một tổ chức sử dụng xác thực đa yếu tố (MFA), điều này cải thiện bảo mật bằng cách nào?
A. Giảm thiểu số lượng mật khẩu mà người dùng phải nhớ.
B. Yêu cầu người dùng cung cấp ít nhất hai loại bằng chứng độc lập để xác minh danh tính.
C. Tự động cập nhật phần mềm bảo mật trên tất cả các thiết bị.
D. Phân tích hành vi người dùng để phát hiện các hoạt động bất thường.
37. Loại tấn công mạng nào thường lợi dụng lỗ hổng trong phần mềm hoặc hệ điều hành chưa được vá lỗi để xâm nhập vào hệ thống?
A. Tấn công từ chối dịch vụ (DDoS).
B. Tấn công Man-in-the-Middle (MITM).
C. Khai thác lỗ hổng bảo mật (Exploit).
D. Tấn công Social Engineering.
38. Trong an ninh mạng, khái niệm ‘Social Engineering’ (kỹ thuật xã hội) thường đề cập đến hành vi nào?
A. Sử dụng các thuật toán mã hóa phức tạp để bảo vệ dữ liệu.
B. Lợi dụng tâm lý con người để thao túng, lừa đảo nhằm chiếm đoạt thông tin hoặc truy cập trái phép.
C. Tấn công vào hạ tầng mạng bằng cách gửi lưu lượng truy cập lớn.
D. Khai thác lỗ hổng trong mã nguồn ứng dụng.
39. Khi nói về ‘mã độc’ (malware), khái niệm nào sau đây mô tả đúng nhất một ‘Trojan horse’ (ngựa thành Troy)?
A. Một loại virus tự sao chép và lây lan qua các tệp tin.
B. Một chương trình giả dạng phần mềm hữu ích hoặc hợp pháp nhưng chứa mã độc hại ẩn bên trong.
C. Một chương trình tự động hóa các tác vụ lặp đi lặp lại trên mạng.
D. Một phần mềm được thiết kế để mã hóa dữ liệu và yêu cầu tiền chuộc.
40. Một ‘botnet’ là gì trong lĩnh vực an ninh mạng?
A. Một loại phần mềm diệt virus tiên tiến.
B. Một mạng lưới các máy tính bị điều khiển từ xa (gọi là ‘bot’ hoặc ‘zombie’) bởi kẻ tấn công để thực hiện các hoạt động độc hại.
C. Một hệ thống mã hóa dữ liệu mạnh mẽ.
D. Một giao thức mạng mới để truyền tải dữ liệu an toàn.
41. Một kỹ thuật tấn công mà kẻ tấn công giả mạo địa chỉ IP của một máy chủ đáng tin cậy để gửi các gói tin độc hại đến hệ thống mục tiêu được gọi là gì?
A. Port Scanning
B. IP Spoofing
C. DDoS Attack
D. Malware Analysis
42. Trong lĩnh vực mật mã, thuật toán RSA là ví dụ điển hình cho loại hình mã hóa nào?
A. Mã hóa đối xứng
B. Mã hóa bất đối xứng
C. Mã hóa dựa trên khóa bí mật chung
D. Mã hóa hoán vị
43. Trong mô hình CIA (Confidentiality, Integrity, Availability), tính toàn vẹn (Integrity) liên quan đến việc gì?
A. Ngăn chặn truy cập trái phép vào thông tin.
B. Đảm bảo thông tin không bị thay đổi hoặc xóa bỏ một cách trái phép.
C. Đảm bảo người dùng được ủy quyền có thể truy cập thông tin khi cần.
D. Xác minh danh tính của người dùng.
44. Trong mật mã học, thuật toán mã hóa nào sử dụng một khóa duy nhất cho cả quá trình mã hóa và giải mã?
A. Mã hóa bất đối xứng (Asymmetric Encryption)
B. Mã hóa đối xứng (Symmetric Encryption)
C. Hàm băm (Hashing Function)
D. Chữ ký số (Digital Signature)
45. Loại mã độc nào tự sao chép và lây lan sang các tệp hoặc chương trình khác mà không cần sự tương tác của người dùng?
A. Trojan Horse
B. Worm
C. Ransomware
D. Spyware
46. Mục đích chính của một bản vá bảo mật (security patch) là gì?
A. Cung cấp các tính năng mới cho phần mềm.
B. Sửa chữa các lỗ hổng bảo mật hoặc lỗi trong phần mềm.
C. Tăng hiệu suất hoạt động của hệ thống.
D. Thay đổi giao diện người dùng của ứng dụng.
47. Trong phân loại các mối đe dọa mạng, ‘Malware’ là một thuật ngữ chung bao gồm những loại nào sau đây?
A. Chỉ bao gồm Virus và Worm.
B. Bao gồm Virus, Worm, Trojan, Ransomware và Spyware.
C. Chỉ bao gồm các phần mềm quảng cáo (Adware).
D. Chỉ bao gồm các cuộc tấn công từ chối dịch vụ (DoS).
48. Một cuộc tấn công Zero-day là gì?
A. Một cuộc tấn công sử dụng mã độc đã cũ và dễ phát hiện.
B. Một cuộc tấn công nhắm vào các hệ thống chưa bao giờ bị tấn công trước đó.
C. Một cuộc tấn công khai thác một lỗ hổng bảo mật chưa được nhà cung cấp biết đến hoặc chưa có bản vá.
D. Một cuộc tấn công từ chối dịch vụ phân tán với quy mô lớn.
49. Trong các biện pháp bảo mật vật lý, đâu là một yếu tố quan trọng để bảo vệ các trung tâm dữ liệu?
A. Cài đặt phần mềm diệt virus mới nhất.
B. Kiểm soát truy cập vật lý chặt chẽ (ví dụ: thẻ từ, sinh trắc học).
C. Sử dụng tường lửa (firewall) để chặn truy cập mạng.
D. Mã hóa tất cả dữ liệu trên ổ cứng.
50. Tấn công ‘Phishing’ thường nhắm mục tiêu vào người dùng bằng cách nào?
A. Gửi email hoặc tin nhắn lừa đảo để lấy cắp thông tin nhạy cảm.
B. Tận dụng lỗ hổng phần mềm để cài mã độc.
C. Tạo ra các trang web giả mạo để lừa người dùng tải xuống phần mềm độc hại.
D. Tấn công từ chối dịch vụ để làm gián đoạn hoạt động.
51. Nguyên tắc ‘least privilege’ (quyền tối thiểu) trong quản lý truy cập có ý nghĩa gì?
A. Cung cấp cho người dùng quyền truy cập vào tất cả các tài nguyên.
B. Chỉ cấp cho người dùng quyền truy cập cần thiết để thực hiện nhiệm vụ của họ.
C. Yêu cầu người dùng thay đổi mật khẩu mỗi ngày.
D. Cho phép mọi người dùng truy cập vào hệ thống.
52. Đâu là một biện pháp phòng chống tấn công Cross-Site Scripting (XSS) hiệu quả nhất?
A. Sử dụng mật khẩu mạnh.
B. Mã hóa tất cả dữ liệu truyền qua mạng.
C. Kiểm tra và lọc (sanitize) tất cả dữ liệu đầu vào từ người dùng.
D. Thường xuyên cập nhật phần mềm diệt virus.
53. Công nghệ nào được sử dụng để tạo ra một kênh truyền thông an toàn, mã hóa giữa hai máy tính trên mạng Internet?
A. Firewall
B. VPN (Virtual Private Network)
C. IDS (Intrusion Detection System)
D. Antivirus Software
54. Một lỗ hổng bảo mật phổ biến trong các ứng dụng web cho phép kẻ tấn công chèn mã SQL độc hại vào các câu lệnh truy vấn cơ sở dữ liệu là gì?
A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Cross-Site Request Forgery (CSRF)
D. Buffer Overflow
55. Hash là gì và mục đích chính của nó trong bảo mật là gì?
A. Là một phương pháp mã hóa dữ liệu bằng khóa bí mật.
B. Là một hàm một chiều tạo ra một chuỗi ký tự cố định từ dữ liệu đầu vào, dùng để kiểm tra tính toàn vẹn.
C. Là một giao thức truyền thông an toàn qua mạng.
D. Là một loại phần mềm độc hại chuyên đánh cắp mật khẩu.
56. Theo mô hình OSI, lớp nào chịu trách nhiệm định tuyến các gói tin qua mạng bằng cách sử dụng địa chỉ IP?
A. Lớp Vật lý (Physical Layer)
B. Lớp Liên kết Dữ liệu (Data Link Layer)
C. Lớp Mạng (Network Layer)
D. Lớp Vận chuyển (Transport Layer)
57. Một hình thức tấn công từ chối dịch vụ (DoS) mà kẻ tấn công gửi một lượng lớn yêu cầu đến máy chủ đích, làm cạn kiệt tài nguyên của máy chủ, được gọi là gì?
A. Tấn công Man-in-the-Middle (MITM)
B. Tấn công Buffer Overflow
C. Tấn công Flood (Lũ lụt)
D. Tấn công SQL Injection
58. Cơ chế xác thực nào sử dụng một chuỗi các ký tự hoặc số ngẫu nhiên được tạo ra và gửi đi trong một phiên giao tiếp để ngăn chặn tấn công replay?
A. Mã hóa hai yếu tố (Two-Factor Authentication)
B. Challenge-Response Authentication
C. Single Sign-On (SSO)
D. Password-based Authentication
59. Hệ thống nào được thiết kế để giám sát lưu lượng mạng và phát hiện các hoạt động đáng ngờ hoặc vi phạm chính sách bảo mật?
A. Network Firewall
B. VPN Gateway
C. Intrusion Detection System (IDS)
D. Load Balancer
60. Thiết bị nào hoạt động ở Lớp Liên kết Dữ liệu (Data Link Layer) và sử dụng địa chỉ MAC để chuyển tiếp khung dữ liệu giữa các thiết bị trong cùng một mạng cục bộ (LAN)?
A. Router
B. Hub
C. Switch
D. Modem
61. Kỹ thuật ‘Social Engineering’ (Kỹ thuật xã hội) khai thác điểm yếu nào của con người để thực hiện tấn công?
A. Lòng tin, sự thiếu cảnh giác và tâm lý của con người.
B. Sự thiếu hiểu biết về các thuật toán mã hóa.
C. Sự phức tạp của các giao thức mạng.
D. Khả năng xử lý dữ liệu lớn của máy tính.
62. Trong mật mã học, thuật toán mã hóa bất đối xứng (Public-key cryptography) sử dụng cặp khóa nào?
A. Một khóa công khai (public key) để mã hóa và một khóa bí mật (private key) để giải mã.
B. Hai khóa bí mật giống hệt nhau cho cả mã hóa và giải mã.
C. Một khóa công khai để mã hóa và một khóa công khai khác để giải mã.
D. Một khóa bí mật để mã hóa và một khóa công khai để giải mã.
63. Mã độc tống tiền (Ransomware) hoạt động chủ yếu bằng cách nào để đạt được mục đích?
A. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã.
B. Đánh cắp thông tin đăng nhập và sử dụng cho mục đích lừa đảo.
C. Tấn công từ chối dịch vụ (DDoS) để làm tê liệt hệ thống.
D. Tạo ra các bản sao của chính nó để lây lan trên diện rộng.
64. Trong mã hóa đối xứng, yếu tố nào là quan trọng nhất để đảm bảo tính bảo mật?
A. Tính bí mật và an toàn của khóa mã hóa được sử dụng.
B. Tốc độ xử lý của thuật toán mã hóa.
C. Độ dài của bản mã (ciphertext).
D. Số lượng người dùng có thể truy cập vào hệ thống.
65. Mã độc ‘Spyware’ (Phần mềm gián điệp) thường thực hiện hành vi nào?
A. Thu thập thông tin về hoạt động của người dùng mà không có sự đồng ý của họ.
B. Tạo ra các cửa sổ quảng cáo bật lên liên tục.
C. Mã hóa dữ liệu và yêu cầu tiền chuộc.
D. Làm chậm hiệu suất của hệ thống bằng cách tiêu thụ tài nguyên.
66. Mục đích chính của việc cập nhật phần mềm và hệ điều hành thường xuyên là gì?
A. Khắc phục các lỗ hổng bảo mật đã biết và vá các điểm yếu.
B. Thêm các tính năng mới và cải thiện hiệu suất của thiết bị.
C. Tăng dung lượng lưu trữ trên thiết bị.
D. Thay đổi giao diện người dùng để làm mới trải nghiệm.
67. Trong quá trình phản ứng sự cố an ninh mạng, giai đoạn ‘Containment’ (Ngăn chặn) có ý nghĩa gì?
A. Ngăn chặn sự lây lan hoặc mở rộng của sự cố an ninh.
B. Xác định nguyên nhân gốc rễ của sự cố.
C. Khôi phục hoàn toàn hệ thống về trạng thái ban đầu.
D. Phân tích pháp lý các hành vi vi phạm.
68. Công cụ nào sau đây thường được sử dụng để quét và xác định các lỗ hổng bảo mật trên hệ thống mạng?
A. Nmap, Nessus, OpenVAS
B. Wireshark, tcpdump
C. Netcat, Socat
D. John the Ripper, Hashcat
69. Trong bối cảnh an ninh mạng, khái niệm ‘Zero Trust’ (Tin cậy bằng không) ám chỉ mô hình bảo mật nào?
A. Luôn xác minh mọi người dùng và thiết bị trước khi cấp quyền truy cập.
B. Tin tưởng hoàn toàn vào người dùng và thiết bị bên trong mạng nội bộ.
C. Tập trung vào việc xây dựng tường lửa mạnh mẽ nhất có thể.
D. Cho phép truy cập không giới hạn cho các tài khoản quản trị.
70. Kiến trúc bảo mật ‘Defense in Depth’ (Phòng thủ theo chiều sâu) nhấn mạnh điều gì?
A. Sử dụng nhiều lớp bảo mật khác nhau, mỗi lớp có chức năng riêng biệt, để bảo vệ tài sản.
B. Tập trung toàn bộ nguồn lực vào một hệ thống phòng thủ duy nhất và mạnh mẽ nhất.
C. Chỉ dựa vào các biện pháp bảo mật chủ động để ngăn chặn tấn công.
D. Tự động hóa toàn bộ quy trình phản ứng sự cố an ninh mạng.
71. Mục đích của việc phân đoạn mạng (Network Segmentation) là gì?
A. Chia mạng thành các phân khúc nhỏ hơn để giới hạn phạm vi ảnh hưởng của một cuộc tấn công.
B. Tăng tốc độ truyền dữ liệu bằng cách giảm số lượng thiết bị trên mỗi phân đoạn.
C. Đảm bảo tất cả các thiết bị trong mạng có cùng địa chỉ IP.
D. Tập trung toàn bộ lưu lượng mạng vào một điểm duy nhất để dễ giám sát.
72. Trong mô hình OSI, lớp nào chịu trách nhiệm định tuyến và chuyển tiếp các gói dữ liệu giữa các mạng khác nhau?
A. Lớp Mạng (Network Layer)
B. Lớp Vận chuyển (Transport Layer)
C. Lớp Trình diễn (Presentation Layer)
D. Lớp Ứng dụng (Application Layer)
73. Việc sử dụng VPN (Mạng riêng ảo) giúp tăng cường an ninh mạng bằng cách nào?
A. Mã hóa lưu lượng truy cập Internet và che giấu địa chỉ IP thực của người dùng.
B. Tăng tốc độ kết nối Internet bằng cách nén dữ liệu.
C. Chặn tất cả các loại mã độc trước khi chúng xâm nhập vào thiết bị.
D. Xác minh danh tính của tất cả người dùng trong mạng nội bộ.
74. Tấn công lừa đảo (Phishing) thường nhắm vào người dùng bằng cách nào?
A. Gửi email hoặc tin nhắn giả mạo yêu cầu cung cấp thông tin nhạy cảm.
B. Sử dụng mã độc để kiểm soát hoàn toàn máy tính nạn nhân.
C. Tạo ra các trang web giả để thu hút người dùng tải xuống phần mềm độc hại.
D. Tấn công DDoS vào máy chủ của các tổ chức lớn.
75. Mục đích của tường lửa (Firewall) trong an ninh mạng là gì?
A. Giám sát và kiểm soát lưu lượng mạng vào/ra dựa trên các quy tắc đã định.
B. Phát hiện và loại bỏ virus, mã độc trên các thiết bị đầu cuối.
C. Mã hóa toàn bộ dữ liệu truyền qua mạng để bảo vệ quyền riêng tư.
D. Xác thực danh tính người dùng trước khi cho phép truy cập vào hệ thống.
76. Mục đích của việc sử dụng chứng chỉ SSL/TLS là gì đối với các trang web?
A. Mã hóa kết nối giữa trình duyệt người dùng và máy chủ web, đảm bảo tính riêng tư và toàn vẹn dữ liệu.
B. Tăng tốc độ tải trang web bằng cách nén hình ảnh.
C. Chặn các yêu cầu truy cập từ các quốc gia không mong muốn.
D. Xác minh danh tính của tất cả người dùng truy cập trang web.
77. Khái niệm ‘Threat Intelligence’ (Tình báo mối đe dọa) trong an ninh mạng đề cập đến điều gì?
A. Thu thập, phân tích và sử dụng thông tin về các mối đe dọa hiện tại và tiềm ẩn.
B. Kiểm tra hiệu quả hoạt động của các hệ thống phòng thủ mạng.
C. Huấn luyện nhân viên về các kỹ năng an ninh mạng cơ bản.
D. Phát triển các thuật toán mã hóa mới.
78. Biện pháp nào là quan trọng nhất để bảo vệ tài khoản trực tuyến khỏi bị truy cập trái phép?
A. Sử dụng mật khẩu mạnh, duy nhất và bật xác thực hai yếu tố (2FA) nếu có thể.
B. Thường xuyên thay đổi mật khẩu thành các chuỗi ký tự ngẫu nhiên ngắn.
C. Chỉ sử dụng một mật khẩu cho tất cả các tài khoản để dễ nhớ.
D. Chia sẻ mật khẩu với người thân để họ có thể hỗ trợ bảo mật.
79. Mục tiêu của tấn công ‘Man-in-the-Middle’ (MITM) là gì?
A. Chặn và có thể sửa đổi giao tiếp giữa hai bên mà họ không hề hay biết.
B. Gửi một lượng lớn yêu cầu đến máy chủ để làm quá tải.
C. Thực hiện mã độc trên thiết bị của nạn nhân từ xa.
D. Đánh cắp toàn bộ dữ liệu từ một hệ thống lưu trữ tập trung.
80. Trong lĩnh vực quản lý rủi ro an ninh mạng, ‘bước cơ sở’ (baseline) thường được sử dụng để làm gì?
A. Thiết lập một tiêu chuẩn an ninh tối thiểu cho các hệ thống và quy trình.
B. Đánh giá mức độ thiệt hại sau một cuộc tấn công.
C. Xác định các mối đe dọa mới nhất trên thị trường.
D. Tự động hóa việc vá lỗi cho các hệ thống.
81. Phân biệt giữa ‘Intrusion Detection System’ (IDS) và ‘Intrusion Prevention System’ (IPS) về chức năng chính trong việc bảo vệ mạng.
A. IDS chỉ phát hiện và cảnh báo, còn IPS có thể chặn các hành vi độc hại.
B. Cả IDS và IPS đều có chức năng tương tự là giám sát lưu lượng mạng.
C. IDS được thiết kế để ngăn chặn hoàn toàn các cuộc tấn công, còn IPS chỉ ghi lại nhật ký.
D. IPS chỉ phát hiện các mối đe dọa đã biết, còn IDS có thể phát hiện các mối đe dọa mới.
82. Khi nói về ‘Social Engineering’ (Kỹ thuật Thao túng Xã hội), mục tiêu chính của kẻ tấn công là gì?
A. Khai thác lỗ hổng kỹ thuật trong hệ thống máy tính.
B. Thao túng tâm lý con người để có được thông tin hoặc quyền truy cập.
C. Tạo ra các cuộc tấn công từ chối dịch vụ phân tán (DDoS).
D. Phát triển phần mềm độc hại mới.
83. Tấn công ‘Man-in-the-Middle’ (MitM) có thể được giảm thiểu bằng cách sử dụng các giao thức bảo mật nào?
A. HTTP và FTP
B. SSL/TLS và SSH
C. Telnet và SMB
D. POP3 và SMTP
84. Trong quản lý danh tính và truy cập (Identity and Access Management – IAM), nguyên tắc ‘Least Privilege’ (Quyền Tối thiểu) có ý nghĩa gì?
A. Cung cấp cho người dùng quyền truy cập vào tất cả các tài nguyên.
B. Chỉ cấp cho người dùng quyền truy cập cần thiết để thực hiện công việc của họ.
C. Yêu cầu người dùng phải có quyền quản trị để truy cập bất kỳ tài nguyên nào.
D. Giới hạn thời gian truy cập của người dùng vào hệ thống.
85. Trong lĩnh vực mật mã học, thuật ngữ ‘cryptographic hash function’ được định nghĩa dựa trên các tính chất cốt lõi nào sau đây để đảm bảo tính toàn vẹn và xác thực của dữ liệu?
A. Khả năng mã hóa hai chiều nhanh chóng và có thể đảo ngược dễ dàng.
B. Tính một chiều (one-way), chống xung đột (collision resistance) và hiệu ứng tuyết lở (avalanche effect).
C. Khả năng nén dữ liệu lớn thành một chuỗi ký tự có độ dài cố định mà không mất thông tin.
D. Tạo ra các khóa bí mật cho thuật toán mã hóa đối xứng.
86. Khái niệm ‘Vulnerability Management’ (Quản lý Lỗ hổng) bao gồm các hoạt động chính nào?
A. Chỉ phát hiện các lỗ hổng bảo mật trên hệ thống.
B. Xác định, đánh giá, ưu tiên, khắc phục và giám sát các lỗ hổng bảo mật.
C. Phát triển các phần mềm chống virus mới.
D. Xây dựng các chính sách sử dụng mật khẩu mạnh.
87. Giao thức ‘HTTPS’ (Hypertext Transfer Protocol Secure) cung cấp mức độ bảo mật nào cho lưu lượng truy cập web?
A. Chỉ đảm bảo tính toàn vẹn của dữ liệu được truyền đi.
B. Mã hóa dữ liệu, xác thực máy chủ và đảm bảo tính toàn vẹn của dữ liệu.
C. Chỉ xác thực người dùng truy cập vào trang web.
D. Ngăn chặn các cuộc tấn công từ chối dịch vụ.
88. Khi một hệ thống bị tấn công ‘Denial of Service’ (DoS) hoặc ‘Distributed Denial of Service’ (DDoS), hậu quả chính là gì?
A. Dữ liệu của hệ thống bị đánh cắp hoặc sửa đổi.
B. Hệ thống trở nên không khả dụng hoặc hoạt động rất chậm do quá tải.
C. Kẻ tấn công có được quyền truy cập trái phép vào hệ thống.
D. Phần mềm độc hại được cài đặt trên hệ thống.
89. Điều gì mô tả đúng nhất về khái niệm ‘Endpoint Security’ trong bối cảnh an ninh mạng hiện đại?
A. Bảo vệ toàn bộ hạ tầng mạng của một tổ chức.
B. Bảo mật cho các thiết bị cá nhân như máy tính, điện thoại di động, máy chủ tại điểm cuối.
C. Kiểm soát truy cập của người dùng vào các ứng dụng kinh doanh.
D. Giám sát và phân tích nhật ký hệ thống để phát hiện sự cố.
90. Khái niệm ‘Threat Intelligence’ (Thông tin Tình báo về Mối đe dọa) có vai trò gì trong việc nâng cao khả năng phòng thủ an ninh mạng?
A. Tự động vá lỗi tất cả các lỗ hổng trong hệ thống.
B. Cung cấp thông tin về các mối đe dọa đang diễn ra, xu hướng và phương thức tấn công để đưa ra các biện pháp phòng ngừa chủ động.
C. Xác định rõ ràng tất cả các người dùng có quyền truy cập vào mạng.
D. Phát triển các chính sách bảo mật mới cho toàn bộ tổ chức.
91. Trong các loại tấn công mạng, ‘Ransomware’ (Phần mềm Tống tiền) hoạt động bằng cách nào để đòi tiền chuộc?
A. Mã hóa dữ liệu của người dùng và yêu cầu tiền chuộc để giải mã.
B. Đánh cắp thông tin đăng nhập và sử dụng để truy cập trái phép.
C. Làm gián đoạn hoạt động mạng bằng cách tấn công từ chối dịch vụ.
D. Sử dụng kỹ thuật xã hội để lừa người dùng chuyển tiền.
92. Tấn công ‘Cross-Site Scripting’ (XSS) ảnh hưởng đến người dùng của một trang web bằng cách nào?
A. Chèn mã độc vào cơ sở dữ liệu của trang web.
B. Thực thi mã độc hại (thường là JavaScript) trong trình duyệt của người dùng khi họ truy cập trang web bị nhiễm.
C. Đánh cắp thông tin đăng nhập của quản trị viên trang web.
D. Làm gián đoạn hoàn toàn hoạt động của trang web.
93. Trong mô hình OSI, tầng nào chịu trách nhiệm mã hóa, nén và giải mã dữ liệu để đảm bảo tính bảo mật và hiệu quả truyền tải?
A. Tầng Vận chuyển (Transport Layer)
B. Tầng Ứng dụng (Application Layer)
C. Tầng Trình bày (Presentation Layer)
D. Tầng Phiên (Session Layer)
94. Một cuộc tấn công ‘phishing’ thường nhắm mục tiêu vào người dùng cuối thông qua các phương tiện nào để đánh cắp thông tin nhạy cảm?
A. Sử dụng các lỗ hổng zero-day trong phần mềm hệ điều hành.
B. Gửi email hoặc tin nhắn giả mạo yêu cầu người dùng cung cấp thông tin đăng nhập hoặc chi tiết tài chính.
C. Thực hiện tấn công từ chối dịch vụ (DoS) để làm gián đoạn hoạt động mạng.
D. Cài đặt phần mềm độc hại từ các trang web không đáng tin cậy.
95. Một cuộc tấn công ‘SQL Injection’ nhằm mục đích gì đối với cơ sở dữ liệu của ứng dụng web?
A. Làm gián đoạn dịch vụ bằng cách gửi quá nhiều yêu cầu.
B. Thực thi các lệnh SQL độc hại để truy cập, sửa đổi hoặc xóa dữ liệu.
C. Tạo ra các trang web giả mạo để lừa người dùng.
D. Nén dữ liệu trong cơ sở dữ liệu để tăng hiệu suất.
96. Trong mạng máy tính, ‘Firewall’ (Tường lửa) đóng vai trò gì để bảo vệ hệ thống?
A. Mã hóa toàn bộ dữ liệu truyền qua mạng.
B. Kiểm soát lưu lượng truy cập mạng vào và ra khỏi hệ thống dựa trên các quy tắc đã định.
C. Phát hiện và loại bỏ virus khỏi các tập tin.
D. Xác thực người dùng khi họ đăng nhập vào mạng.
97. Khái niệm ‘Zero Trust Security Model’ (Mô hình An ninh Tin cậy Tuyệt đối) nhấn mạnh nguyên tắc cơ bản nào trong việc kiểm soát truy cập và bảo mật mạng?
A. Tin tưởng mọi thiết bị và người dùng bên trong mạng nội bộ.
B. Luôn xác minh mọi yêu cầu truy cập, bất kể nguồn gốc hay vị trí của người dùng/thiết bị.
C. Chỉ cần xác thực người dùng một lần khi họ đăng nhập vào hệ thống.
D. Ưu tiên bảo vệ các tài sản quan trọng nhất và bỏ qua các tài sản ít quan trọng hơn.
98. Trong lĩnh vực an ninh mạng, ‘Two-Factor Authentication’ (Xác thực Hai Yếu tố – 2FA) làm tăng cường bảo mật như thế nào?
A. Chỉ yêu cầu một mật khẩu mạnh.
B. Yêu cầu người dùng cung cấp hai loại bằng chứng xác thực khác nhau (ví dụ: mật khẩu và mã OTP).
C. Mã hóa toàn bộ dữ liệu trên thiết bị.
D. Ngăn chặn mọi cuộc tấn công phishing.
99. Trong quản lý rủi ro an ninh mạng, ‘Risk Assessment’ (Đánh giá Rủi ro) đóng vai trò gì trong việc xây dựng chiến lược bảo mật hiệu quả?
A. Xác định các biện pháp kỹ thuật cụ thể để triển khai cho mọi hệ thống.
B. Phân tích và định lượng các mối đe dọa, lỗ hổng và tác động tiềm ẩn để ưu tiên các biện pháp phòng ngừa.
C. Thiết kế kiến trúc mạng hoàn toàn mới để loại bỏ mọi rủi ro.
D. Thực hiện kiểm tra xâm nhập (penetration testing) định kỳ để phát hiện mọi lỗ hổng.
100. Trong lĩnh vực mã hóa bất đối xứng (asymmetric cryptography), cặp khóa được sử dụng bao gồm những loại nào?
A. Khóa bí mật và khóa công khai.
B. Khóa đối xứng và khóa không đối xứng.
C. Khóa cá nhân và khóa chia sẻ.
D. Khóa mã hóa và khóa giải mã.