Các bộ trắc nghiệm liên quan:
Trắc nghiệm Công nghệ thông tin & Dữ liệu
150+ câu trắc nghiệm Bảo mật an ninh mạng có đáp án
📜 Đọc lưu ý & miễn trừ trách nhiệm trước khi làm bài (Click để đọc)
Lưu ý và Miễn trừ trách nhiệm:Các câu hỏi và đáp án trong các bộ trắc nghiệm này được biên soạn nhằm phục vụ mục đích tham khảo và ôn luyện kiến thức. Chúng không đại diện cho bất kỳ tài liệu, đề thi chính thức hay đề thi chứng chỉ nào từ các tổ chức giáo dục hoặc cơ quan cấp chứng chỉ chuyên môn. Admin không chịu trách nhiệm về tính chính xác tuyệt đối của nội dung hoặc bất kỳ quyết định nào của bạn được đưa ra dựa trên kết quả của các bài trắc nghiệm.
Bộ đề 1
Câu 1
Công cụ nào giúp giám sát và phân tích lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc tấn công?
Câu 2
Phương pháp nào giúp đảm bảo tính toàn vẹn của dữ liệu bằng cách tạo ra một giá trị duy nhất (hash) cho mỗi tệp tin?
Câu 3
Loại tấn công nào chèn mã độc hại vào các truy vấn SQL để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?
Câu 4
Phương pháp nào giúp bảo vệ thông tin cá nhân bằng cách ẩn danh hoặc loại bỏ các yếu tố nhận dạng khỏi dữ liệu?
Câu 5
Phương pháp nào giúp bảo vệ dữ liệu trong quá trình truyền tải bằng cách thiết lập một kết nối an toàn và mã hóa giữa hai điểm cuối?
Câu 6
Loại tấn công nào khai thác các lỗ hổng trong quá trình xác thực để chiếm đoạt phiên làm việc của người dùng hợp lệ?
Câu 7
Loại tấn công nào lợi dụng việc người dùng vô tình thực hiện các hành động không mong muốn trên một ứng dụng web mà họ đã xác thực?
Câu 8
Loại tấn công nào lợi dụng việc người dùng truy cập vào các trang web hoặc ứng dụng độc hại thông qua các liên kết hoặc quảng cáo giả mạo?
Câu 9
Phương pháp nào giúp ngăn chặn việc lộ thông tin nhạy cảm bằng cách thay thế dữ liệu thực tế bằng dữ liệu giả mạo?
Câu 10
Loại tấn công nào thường sử dụng mạng máy tính bị nhiễm (botnet) để làm quá tải một hệ thống mục tiêu?
Câu 11
Công cụ nào giúp xác định các lỗ hổng bảo mật trong hệ thống hoặc ứng dụng?
Câu 12
Biện pháp bảo mật nào giúp kiểm soát và giám sát lưu lượng mạng giữa các vùng khác nhau trong một tổ chức hoặc giữa tổ chức và internet?
Câu 13
Biện pháp bảo mật nào giúp giám sát và ghi lại các hoạt động của người dùng trên hệ thống để phục vụ cho việc điều tra và phân tích sự cố?
Câu 14
Phương pháp tấn công nào lợi dụng điểm yếu trong phần mềm để thực thi mã độc hại trên hệ thống?
Câu 15
Phương pháp tấn công nào cố gắng đánh lừa người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo một tổ chức hoặc cá nhân đáng tin cậy?
Câu 16
Loại tấn công nào lợi dụng các lỗ hổng trong kịch bản phía máy khách (client-side scripts) để chèn mã độc hại vào trang web và thực thi trên trình duyệt của người dùng?
Câu 17
Biện pháp bảo mật nào giúp ngăn chặn việc nghe lén thông tin trên đường truyền mạng?
Câu 18
Biện pháp bảo mật nào giúp ngăn chặn việc truy cập trái phép vào tài khoản người dùng bằng cách yêu cầu xác thực từ một vị trí hoặc thiết bị khác so với thông thường?
Câu 19
Phương pháp nào giúp ngăn chặn việc mất dữ liệu bằng cách tạo ra các bản sao lưu định kỳ và lưu trữ chúng ở một vị trí an toàn?
Câu 20
Phương pháp tấn công nào sử dụng phần mềm độc hại để mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để khôi phục?
Câu 21
Biện pháp nào giúp ngăn chặn việc thực thi mã độc hại bằng cách kiểm tra tính hợp lệ của mã trước khi thực thi?
Câu 22
Loại tấn công nào lợi dụng các lỗ hổng trong giao thức DNS để chuyển hướng người dùng đến các trang web giả mạo?
Câu 23
Biện pháp bảo mật nào giúp bảo vệ dữ liệu khi nó được lưu trữ trên thiết bị hoặc truyền qua mạng?
Câu 24
Công cụ nào giúp kiểm tra và đánh giá mức độ bảo mật của một mạng hoặc hệ thống bằng cách mô phỏng các cuộc tấn công thực tế?
Câu 25
Loại hình bảo mật nào tập trung vào việc bảo vệ thông tin và hệ thống trong môi trường đám mây?
Câu 26
Phương pháp xác thực nào sử dụng nhiều yếu tố khác nhau (ví dụ: mật khẩu, vân tay, mã OTP) để tăng cường bảo mật?
Câu 27
Loại tấn công nào lợi dụng các lỗ hổng trong quá trình xử lý lỗi để tiết lộ thông tin nhạy cảm về hệ thống hoặc ứng dụng?
Câu 28
Loại chính sách bảo mật nào quy định cách thức người dùng được phép sử dụng tài sản và thông tin của tổ chức?
Câu 29
Quy trình nào bao gồm các bước để xác định, phân tích, ngăn chặn và khắc phục các sự cố bảo mật?
Câu 30
Biện pháp bảo mật nào giúp kiểm soát quyền truy cập vào tài nguyên hệ thống dựa trên vai trò và trách nhiệm của người dùng?
