Bộ đề 1

Câu 1

Công cụ nào giúp giám sát và phân tích lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc tấn công?

Câu 2

Phương pháp nào giúp đảm bảo tính toàn vẹn của dữ liệu bằng cách tạo ra một giá trị duy nhất (hash) cho mỗi tệp tin?

Câu 3

Loại tấn công nào chèn mã độc hại vào các truy vấn SQL để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?

Câu 4

Phương pháp nào giúp bảo vệ thông tin cá nhân bằng cách ẩn danh hoặc loại bỏ các yếu tố nhận dạng khỏi dữ liệu?

Câu 5

Phương pháp nào giúp bảo vệ dữ liệu trong quá trình truyền tải bằng cách thiết lập một kết nối an toàn và mã hóa giữa hai điểm cuối?

Câu 6

Loại tấn công nào khai thác các lỗ hổng trong quá trình xác thực để chiếm đoạt phiên làm việc của người dùng hợp lệ?

Câu 7

Loại tấn công nào lợi dụng việc người dùng vô tình thực hiện các hành động không mong muốn trên một ứng dụng web mà họ đã xác thực?

Câu 8

Loại tấn công nào lợi dụng việc người dùng truy cập vào các trang web hoặc ứng dụng độc hại thông qua các liên kết hoặc quảng cáo giả mạo?

Câu 9

Phương pháp nào giúp ngăn chặn việc lộ thông tin nhạy cảm bằng cách thay thế dữ liệu thực tế bằng dữ liệu giả mạo?

Câu 10

Loại tấn công nào thường sử dụng mạng máy tính bị nhiễm (botnet) để làm quá tải một hệ thống mục tiêu?

Câu 11

Công cụ nào giúp xác định các lỗ hổng bảo mật trong hệ thống hoặc ứng dụng?

Câu 12

Biện pháp bảo mật nào giúp kiểm soát và giám sát lưu lượng mạng giữa các vùng khác nhau trong một tổ chức hoặc giữa tổ chức và internet?

Câu 13

Biện pháp bảo mật nào giúp giám sát và ghi lại các hoạt động của người dùng trên hệ thống để phục vụ cho việc điều tra và phân tích sự cố?

Câu 14

Phương pháp tấn công nào lợi dụng điểm yếu trong phần mềm để thực thi mã độc hại trên hệ thống?

Câu 15

Phương pháp tấn công nào cố gắng đánh lừa người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo một tổ chức hoặc cá nhân đáng tin cậy?

Câu 16

Loại tấn công nào lợi dụng các lỗ hổng trong kịch bản phía máy khách (client-side scripts) để chèn mã độc hại vào trang web và thực thi trên trình duyệt của người dùng?

Câu 17

Biện pháp bảo mật nào giúp ngăn chặn việc nghe lén thông tin trên đường truyền mạng?

Câu 18

Biện pháp bảo mật nào giúp ngăn chặn việc truy cập trái phép vào tài khoản người dùng bằng cách yêu cầu xác thực từ một vị trí hoặc thiết bị khác so với thông thường?

Câu 19

Phương pháp nào giúp ngăn chặn việc mất dữ liệu bằng cách tạo ra các bản sao lưu định kỳ và lưu trữ chúng ở một vị trí an toàn?

Câu 20

Phương pháp tấn công nào sử dụng phần mềm độc hại để mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để khôi phục?

Câu 21

Biện pháp nào giúp ngăn chặn việc thực thi mã độc hại bằng cách kiểm tra tính hợp lệ của mã trước khi thực thi?

Câu 22

Loại tấn công nào lợi dụng các lỗ hổng trong giao thức DNS để chuyển hướng người dùng đến các trang web giả mạo?

Câu 23

Biện pháp bảo mật nào giúp bảo vệ dữ liệu khi nó được lưu trữ trên thiết bị hoặc truyền qua mạng?

Câu 24

Công cụ nào giúp kiểm tra và đánh giá mức độ bảo mật của một mạng hoặc hệ thống bằng cách mô phỏng các cuộc tấn công thực tế?

Câu 25

Loại hình bảo mật nào tập trung vào việc bảo vệ thông tin và hệ thống trong môi trường đám mây?

Câu 26

Phương pháp xác thực nào sử dụng nhiều yếu tố khác nhau (ví dụ: mật khẩu, vân tay, mã OTP) để tăng cường bảo mật?

Câu 27

Loại tấn công nào lợi dụng các lỗ hổng trong quá trình xử lý lỗi để tiết lộ thông tin nhạy cảm về hệ thống hoặc ứng dụng?

Câu 28

Loại chính sách bảo mật nào quy định cách thức người dùng được phép sử dụng tài sản và thông tin của tổ chức?

Câu 29

Quy trình nào bao gồm các bước để xác định, phân tích, ngăn chặn và khắc phục các sự cố bảo mật?

Câu 30

Biện pháp bảo mật nào giúp kiểm soát quyền truy cập vào tài nguyên hệ thống dựa trên vai trò và trách nhiệm của người dùng?