1. Điều gì KHÔNG nên được thực hiện để bảo vệ mạng Wi-Fi tại nhà?
A. Sử dụng mật khẩu mặc định của nhà sản xuất
B. Thay đổi tên mạng (SSID)
C. Bật mã hóa WPA3
D. Tắt chức năng WPS (Wi-Fi Protected Setup)
2. Điều gì là một biện pháp quan trọng để bảo vệ chống lại tấn công SQL Injection?
A. Sử dụng parameterized queries hoặc prepared statements
B. Tắt tường lửa
C. Sử dụng mật khẩu yếu
D. Cho phép truy cập từ xa không được kiểm soát
3. Điều gì là một phương pháp tốt để bảo vệ chống lại keylogger?
A. Sử dụng bàn phím ảo và phần mềm diệt virus
B. Chia sẻ mật khẩu với bạn bè
C. Tắt tất cả các biện pháp bảo mật
D. Truy cập các trang web không an toàn
4. Điều gì là quan trọng khi sử dụng mạng Wi-Fi công cộng?
A. Tránh truy cập các trang web nhạy cảm (ví dụ: ngân hàng, email) và sử dụng VPN
B. Tắt VPN để tăng tốc độ
C. Chia sẻ mật khẩu Wi-Fi với người khác
D. Truy cập tất cả các trang web như bình thường
5. Loại tấn công nào cố gắng đánh lừa người dùng tiết lộ thông tin cá nhân bằng cách giả mạo một tổ chức hoặc cá nhân đáng tin cậy?
A. Phishing
B. Man-in-the-Middle (MITM)
C. Denial-of-Service (DoS)
D. Brute-Force
6. Điều gì là quan trọng khi sử dụng các thiết bị IoT (Internet of Things)?
A. Thay đổi mật khẩu mặc định và cập nhật phần mềm thường xuyên
B. Sử dụng mật khẩu mặc định
C. Không bao giờ cập nhật phần mềm
D. Kết nối tất cả các thiết bị IoT vào mạng công cộng
7. Biện pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng?
A. Sử dụng mã hóa (Encryption)
B. Sử dụng tường lửa (Firewall)
C. Sử dụng xác thực đa yếu tố (Multi-Factor Authentication)
D. Sử dụng phần mềm diệt virus (Antivirus)
8. Đâu là mục tiêu chính của tấn công từ chối dịch vụ (DoS)?
A. Làm cho một dịch vụ hoặc tài nguyên mạng không khả dụng đối với người dùng hợp pháp
B. Đánh cắp thông tin nhạy cảm từ cơ sở dữ liệu
C. Cài đặt phần mềm độc hại trên máy tính của người dùng
D. Thay đổi giao diện của một trang web
9. Hình thức tấn công nào lợi dụng lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào các trang web mà người dùng khác truy cập?
A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Denial-of-Service (DoS)
D. Man-in-the-Middle (MITM)
10. Đâu là biện pháp bảo mật quan trọng nhất để bảo vệ tài khoản trực tuyến của bạn?
A. Sử dụng một mật khẩu mạnh và duy nhất cho mỗi tài khoản
B. Tải xuống phần mềm diệt virus miễn phí
C. Chia sẻ mật khẩu với bạn bè và gia đình
D. Sử dụng cùng một mật khẩu cho tất cả các tài khoản
11. Điều gì là quan trọng để bảo vệ quyền riêng tư trực tuyến?
A. Sử dụng các công cụ bảo vệ quyền riêng tư, kiểm soát cài đặt quyền riêng tư và cẩn thận với thông tin bạn chia sẻ
B. Chia sẻ tất cả thông tin cá nhân
C. Không bao giờ sử dụng internet
D. Tắt tất cả các biện pháp bảo mật
12. Ransomware là gì?
A. Một loại phần mềm độc hại mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để khôi phục
B. Một kỹ thuật tấn công mạng làm quá tải hệ thống
C. Một phương pháp đánh cắp thông tin cá nhân
D. Một công cụ để kiểm tra bảo mật hệ thống
13. Điều gì là quan trọng khi xử lý các thiết bị lưu trữ dữ liệu cũ (ví dụ: ổ cứng, USB)?
A. Xóa dữ liệu một cách an toàn (ví dụ: sử dụng phần mềm xóa dữ liệu) trước khi vứt bỏ hoặc tái sử dụng
B. Chỉ cần định dạng lại thiết bị
C. Để thiết bị ở nơi công cộng
D. Bán thiết bị mà không xóa dữ liệu
14. Điều gì là quan trọng khi chọn một nhà cung cấp dịch vụ đám mây (cloud)?
A. Đánh giá các biện pháp bảo mật và tuân thủ quy định của nhà cung cấp
B. Chỉ tập trung vào giá cả
C. Chọn nhà cung cấp nhỏ nhất
D. Không quan tâm đến bảo mật
15. Trong bảo mật, ‘social engineering’ là gì?
A. Một kỹ thuật tấn công sử dụng tâm lý học để lừa người dùng tiết lộ thông tin hoặc thực hiện hành động
B. Một loại phần mềm diệt virus
C. Một giao thức mã hóa
D. Một phương pháp bảo mật hệ thống
16. Điều gì KHÔNG phải là một dấu hiệu của một email lừa đảo (phishing)?
A. Email được gửi từ một địa chỉ email quen thuộc và chính thức
B. Email yêu cầu thông tin cá nhân hoặc tài chính
C. Email chứa lỗi chính tả và ngữ pháp
D. Email tạo ra cảm giác khẩn cấp
17. Tường lửa (Firewall) hoạt động như thế nào?
A. Kiểm tra và chặn lưu lượng mạng dựa trên các quy tắc bảo mật được cấu hình
B. Mã hóa dữ liệu được truyền qua mạng
C. Tự động cập nhật phần mềm
D. Quét virus và phần mềm độc hại
18. Trong bảo mật ứng dụng web, OWASP (Open Web Application Security Project) là gì?
A. Một tổ chức phi lợi nhuận cung cấp tài liệu và công cụ miễn phí để cải thiện bảo mật ứng dụng web
B. Một loại phần mềm tường lửa
C. Một công ty bảo mật
D. Một tiêu chuẩn mã hóa
19. Việc sử dụng phần mềm lậu có thể gây ra những rủi ro bảo mật nào?
A. Phần mềm lậu thường chứa phần mềm độc hại và không được cập nhật bảo mật
B. Phần mềm lậu giúp tăng tốc độ máy tính
C. Phần mềm lậu luôn an toàn hơn phần mềm chính hãng
D. Phần mềm lậu không có rủi ro bảo mật
20. Trong bảo mật, ‘defense in depth’ là gì?
A. Một chiến lược sử dụng nhiều lớp bảo mật để bảo vệ hệ thống
B. Một loại tường lửa
C. Một phương pháp mã hóa
D. Một công cụ để kiểm tra bảo mật
21. Điều gì là quan trọng khi tạo bản sao lưu dữ liệu?
A. Lưu trữ bản sao lưu ở một vị trí riêng biệt với dữ liệu gốc
B. Lưu trữ bản sao lưu trên cùng một ổ cứng với dữ liệu gốc
C. Không bao giờ tạo bản sao lưu
D. Chia sẻ bản sao lưu với tất cả mọi người
22. Điều gì KHÔNG nên làm khi phát hiện một sự cố bảo mật?
A. Thông báo cho các bên liên quan và chuyên gia bảo mật
B. Cố gắng che giấu sự cố
C. Thu thập bằng chứng
D. Cô lập hệ thống bị ảnh hưởng
23. Điều gì là quan trọng để bảo vệ chống lại các cuộc tấn công phần mềm độc hại?
A. Cập nhật phần mềm và hệ điều hành thường xuyên
B. Chia sẻ mật khẩu với đồng nghiệp
C. Tắt tường lửa
D. Truy cập các trang web không an toàn
24. Lỗ hổng bảo mật ‘zero-day’ là gì?
A. Một lỗ hổng bảo mật chưa được biết đến bởi nhà phát triển phần mềm hoặc công chúng
B. Một lỗ hổng bảo mật đã được vá
C. Một loại virus máy tính
D. Một công cụ để kiểm tra bảo mật
25. VPN (Mạng riêng ảo) làm gì?
A. Tạo một kết nối an toàn và mã hóa đến một mạng khác qua internet
B. Tăng tốc độ internet
C. Loại bỏ virus khỏi máy tính
D. Chặn quảng cáo trực tuyến
26. Xác thực đa yếu tố (MFA) là gì?
A. Một phương pháp bảo mật yêu cầu người dùng cung cấp nhiều hơn một hình thức xác thực để chứng minh danh tính của họ
B. Một loại phần mềm diệt virus
C. Một kỹ thuật tấn công mạng
D. Một giao thức mã hóa
27. Điều gì là quan trọng nhất khi tạo một mật khẩu mạnh?
A. Độ dài, sự phức tạp và tính duy nhất
B. Sử dụng tên của bạn hoặc ngày sinh
C. Sử dụng từ điển
D. Sử dụng mật khẩu ngắn và dễ nhớ
28. SSL/TLS là gì và nó dùng để làm gì?
A. Một giao thức mã hóa để bảo mật thông tin liên lạc trên internet
B. Một loại phần mềm diệt virus
C. Một công cụ để kiểm tra tốc độ internet
D. Một phương pháp nén dữ liệu
29. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác mà không cần sự tương tác của người dùng?
A. Worm
B. Trojan
C. Spyware
D. Ransomware
30. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công quy mô lớn?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Botnet
D. Phishing
31. Điều gì KHÔNG nên làm khi nhận được một email đáng ngờ?
A. Mở liên kết hoặc tải xuống tệp đính kèm
B. Kiểm tra địa chỉ email người gửi
C. Báo cáo email đó cho nhà cung cấp dịch vụ email
D. Xóa email đó
32. Biện pháp nào giúp ngăn chặn việc nghe lén thông tin trên mạng?
A. Sử dụng mạng Wi-Fi công cộng
B. Sử dụng VPN
C. Truy cập các trang web không có HTTPS
D. Chia sẻ mật khẩu Wi-Fi với người lạ
33. VPN (Virtual Private Network) được sử dụng để làm gì?
A. Tăng tốc độ internet
B. Tạo kết nối an toàn và riêng tư qua mạng công cộng
C. Chặn quảng cáo trực tuyến
D. Quản lý mật khẩu
34. Phương pháp tấn công nào sử dụng nhiều máy tính bị nhiễm malware để làm quá tải một hệ thống mục tiêu?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Từ chối dịch vụ phân tán (DDoS)
D. Man-in-the-Middle
35. Kỹ thuật nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân?
A. Phishing
B. Farming
C. Spoofing
D. Sniffing
36. Để đảm bảo an toàn khi sử dụng mạng xã hội, người dùng nên làm gì?
A. Cài đặt quyền riêng tư ở mức cao nhất
B. Cẩn trọng với các liên kết và ứng dụng lạ
C. Không chia sẻ thông tin cá nhân nhạy cảm
D. Tất cả các đáp án trên
37. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng?
A. Trojan
B. Virus
C. Worm
D. Rootkit
38. Tại sao việc cập nhật phần mềm thường xuyên lại quan trọng đối với an ninh mạng?
A. Để có được các tính năng mới nhất
B. Để sửa các lỗ hổng bảo mật đã biết
C. Để tăng tốc độ máy tính
D. Để giảm dung lượng lưu trữ
39. Thuật ngữ ‘zero-day vulnerability’ dùng để chỉ điều gì?
A. Một lỗ hổng bảo mật đã được vá
B. Một lỗ hổng bảo mật chưa được biết đến bởi nhà phát triển
C. Một cuộc tấn công DDoS kéo dài 24 giờ
D. Một loại virus máy tính mới
40. Điều gì KHÔNG phải là một biện pháp để bảo vệ khỏi ransomware?
A. Cập nhật phần mềm thường xuyên
B. Sao lưu dữ liệu thường xuyên
C. Mở tất cả các email và tệp đính kèm từ người lạ
D. Sử dụng phần mềm diệt virus
41. Để bảo vệ dữ liệu cá nhân, người dùng nên làm gì với các tài khoản trực tuyến không còn sử dụng?
A. Để chúng hoạt động
B. Thay đổi mật khẩu thường xuyên
C. Xóa hoặc vô hiệu hóa chúng
D. Chia sẻ mật khẩu với bạn bè
42. Biện pháp nào giúp bảo vệ dữ liệu trên thiết bị di động khi bị mất hoặc đánh cắp?
A. Mã hóa thiết bị
B. Sử dụng mật khẩu mạnh
C. Sao lưu dữ liệu thường xuyên
D. Tất cả các đáp án trên
43. Điều gì KHÔNG nên chia sẻ trên mạng xã hội?
A. Ảnh chụp phong cảnh
B. Số an sinh xã hội
C. Sở thích cá nhân
D. Thông tin về công việc
44. Phương pháp nào giúp bảo vệ dữ liệu khi truyền qua mạng không dây?
A. Sử dụng mật khẩu Wi-Fi mặc định
B. Tắt mã hóa Wi-Fi
C. Sử dụng VPN
D. Truy cập các trang web không có HTTPS
45. Phương pháp nào được sử dụng để xác minh danh tính của người dùng trước khi cấp quyền truy cập vào hệ thống?
A. Authentication (Xác thực)
B. Authorization (Ủy quyền)
C. Accounting (Kế toán)
D. Auditing (Kiểm toán)
46. Loại tấn công nào lợi dụng lỗ hổng bảo mật trên website để chèn mã độc vào trang web, ảnh hưởng đến người dùng?
A. Cross-Site Scripting (XSS)
B. SQL Injection
C. CSRF
D. DoS
47. Biện pháp nào giúp bảo vệ website khỏi các cuộc tấn công từ chối dịch vụ (DoS)?
A. Sử dụng CDN (Content Delivery Network)
B. Cấu hình tường lửa
C. Sử dụng hệ thống phát hiện xâm nhập (IDS)
D. Tất cả các đáp án trên
48. Để bảo vệ tài khoản trực tuyến, người dùng nên sử dụng loại mật khẩu nào?
A. Mật khẩu dễ đoán như ‘123456’
B. Mật khẩu chứa thông tin cá nhân như ngày sinh
C. Mật khẩu mạnh, dài và phức tạp, kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt
D. Sử dụng lại mật khẩu cho nhiều tài khoản
49. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?
A. Sử dụng mật khẩu mạnh
B. Khóa cửa phòng máy chủ
C. Sử dụng camera giám sát
D. Kiểm soát truy cập bằng thẻ từ
50. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử nhiều tổ hợp khác nhau?
A. Dictionary attack
B. Brute-force attack
C. Phishing attack
D. DoS attack
51. Tường lửa (firewall) hoạt động bằng cách nào?
A. Ngăn chặn tất cả lưu lượng truy cập mạng
B. Cho phép hoặc chặn lưu lượng truy cập mạng dựa trên các quy tắc được cấu hình
C. Mã hóa dữ liệu truyền qua mạng
D. Tự động loại bỏ virus khỏi máy tính
52. Điều gì KHÔNG phải là một dấu hiệu của máy tính bị nhiễm malware?
A. Máy tính chạy chậm hơn bình thường
B. Xuất hiện các chương trình lạ mà bạn không cài đặt
C. Cửa sổ pop-up xuất hiện liên tục
D. Máy tính hoạt động nhanh hơn bình thường
53. Giao thức nào được sử dụng để mã hóa dữ liệu truyền qua internet, đảm bảo tính bảo mật?
A. HTTP
B. FTP
C. SMTP
D. HTTPS
54. RAM (Random Access Memory) là gì?
A. Bộ nhớ chỉ đọc
B. Bộ nhớ truy cập ngẫu nhiên
C. Bộ nhớ lưu trữ dữ liệu vĩnh viễn
D. Bộ nhớ ảo
55. Trong bảo mật thông tin, tính ‘toàn vẹn’ (integrity) có nghĩa là gì?
A. Thông tin chỉ được truy cập bởi những người được ủy quyền
B. Thông tin phải chính xác và đầy đủ, không bị sửa đổi trái phép
C. Thông tin phải luôn sẵn sàng khi cần thiết
D. Thông tin phải được mã hóa để bảo vệ khỏi truy cập trái phép
56. Trong bảo mật, ‘social engineering’ là gì?
A. Một loại tấn công mạng sử dụng mã độc
B. Kỹ thuật thao túng tâm lý để lừa người dùng tiết lộ thông tin
C. Một phương pháp mã hóa dữ liệu
D. Một công cụ quản lý mật khẩu
57. Trong an ninh mạng, ‘honeypot’ là gì?
A. Một hệ thống được thiết kế để thu hút và đánh lừa kẻ tấn công
B. Một công cụ để mã hóa dữ liệu
C. Một loại tường lửa
D. Một phương pháp sao lưu dữ liệu
58. Trong an ninh mạng, ‘endpoint security’ đề cập đến việc bảo vệ cái gì?
A. Các thiết bị đầu cuối như máy tính, điện thoại, máy chủ
B. Các thiết bị mạng như router, switch
C. Các ứng dụng web
D. Các cơ sở dữ liệu
59. Phương pháp nào giúp bảo vệ mạng Wi-Fi khỏi truy cập trái phép?
A. Sử dụng mật khẩu mạnh và giao thức WPA3
B. Tắt Wi-Fi khi không sử dụng
C. Ẩn tên mạng (SSID)
D. Tất cả các đáp án trên
60. Biện pháp nào giúp ngăn chặn tấn công SQL Injection?
A. Sử dụng tường lửa
B. Kiểm tra và làm sạch dữ liệu đầu vào
C. Mã hóa dữ liệu
D. Sử dụng chứng chỉ SSL
61. Điểm khác biệt chính giữa virus và worm là gì?
A. Virus gây hại cho phần cứng, worm thì không.
B. Virus cần sự can thiệp của người dùng để lây lan, worm thì không.
C. Virus chỉ lây lan qua email, worm lây lan qua USB.
D. Virus có thể mã hóa dữ liệu, worm thì không.
62. Giao thức nào sau đây được sử dụng để gửi email qua Internet?
A. HTTP
B. FTP
C. SMTP
D. DNS
63. Phương pháp tấn công nào mà kẻ tấn công chặn và thay đổi thông tin liên lạc giữa hai bên mà không ai trong số họ biết?
A. SQL Injection
B. DDoS
C. Man-in-the-Middle
D. Phishing
64. DNSSEC là gì và nó dùng để làm gì?
A. Một loại tường lửa mới, ngăn chặn các cuộc tấn công DDoS.
B. Một giao thức bảo mật cho email, mã hóa nội dung thư.
C. Một bộ mở rộng bảo mật cho DNS, xác thực nguồn gốc dữ liệu DNS.
D. Một phương pháp mã hóa ổ cứng, bảo vệ dữ liệu khi máy tính bị mất.
65. Phương pháp nào sau đây được sử dụng để theo dõi và ghi lại các hoạt động của người dùng trên hệ thống để phát hiện các hành vi đáng ngờ hoặc vi phạm chính sách?
A. Mã hóa
B. Xác thực
C. Kiểm toán
D. Sao lưu
66. Biện pháp bảo mật nào sau đây liên quan đến việc tạo bản sao lưu dữ liệu để phục hồi trong trường hợp xảy ra sự cố hoặc tấn công?
A. Kiểm toán
B. Sao lưu và phục hồi
C. Mã hóa
D. Xác thực
67. Điều gì KHÔNG phải là một lợi ích của việc sử dụng VPN (Virtual Private Network)?
A. Mã hóa lưu lượng truy cập Internet.
B. Ẩn địa chỉ IP thực.
C. Tăng tốc độ kết nối Internet.
D. Truy cập nội dung bị chặn theo khu vực.
68. Loại tấn công nào mà kẻ tấn công cố gắng đánh cắp thông tin nhạy cảm bằng cách giả mạo một thực thể đáng tin cậy trong một email hoặc tin nhắn?
A. Rootkit
B. Phishing
C. Trojan Horse
D. Worm
69. Mục đích chính của việc sử dụng ‘salt’ trong quá trình băm mật khẩu là gì?
A. Tăng tốc độ băm mật khẩu.
B. Giảm kích thước của mật khẩu đã băm.
C. Ngăn chặn tấn công rainbow table.
D. Đảm bảo mật khẩu được lưu trữ ở định dạng có thể đọc được.
70. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng?
A. Trojan Horse
B. Rootkit
C. Worm
D. Spyware
71. Biện pháp bảo mật nào sau đây giúp bảo vệ mạng khỏi truy cập trái phép bằng cách kiểm tra các gói dữ liệu ra vào?
A. Antivirus
B. Tường lửa (Firewall)
C. Hệ thống phát hiện xâm nhập (IDS)
D. VPN
72. Phương pháp tấn công nào sử dụng một mạng lưới máy tính bị nhiễm mã độc để thực hiện tấn công từ chối dịch vụ (DDoS)?
A. Phishing
B. SQL Injection
C. Botnet
D. Cross-Site Scripting (XSS)
73. Phương pháp nào sau đây được sử dụng để chuyển đổi dữ liệu thành một định dạng không thể đọc được để bảo vệ tính bảo mật của nó?
A. Nén
B. Mã hóa
C. Băm
D. Xác thực
74. Loại tấn công nào mà kẻ tấn công cố gắng đánh lừa người dùng bằng cách tạo ra các trang web giả mạo giống hệt các trang web thật để đánh cắp thông tin đăng nhập?
A. Pharming
B. SQL Injection
C. DDoS
D. XSS
75. OWASP (Open Web Application Security Project) là gì?
A. Một công ty bảo mật chuyên cung cấp dịch vụ kiểm thử xâm nhập.
B. Một tiêu chuẩn quốc tế về an toàn thông tin cho các tổ chức.
C. Một dự án cộng đồng phi lợi nhuận, cung cấp tài liệu và công cụ bảo mật web.
D. Một loại phần mềm diệt virus, bảo vệ máy tính khỏi các phần mềm độc hại.
76. Điều gì KHÔNG phải là một nguyên tắc của bảo mật thông tin?
A. Tính bảo mật (Confidentiality).
B. Tính toàn vẹn (Integrity).
C. Tính sẵn sàng (Availability).
D. Tính phức tạp (Complexity).
77. Giao thức nào sau đây cung cấp kết nối an toàn và mã hóa dữ liệu giữa máy khách và máy chủ web?
A. HTTP
B. FTP
C. SMTP
D. HTTPS
78. Điều gì KHÔNG nên làm khi tạo mật khẩu mạnh?
A. Sử dụng mật khẩu dài ít nhất 12 ký tự.
B. Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
C. Sử dụng thông tin cá nhân dễ đoán như ngày sinh hoặc tên.
D. Sử dụng trình quản lý mật khẩu để lưu trữ mật khẩu an toàn.
79. Phương pháp tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn mã độc vào các trang web mà người dùng khác truy cập?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. DDoS
D. Man-in-the-Middle
80. Phương pháp nào sau đây được sử dụng để kiểm tra và đánh giá các lỗ hổng bảo mật trong hệ thống hoặc ứng dụng?
A. Penetration testing
B. Mã hóa
C. Xác thực
D. Kiểm toán
81. Loại tấn công nào mà kẻ tấn công lợi dụng các lỗ hổng trong cơ sở dữ liệu để truy cập, sửa đổi hoặc xóa dữ liệu trái phép?
A. Cross-Site Scripting (XSS)
B. SQL Injection
C. DDoS
D. Phishing
82. Phương pháp nào sau đây giúp ngăn chặn tấn công brute-force bằng cách giới hạn số lần thử đăng nhập sai trong một khoảng thời gian nhất định?
A. Mã hóa
B. Khóa tài khoản
C. Xác thực đa yếu tố
D. Tường lửa
83. Biện pháp bảo mật nào sau đây liên quan đến việc xác minh danh tính của người dùng trước khi cấp quyền truy cập vào hệ thống hoặc tài nguyên?
A. Mã hóa
B. Xác thực
C. Kiểm toán
D. Phân quyền
84. Cookie HTTP là gì và chúng có thể gây ra rủi ro bảo mật nào?
A. Một loại phần mềm độc hại, lây lan qua trình duyệt web.
B. Một công cụ để tăng tốc độ tải trang web.
C. Các tệp văn bản nhỏ được trang web lưu trữ trên máy tính của người dùng, có thể bị đánh cắp để chiếm đoạt phiên.
D. Một giao thức bảo mật, mã hóa dữ liệu giữa trình duyệt và máy chủ.
85. Loại phần mềm độc hại nào được thiết kế để bí mật theo dõi và thu thập thông tin về hoạt động của người dùng trên máy tính?
A. Trojan Horse
B. Rootkit
C. Spyware
D. Worm
86. Trong bối cảnh bảo mật, ‘zero-day exploit’ là gì?
A. Một cuộc tấn công xảy ra vào ngày 1 tháng 1 hàng năm.
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa được vá.
C. Một loại phần mềm diệt virus mới nhất.
D. Một phương pháp mã hóa dữ liệu cực kỳ an toàn.
87. Loại tấn công nào mà kẻ tấn công cố gắng chiếm quyền điều khiển hệ thống bằng cách khai thác các lỗ hổng trong hệ điều hành hoặc phần mềm?
A. Phishing
B. SQL Injection
C. Rootkit
D. DDoS
88. Loại tấn công nào cố gắng làm quá tải một hệ thống hoặc mạng bằng cách gửi một lượng lớn lưu lượng truy cập, khiến nó không thể phục vụ người dùng hợp pháp?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. DDoS (Distributed Denial of Service)
D. Phishing
89. Biện pháp bảo mật nào sau đây yêu cầu người dùng cung cấp hai hoặc nhiều yếu tố xác thực khác nhau để chứng minh danh tính của họ?
A. Mã hóa
B. Xác thực đa yếu tố (MFA)
C. Kiểm toán
D. Phân quyền
90. Tại sao cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với bảo mật?
A. Để tăng tốc độ máy tính.
B. Để có giao diện người dùng mới nhất.
C. Để vá các lỗ hổng bảo mật đã biết.
D. Để giảm dung lượng lưu trữ cần thiết.
91. Hình thức tấn công nào mà kẻ tấn công giả mạo địa chỉ email hoặc số điện thoại để đánh lừa nạn nhân?
A. Phishing
B. Spoofing
C. Pharming
D. Sniffing
92. Điều gì là quan trọng khi sử dụng mạng Wi-Fi công cộng?
A. Truy cập các trang web nhạy cảm mà không cần HTTPS
B. Tắt tường lửa
C. Sử dụng VPN (Virtual Private Network)
D. Chia sẻ thông tin cá nhân trên mạng xã hội
93. Loại phần mềm độc hại nào bí mật thu thập thông tin về hoạt động của người dùng trên máy tính?
A. Trojan
B. Virus
C. Spyware
D. Ransomware
94. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?
A. Khóa cửa phòng máy chủ
B. Sử dụng mật khẩu mạnh
C. Giám sát bằng camera an ninh
D. Kiểm soát truy cập bằng thẻ từ
95. Giao thức nào được sử dụng để thiết lập một kênh an toàn giữa máy khách và máy chủ, đảm bảo tính bảo mật và toàn vẹn dữ liệu trong quá trình truyền tải?
A. HTTP
B. FTP
C. SMTP
D. HTTPS
96. Loại tấn công nào cố gắng làm cho một dịch vụ trực tuyến không khả dụng bằng cách làm ngập hệ thống với lưu lượng truy cập lớn?
A. Phishing
B. DDoS (Distributed Denial of Service)
C. Malware
D. Spoofing
97. Loại tấn công nào lợi dụng lỗ hổng trong cơ sở dữ liệu để truy cập, sửa đổi hoặc xóa dữ liệu trái phép?
A. Brute Force
B. SQL Injection
C. Cross-Site Scripting (XSS)
D. Man-in-the-Middle
98. Điều gì quan trọng khi vứt bỏ thiết bị lưu trữ (ví dụ: ổ cứng, USB)?
A. Chỉ cần xóa các tệp
B. Định dạng (format) thiết bị
C. Xóa an toàn (secure erase) hoặc phá hủy vật lý thiết bị
D. Cho người khác mượn
99. Điều gì KHÔNG nên làm khi nhận được một email đáng ngờ?
A. Kiểm tra địa chỉ người gửi
B. Nhấp vào liên kết hoặc mở tệp đính kèm
C. Báo cáo email cho bộ phận IT
D. Xóa email
100. Tiêu chuẩn bảo mật dữ liệu thẻ thanh toán (PCI DSS) là gì?
A. Một tiêu chuẩn để thiết kế trang web
B. Một tiêu chuẩn bảo mật cho các tổ chức xử lý thông tin thẻ tín dụng
C. Một loại phần mềm diệt virus
D. Một giao thức mã hóa email
101. Loại tấn công nào lợi dụng lỗ hổng trong ứng dụng web để chèn các đoạn mã độc hại vào các trang web, ảnh hưởng đến người dùng khác?
A. Brute Force
B. SQL Injection
C. Cross-Site Scripting (XSS)
D. Man-in-the-Middle
102. Mục đích của kiểm tra xâm nhập (penetration testing) là gì?
A. Để tăng tốc độ máy tính
B. Để tìm và khai thác các lỗ hổng bảo mật trong hệ thống
C. Để cài đặt phần mềm mới
D. Để sao lưu dữ liệu
103. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng?
A. Trojan
B. Virus
C. Spyware
D. Ransomware
104. Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để khôi phục?
A. Trojan
B. Virus
C. Spyware
D. Ransomware
105. Biện pháp bảo mật nào giúp ngăn chặn truy cập trái phép vào hệ thống bằng cách yêu cầu người dùng cung cấp nhiều hơn một hình thức xác thực?
A. Mã hóa (Encryption)
B. Tường lửa (Firewall)
C. Xác thực đa yếu tố (Multi-Factor Authentication)
D. Kiểm soát truy cập (Access Control)
106. Biện pháp nào giúp bảo vệ dữ liệu khi không sử dụng, chẳng hạn như trên ổ cứng hoặc thiết bị lưu trữ di động?
A. Tường lửa (Firewall)
B. Mã hóa (Encryption)
C. Xác thực đa yếu tố (Multi-Factor Authentication)
D. Kiểm soát truy cập (Access Control)
107. Chứng chỉ số (digital certificate) được sử dụng để làm gì?
A. Để tăng tốc độ internet
B. Để xác thực danh tính của một trang web hoặc phần mềm
C. Để quét virus
D. Để mã hóa ổ cứng
108. Loại tấn công nào mà kẻ tấn công cố gắng thu thập thông tin nhạy cảm bằng cách giả làm một người hoặc tổ chức đáng tin cậy?
A. DDoS (Distributed Denial of Service)
B. Malware
C. Phishing
D. Spoofing
109. Chính sách mật khẩu mạnh nên bao gồm những yếu tố nào?
A. Chỉ chữ thường và số
B. Chỉ chữ hoa và ký tự đặc biệt
C. Độ dài tối thiểu, chữ hoa, chữ thường, số và ký tự đặc biệt
D. Sử dụng lại mật khẩu cũ
110. Loại tấn công nào xảy ra khi kẻ tấn công chặn và thay đổi thông tin liên lạc giữa hai bên?
A. Brute Force
B. SQL Injection
C. Cross-Site Scripting (XSS)
D. Man-in-the-Middle
111. Chức năng chính của tường lửa (firewall) là gì?
A. Tăng tốc độ internet
B. Chặn các kết nối mạng độc hại
C. Quét virus
D. Mã hóa dữ liệu
112. Biện pháp nào giúp giám sát và ghi lại hoạt động mạng để phát hiện các hành vi bất thường hoặc xâm nhập?
A. Mã hóa (Encryption)
B. Tường lửa (Firewall)
C. Hệ thống phát hiện xâm nhập (Intrusion Detection System)
D. Kiểm soát truy cập (Access Control)
113. Kỹ thuật ‘shoulder surfing’ đề cập đến điều gì?
A. Tấn công DDoS
B. Nhìn trộm mật khẩu hoặc thông tin nhạy cảm của người khác
C. Nghe lén cuộc gọi điện thoại
D. Gửi email lừa đảo
114. Biện pháp nào giúp ngăn chặn việc thực thi mã độc hại từ các thiết bị lưu trữ di động (ví dụ: USB)?
A. Tắt chức năng tự động chạy (autorun)
B. Sử dụng mật khẩu mạnh
C. Cài đặt tường lửa
D. Mã hóa ổ cứng
115. Tại sao cần thường xuyên cập nhật phần mềm và hệ điều hành?
A. Để có giao diện người dùng mới nhất
B. Để tăng tốc độ máy tính
C. Để vá các lỗ hổng bảo mật
D. Để cài đặt thêm các tính năng mới
116. Phương pháp nào giúp bảo vệ mạng Wi-Fi tại nhà khỏi truy cập trái phép?
A. Sử dụng mật khẩu mặc định của nhà sản xuất
B. Tắt mã hóa Wi-Fi
C. Sử dụng WPA3 hoặc WPA2 với mật khẩu mạnh
D. Không thay đổi tên mạng Wi-Fi (SSID)
117. Điều gì quan trọng nhất khi tạo bản sao lưu dữ liệu?
A. Lưu trữ bản sao lưu trên cùng một ổ cứng
B. Không bao giờ kiểm tra bản sao lưu
C. Lưu trữ bản sao lưu ở một vị trí an toàn và riêng biệt
D. Không mã hóa bản sao lưu
118. Phương pháp tấn công nào sử dụng một mạng lưới máy tính bị nhiễm phần mềm độc hại để thực hiện các cuộc tấn công quy mô lớn, thường là DDoS?
A. Phishing
B. SQL Injection
C. Botnet
D. Cross-Site Scripting (XSS)
119. Điều gì KHÔNG nên làm khi phát hiện một sự cố bảo mật?
A. Báo cáo sự cố cho bộ phận IT hoặc người có trách nhiệm
B. Thu thập bằng chứng liên quan đến sự cố
C. Cố gắng tự khắc phục sự cố nếu không có kinh nghiệm
D. Thay đổi mật khẩu của các tài khoản bị ảnh hưởng
120. Công cụ nào thường được sử dụng để quét lỗ hổng bảo mật trên hệ thống và mạng?
A. Wireshark
B. Nmap
C. Microsoft Word
D. Adobe Photoshop
121. Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử tất cả các tổ hợp có thể?
A. Phishing
B. Brute-force
C. SQL Injection
D. DDoS
122. Điều gì KHÔNG phải là một phương pháp để bảo vệ chống lại phần mềm độc hại?
A. Cài đặt phần mềm diệt virus
B. Mở tất cả các tệp đính kèm email
C. Cập nhật phần mềm thường xuyên
D. Cẩn thận khi nhấp vào liên kết
123. Loại tấn công nào lợi dụng các lỗ hổng trong mã nguồn của ứng dụng web để truy cập trái phép vào cơ sở dữ liệu?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. DDoS
D. Phishing
124. Loại tấn công nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân?
A. Phishing
B. Malware
C. Ransomware
D. Spyware
125. Phương pháp tấn công nào sử dụng nhiều máy tính bị nhiễm mã độc để làm quá tải một hệ thống mục tiêu?
A. Phishing
B. SQL Injection
C. DDoS (Tấn công từ chối dịch vụ phân tán)
D. XSS (Cross-Site Scripting)
126. Chứng thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?
A. Yêu cầu nhiều hơn một hình thức xác minh danh tính
B. Tự động quét virus
C. Chặn tất cả các kết nối không an toàn
D. Tăng cường mã hóa dữ liệu
127. Điều gì là quan trọng nhất khi tạo một mật khẩu mạnh?
A. Dễ nhớ
B. Ngắn gọn
C. Sử dụng thông tin cá nhân
D. Độ dài và độ phức tạp
128. Chức năng chính của tường lửa (firewall) là gì?
A. Tăng tốc độ internet
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng
C. Quét virus
D. Mã hóa dữ liệu
129. Điều gì KHÔNG phải là một biện pháp bảo mật vật lý?
A. Kiểm soát truy cập bằng thẻ từ
B. Tường lửa (Firewall)
C. Camera giám sát
D. Khóa cửa phòng máy chủ
130. Tại sao cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng?
A. Để có các tính năng mới nhất
B. Để sửa các lỗ hổng bảo mật đã biết
C. Để tăng tốc độ máy tính
D. Để giảm mức sử dụng năng lượng
131. Tại sao nên kiểm tra quyền truy cập ứng dụng trên điện thoại thông minh?
A. Để tăng tốc độ ứng dụng
B. Để đảm bảo ứng dụng không truy cập thông tin không cần thiết
C. Để tiết kiệm pin
D. Để có các tính năng mới nhất
132. Loại tấn công nào lợi dụng các lỗ hổng bảo mật trong phần mềm để thực thi mã độc hại?
A. Exploit
B. Phishing
C. DDoS
D. Social Engineering
133. Chính sách mật khẩu mạnh KHÔNG bao gồm yếu tố nào sau đây?
A. Sử dụng mật khẩu mặc định
B. Độ dài tối thiểu
C. Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt
D. Thay đổi mật khẩu định kỳ
134. Mục tiêu chính của một cuộc tấn công ‘Man-in-the-Middle’ là gì?
A. Làm gián đoạn dịch vụ
B. Đánh cắp thông tin liên lạc giữa hai bên
C. Phá hoại dữ liệu
D. Cài đặt phần mềm độc hại
135. Điều gì KHÔNG phải là một lợi ích của việc sử dụng VPN (Mạng riêng ảo)?
A. Ẩn địa chỉ IP thực
B. Mã hóa lưu lượng truy cập internet
C. Tăng tốc độ internet
D. Truy cập nội dung bị chặn theo khu vực
136. Tại sao nên sử dụng mật khẩu khác nhau cho các tài khoản trực tuyến khác nhau?
A. Để dễ nhớ hơn
B. Để tăng tốc độ đăng nhập
C. Nếu một tài khoản bị xâm phạm, các tài khoản khác vẫn an toàn
D. Để tránh bị khóa tài khoản
137. Phương pháp nào giúp bảo vệ dữ liệu khi nó được truyền qua mạng công cộng?
A. Mã hóa (Encryption)
B. Nén dữ liệu (Data compression)
C. Sao lưu dữ liệu (Data backup)
D. Xóa dữ liệu (Data deletion)
138. Tại sao việc sao lưu dữ liệu quan trọng?
A. Để tăng tốc độ máy tính
B. Để bảo vệ dữ liệu khỏi mất mát do sự cố hoặc tấn công
C. Để giảm mức sử dụng năng lượng
D. Để có các tính năng mới nhất
139. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng?
A. Virus
B. Trojan
C. Spyware
D. Adware
140. Điều gì KHÔNG phải là một phương pháp để bảo vệ mạng Wi-Fi tại nhà?
A. Sử dụng mật khẩu mặc định
B. Thay đổi tên mạng (SSID)
C. Sử dụng mã hóa WPA3
D. Ẩn SSID
141. Biện pháp nào giúp ngăn chặn việc nghe lén trên mạng Wi-Fi công cộng?
A. Sử dụng VPN (Mạng riêng ảo)
B. Tắt Wi-Fi
C. Sử dụng mật khẩu mạnh cho Wi-Fi
D. Chỉ truy cập các trang web không có thông tin cá nhân
142. Điều gì KHÔNG phải là một biện pháp để bảo vệ quyền riêng tư trực tuyến?
A. Sử dụng VPN
B. Điều chỉnh cài đặt quyền riêng tư trên mạng xã hội
C. Chia sẻ thông tin cá nhân với tất cả mọi người
D. Sử dụng trình duyệt web tập trung vào quyền riêng tư
143. Điều gì KHÔNG nên được thực hiện khi phát hiện một thiết bị bị xâm phạm?
A. Cách ly thiết bị khỏi mạng
B. Thay đổi mật khẩu
C. Tiếp tục sử dụng thiết bị như bình thường
D. Báo cáo sự cố cho bộ phận IT
144. Điều gì là quan trọng nhất khi xử lý một sự cố bảo mật?
A. Che giấu sự cố
B. Báo cáo sự cố cho các bên liên quan và thực hiện các biện pháp khắc phục
C. Đổ lỗi cho người khác
D. Xóa tất cả nhật ký hệ thống
145. Phương pháp nào giúp bảo vệ dữ liệu trên thiết bị di động nếu nó bị mất hoặc đánh cắp?
A. Tắt Bluetooth
B. Bật mã hóa thiết bị
C. Sử dụng Wi-Fi công cộng
D. Chia sẻ mật khẩu với bạn bè
146. Loại tấn công nào chèn mã độc vào các biểu mẫu trực tuyến để thu thập thông tin nhạy cảm của người dùng?
A. Cross-Site Scripting (XSS)
B. SQL Injection
C. Phishing
D. Man-in-the-Middle
147. Ransomware là loại phần mềm độc hại như thế nào?
A. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc
B. Thu thập thông tin cá nhân của nạn nhân
C. Làm chậm máy tính của nạn nhân
D. Hiển thị quảng cáo không mong muốn
148. Điều gì KHÔNG nên chia sẻ qua email hoặc tin nhắn không được mã hóa?
A. Công thức nấu ăn
B. Thông tin thẻ tín dụng
C. Địa chỉ nhà
D. Số điện thoại
149. Điều gì KHÔNG phải là một dấu hiệu của một email lừa đảo (phishing)?
A. Yêu cầu thông tin cá nhân khẩn cấp
B. Địa chỉ người gửi quen thuộc và chính xác
C. Lỗi chính tả và ngữ pháp
D. Liên kết đáng ngờ
150. Kỹ thuật social engineering dựa trên yếu tố nào để lừa đảo người dùng?
A. Lỗ hổng phần mềm
B. Sự tin tưởng và sơ hở của con người
C. Mã hóa yếu
D. Tấn công brute-force