Tất Cả Khoá Học
Khoá Học
Học Qua Video
Học Qua Video + Group Zalo
Hướng Dẫn Làm Project
Học Qua Zoom / Meeting
Frontend
Học HTML5 - CSS3
Học Bootstrap
Học JS
Học JQuery
AngularJS
ReactJS
Java
Java Basic
Java Advanced
JSP Servlet
Java Web + EJB (EAD)
Java Web + WebService
Java Web + EA
Spring MVC
Mobile
Lập Trình Android Java
Lập Trình Flutter
CSDL
SQL Server/MySQL
Khác
Lập Trình C
C Sharp
Học PHP
Học Laravel
Git/Github
Trắc Nghiệm Tools
Blog
Quiz
Nhận Dự Án
Liên Hệ
Đăng nhập
QL - Bài Tập & Khoá Học
Tiếp Thị Liên Kết
Thoát
Light
Dark
Auto
Menu
Trắc Nghiệm
Phần mềm và phần cứng
Lập trình cơ bản
Xử lý dữ liệu
An toàn thông tin
Tổng câu hỏi trong bộ đề
An toàn thông tin
Previous
Next
Câu hỏi 1: An toàn thông tin là gì?
A: Bảo vệ dữ liệu khỏi truy cập trái phép
B: Tạo ra dữ liệu mới
C: Lưu trữ dữ liệu
D: Chia sẻ dữ liệu
Đáp án: A
Câu hỏi 2: Đâu là một trong những mối đe dọa lớn nhất đối với an toàn thông tin?
A: Virus
B: Phần mềm độc hại
C: Tấn công mạng
D: Tất cả đều đúng
Đáp án: D
Câu hỏi 3: Đâu là một trong những biện pháp bảo mật cơ bản?
A: Sử dụng mật khẩu mạnh
B: Chia sẻ mật khẩu
C: Không cập nhật phần mềm
D: Tất cả đều sai
Đáp án: A
Câu hỏi 4: Phần mềm nào được sử dụng để phát hiện và loại bỏ virus?
A: Trình duyệt
B: Phần mềm diệt virus
C: Hệ điều hành
D: Ứng dụng văn phòng
Đáp án: B
Câu hỏi 5: Đâu là một trong những loại tấn công mạng phổ biến?
A: Tấn công DDoS
B: Tấn công phishing
C: Tấn công SQL injection
D: Tất cả đều đúng
Đáp án: D
Câu hỏi 6: Mật khẩu mạnh nên có đặc điểm gì?
A: Ngắn và dễ nhớ
B: Bao gồm chữ cái, số và ký tự đặc biệt
C: Dễ đoán
D: Tất cả đều sai
Đáp án: B
Câu hỏi 7: Đâu là một trong những phương pháp mã hóa dữ liệu?
A: AES
B: DES
C: RSA
D: Tất cả đều đúng
Đáp án: D
Câu hỏi 8: Đâu là một trong những nguyên tắc bảo mật thông tin?
A: Bảo mật theo nguyên tắc tối thiểu
B: Chia sẻ thông tin tự do
C: Không cần sao lưu dữ liệu
D: Tất cả đều sai
Đáp án: A
Câu hỏi 9: Đâu là một trong những công cụ quản lý mật khẩu?
A: LastPass
B: Microsoft Word
C: Excel
D: PowerPoint
Đáp án: A
Câu hỏi 10: Đâu là một trong những dấu hiệu cho thấy máy tính có thể bị nhiễm virus?
A: Chạy chậm
B: Xuất hiện quảng cáo không mong muốn
C: Tự động mở ứng dụng
D: Tất cả đều đúng
Đáp án: D
Câu hỏi 11: Đâu là một trong những biện pháp bảo vệ dữ liệu cá nhân?
A: Không chia sẻ thông tin cá nhân trên mạng
B: Sử dụng mạng Wi-Fi công cộng mà không bảo mật
C: Không cập nhật phần mềm
D: Tất cả đều sai
Đáp án: A
Câu hỏi 12: Đâu là một trong những loại tấn công lừa đảo?
A: Phishing
B: Spoofing
C: Malware
D: Tất cả đều đúng
Đáp án: D
Câu hỏi 13: Đâu là một trong những công cụ kiểm tra an ninh mạng?
A: Wireshark
B: Microsoft Word
C: Excel
D: PowerPoint
Đáp án: A
Câu hỏi 14: Đâu là một trong những phương pháp bảo vệ thông tin trong quá trình truyền tải?
A: Mã hóa
B: Gửi qua email không bảo mật
C: Chia sẻ qua mạng xã hội
D: Tất cả đều sai
Đáp án: A
Câu hỏi 15: Đâu là một trong những nguyên tắc của an toàn thông tin?
A: Bảo mật
B: Tính toàn vẹn
C: Tính sẵn sàng
D: Tất cả đều đúng
Đáp án: D
Câu hỏi 16: Đâu là một trong những cách để bảo vệ thông tin trên thiết bị di động?
A: Sử dụng mã PIN hoặc mật khẩu
B: Không cài đặt ứng dụng từ nguồn không rõ
C: Cập nhật phần mềm thường xuyên
D: Tất cả đều đúng
Đáp án: D
Câu hỏi 17: Đâu là một trong những dấu hiệu cho thấy tài khoản trực tuyến có thể bị xâm phạm?
A: Nhận email lạ
B: Thay đổi mật khẩu mà không biết
C: Hoạt động không bình thường trên tài khoản
D: Tất cả đều đúng
Đáp án: D
Câu hỏi 18: Đâu là một trong những biện pháp bảo vệ thông tin trong doanh nghiệp?
A: Đào tạo nhân viên về an toàn thông tin
B: Không có chính sách bảo mật
C: Không sao lưu dữ liệu
D: Tất cả đều sai
Đáp án: A
Câu hỏi 19: Đâu là một trong những công cụ để phát hiện lỗ hổng bảo mật?
A: Nessus
B: Microsoft Word
C: Excel
D: PowerPoint
Đáp án: A
Câu hỏi 20: Đâu là một trong những loại tấn công mạng nhắm vào người dùng?
A: Phishing
B: DDoS
C: SQL injection
D: Tất cả đều sai
Đáp án: A
Câu hỏi 21: Đâu là một trong những cách để bảo vệ thông tin cá nhân trên mạng xã hội?
A: Thiết lập quyền riêng tư
B: Chia sẻ thông tin cá nhân công khai
C: Không sử dụng mật khẩu
D: Tất cả đều sai
Đáp án: A
Câu hỏi 22: Đâu là một trong những công cụ để mã hóa dữ liệu?
A: VeraCrypt
B: Microsoft Word
C: Excel
D: PowerPoint
Đáp án: A
Câu hỏi 23: Đâu là một trong những dấu hiệu cho thấy phần mềm độc hại đang hoạt động?
A: Máy tính chạy chậm
B: Xuất hiện quảng cáo không mong muốn
C: Tự động mở ứng dụng
D: Tất cả đều đúng
Đáp án: D
Câu hỏi 24: Đâu là một trong những biện pháp bảo vệ thông tin trong quá trình truyền tải?
A: Sử dụng mạng riêng ảo (VPN)
B: Gửi thông tin qua email không mã hóa
C: Chia sẻ thông tin qua mạng xã hội
D: Tất cả đều sai
Đáp án: A
Câu hỏi 25: Mục tiêu chính của an toàn thông tin bao gồm?
A: Bảo mật, toàn vẹn, sẵn sàng của dữ liệu
B: Tăng tốc độ truyền dữ liệu
C: Tăng dung lượng lưu trữ
D: Giảm kích thước tệp tin
Đáp án: A
Câu hỏi 26: Mật khẩu mạnh cần có những yếu tố nào?
A: Chứa chữ hoa, chữ thường, số và ký tự đặc biệt
B: Chỉ chữ thường
C: Chỉ số
D: Tên riêng
Đáp án: A
Câu hỏi 27: Phần mềm độc hại (Malware) là gì?
A: Phần mềm gây hại cho hệ thống và dữ liệu
B: Phần mềm diệt virus
C: Phần mềm đồ họa
D: Phần mềm quản lý
Đáp án: A
Câu hỏi 28: Virus máy tính có thể gây ra tác hại nào?
A: Làm chậm hệ thống, mất dữ liệu hoặc làm hỏng tập tin
B: Tăng tốc độ mạng
C: Cải thiện hiệu suất máy tính
D: Giúp sao lưu dữ liệu
Đáp án: A
Câu hỏi 29: Phần mềm gián điệp (Spyware) là gì?
A: Phần mềm thu thập thông tin người dùng mà không được phép
B: Phần mềm diệt virus
C: Phần mềm giải trí
D: Phần mềm học tập
Đáp án: A
Câu hỏi 30: Mã độc ransomware hoạt động như thế nào?
A: Mã hóa dữ liệu và yêu cầu tiền chuộc để giải mã
B: Xóa toàn bộ dữ liệu
C: Sao lưu dữ liệu tự động
D: Tăng dung lượng ổ cứng
Đáp án: A
Câu hỏi 31: Tường lửa (Firewall) có chức năng gì?
A: Ngăn chặn truy cập trái phép từ mạng ngoài vào hệ thống
B: Tăng tốc độ mạng
C: Lưu trữ dữ liệu
D: Sao lưu hệ thống
Đáp án: A
Câu hỏi 32: Phương pháp xác thực đa yếu tố (MFA) bao gồm?
A: Sử dụng nhiều phương thức xác thực khác nhau như mật khẩu và mã OTP
B: Chỉ mật khẩu
C: Chỉ vân tay
D: Chỉ mã PIN
Đáp án: A
Câu hỏi 33: Lỗ hổng bảo mật (vulnerability) là gì?
A: Điểm yếu trong hệ thống cho phép tấn công hoặc truy cập trái phép
B: Phần mềm mới nhất
C: Cách tăng tốc độ xử lý
D: Chương trình bảo mật
Đáp án: A
Câu hỏi 34: Tấn công từ chối dịch vụ (DoS) là gì?
A: Làm cho hệ thống không thể phục vụ người dùng bằng cách làm quá tải tài nguyên
B: Đánh cắp dữ liệu
C: Xóa dữ liệu
D: Sao lưu dữ liệu
Đáp án: A
Câu hỏi 35: Phần mềm diệt virus hoạt động như thế nào?
A: Phát hiện và loại bỏ phần mềm độc hại trên máy tính
B: Tăng tốc độ mạng
C: Sao lưu dữ liệu
D: Cài đặt phần mềm mới
Đáp án: A
Câu hỏi 36: Trong an toàn thông tin, việc sao lưu dữ liệu nhằm mục đích?
A: Phục hồi dữ liệu khi bị mất hoặc hỏng
B: Tăng dung lượng lưu trữ
C: Tăng tốc độ mạng
D: Xóa dữ liệu cũ
Đáp án: A
Câu hỏi 37: Phương pháp tấn công "Phishing" là gì?
A: Lừa người dùng cung cấp thông tin cá nhân bằng cách giả mạo trang web hoặc email
B: Mã hóa dữ liệu
C: Tấn công vật lý
D: Tấn công DoS
Đáp án: A
Câu hỏi 38: Tấn công "Man-in-the-middle" (MITM) là?
A: Kẻ tấn công chặn và thay đổi thông tin trao đổi giữa hai bên mà họ không biết
B: Tấn công virus
C: Xóa dữ liệu
D: Lừa đảo qua email
Đáp án: A
Câu hỏi 39: Mã hóa dữ liệu giúp gì cho an toàn thông tin?
A: Biến dữ liệu thành dạng không thể đọc được nếu không có khóa giải mã
B: Tăng dung lượng lưu trữ
C: Sao lưu dữ liệu
D: Xóa dữ liệu cũ
Đáp án: A
Câu hỏi 40: Phần mềm mã độc có thể lây lan qua?
A: Email, USB, tải file từ internet không rõ nguồn gốc
B: Các chương trình diệt virus
C: Các trang web an toàn
D: Phần mềm hệ thống
Đáp án: A
Câu hỏi 41: Phương pháp bảo vệ dữ liệu khi truyền qua mạng?
A: Mã hóa dữ liệu và dùng giao thức an toàn như HTTPS
B: Gửi dữ liệu trực tiếp không mã hóa
C: Sao chép dữ liệu nhiều lần
D: Xóa dữ liệu sau khi gửi
Đáp án: A
Câu hỏi 42: Trong an toàn thông tin, "Xác thực" (Authentication) là gì?
A: Quá trình xác minh danh tính người dùng hoặc thiết bị
B: Mã hóa dữ liệu
C: Xóa dữ liệu
D: Sao lưu dữ liệu
Đáp án: A
Câu hỏi 43: Để phòng tránh tấn công phần mềm độc hại, người dùng nên?
A: Cập nhật phần mềm thường xuyên và không mở file lạ
B: Tắt máy tính thường xuyên
C: Dùng phần mềm không bản quyền
D: Mở email lạ thường xuyên
Đáp án: A
Câu hỏi 44: Kiểm soát truy cập trong hệ thống an toàn thông tin là?
A: Quy định ai được phép truy cập tài nguyên và làm gì
B: Mã hóa dữ liệu
C: Sao lưu dữ liệu
D: Tắt hệ thống
Đáp án: A
Câu hỏi 45: Phần mềm diệt virus nào được cập nhật thường xuyên?
A: Giúp phát hiện và ngăn chặn mã độc mới nhất
B: Chỉ chạy lúc khởi động
C: Không cần cập nhật
D: Chỉ chạy khi người dùng yêu cầu
Đáp án: A
Câu hỏi 46: Tấn công SQL Injection là gì?
A: Chèn mã độc vào câu truy vấn cơ sở dữ liệu để chiếm quyền điều khiển
B: Phát tán virus qua email
C: Tấn công từ chối dịch vụ
D: Mã hóa dữ liệu
Đáp án: A
Câu hỏi 47: Các loại mã độc phổ biến gồm?
A: Virus, Worm, Trojan, Ransomware
B: Word, Excel, PowerPoint
C: Java, Python, C++
D: FTP, HTTP, HTTPS
Đáp án: A
Câu hỏi 48: Trong an toàn thông tin, bản vá (patch) dùng để?
A: Sửa lỗi bảo mật và cập nhật phần mềm
B: Xóa phần mềm
C: Tăng dung lượng lưu trữ
D: Sao lưu dữ liệu
Đáp án: A
Câu hỏi 49: Mục đích của tường lửa là?
A: Lọc lưu lượng mạng vào và ra, ngăn chặn truy cập trái phép
B: Tăng tốc độ mạng
C: Sao lưu dữ liệu
D: Xóa virus
Đáp án: A
Câu hỏi 50: HTTPS là gì?
A: Giao thức truyền tải siêu văn bản an toàn bằng cách mã hóa dữ liệu
B: Giao thức FTP
C: Phần mềm diệt virus
D: Ứng dụng chat
Đáp án: A
Câu hỏi 51: Tấn công "Zero-day" nghĩa là?
A: Tấn công khai thác lỗi chưa được phát hiện hoặc vá lỗi
B: Tấn công virus phổ biến
C: Tấn công DoS
D: Lừa đảo qua email
Đáp án: A
Câu hỏi 52: Phương pháp bảo mật "Mã hóa đối xứng" là?
A: Dùng cùng khóa để mã hóa và giải mã dữ liệu
B: Dùng khóa khác nhau
C: Không dùng khóa
D: Mã hóa một chiều
Đáp án: A
Câu hỏi 53: Mã hóa bất đối xứng sử dụng?
A: Cặp khóa công khai và khóa riêng tư
B: Một khóa duy nhất
C: Không dùng khóa
D: Chỉ mã hóa một chiều
Đáp án: A
Câu hỏi 54: Các phần mềm gián điệp thường thu thập?
A: Thông tin cá nhân và hoạt động người dùng
B: Hình ảnh máy tính
C: File âm thanh
D: Mã nguồn
Đáp án: A
Câu hỏi 55: Khi phát hiện máy tính bị nhiễm mã độc, bước đầu tiên nên làm là?
A: Ngắt kết nối mạng và chạy phần mềm diệt virus
B: Tắt máy ngay lập tức
C: Gỡ bỏ phần mềm hệ thống
D: Sao lưu dữ liệu không an toàn
Đáp án: A
Câu hỏi 56: Các loại tấn công mạng phổ biến gồm?
A: DoS, Phishing, MITM, Malware
B: FTP, HTTP, SMTP
C: CSS, HTML, JavaScript
D: TCP, UDP, IP
Đáp án: A
Câu hỏi 57: VPN (Mạng riêng ảo) giúp gì cho an toàn thông tin?
A: Mã hóa và bảo vệ dữ liệu khi truy cập mạng công cộng
B: Tăng tốc mạng
C: Sao lưu dữ liệu
D: Tăng dung lượng lưu trữ
Đáp án: A
Câu hỏi 58: "Social Engineering" là gì?
A: Kỹ thuật lừa đảo để lấy thông tin qua tương tác xã hội
B: Kỹ thuật mã hóa
C: Phần mềm diệt virus
D: Kỹ thuật sao lưu
Đáp án: A
Câu hỏi 59: Backup dữ liệu nên được lưu trữ ở đâu để đảm bảo an toàn?
A: Nơi khác biệt với hệ thống chính và có bảo mật cao
B: Cùng nơi với dữ liệu gốc
C: Trong thùng rác máy tính
D: Trên máy tính không được bảo mật
Đáp án: A
Câu hỏi 60: Hệ thống phát hiện xâm nhập (IDS) làm gì?
A: Giám sát và cảnh báo các hành vi truy cập trái phép
B: Xóa virus
C: Sao lưu dữ liệu
D: Tăng tốc mạng
Đáp án: A
Câu hỏi 61: Khi thiết kế mật khẩu, nên tránh?
A: Dùng thông tin cá nhân dễ đoán như ngày sinh
B: Dùng chữ hoa, số và ký tự đặc biệt
C: Đổi mật khẩu thường xuyên
D: Dùng câu dài dễ nhớ
Đáp án: A
Câu hỏi 62: Phần mềm diệt virus hoạt động theo nguyên tắc?
A: So sánh mã độc với cơ sở dữ liệu virus và quét toàn bộ hệ thống
B: Tăng tốc độ máy tính
C: Sao lưu dữ liệu
D: Dọn dẹp file rác
Đáp án: A
Câu hỏi 63: Kỹ thuật mã hóa “hashing” dùng để?
A: Tạo mã định danh duy nhất cho dữ liệu, không thể giải mã ngược
B: Mã hóa đối xứng
C: Mã hóa bất đối xứng
D: Giải mã dữ liệu
Đáp án: A
Câu hỏi 64: Tại sao cần cập nhật hệ điều hành thường xuyên?
A: Vá lỗi bảo mật và cải thiện tính năng
B: Tăng dung lượng ổ cứng
C: Tăng tốc mạng
D: Xóa dữ liệu
Đáp án: A
Câu hỏi 65: Tránh mở email hoặc tệp đính kèm lạ giúp?
A: Ngăn chặn mã độc xâm nhập
B: Tăng tốc máy tính
C: Sao lưu dữ liệu
D: Tăng tốc mạng
Đáp án: A
Câu hỏi 66: Phương pháp xác thực “Sinh trắc học” sử dụng?
A: Vân tay, khuôn mặt, mống mắt
B: Mật khẩu
C: Mã PIN
D: Mã OTP
Đáp án: A
Câu hỏi 67: “Keylogger” là gì?
A: Phần mềm ghi lại các phím người dùng nhập vào để lấy cắp thông tin
B: Phần mềm diệt virus
C: Phần mềm sao lưu
D: Phần mềm chỉnh sửa văn bản
Đáp án: A
Câu hỏi 68: Trong an toàn thông tin, "Phân quyền" có nghĩa là?
A: Xác định quyền truy cập của từng người dùng hoặc nhóm
B: Mã hóa dữ liệu
C: Sao lưu dữ liệu
D: Xóa dữ liệu
Đáp án: A
Câu hỏi 69: Để bảo vệ dữ liệu cá nhân trên mạng xã hội, người dùng nên?
A: Cài đặt chế độ riêng tư và không chia sẻ thông tin nhạy cảm
B: Chia sẻ công khai tất cả thông tin
C: Không dùng mật khẩu
D: Sử dụng cùng mật khẩu cho tất cả tài khoản
Đáp án: A
Câu hỏi 70: Phần mềm diệt virus cập nhật cơ sở dữ liệu mới giúp?
A: Phát hiện và ngăn chặn các mã độc mới nhất
B: Tăng tốc máy tính
C: Sao lưu dữ liệu
D: Tăng dung lượng ổ cứng
Đáp án: A
Câu hỏi 71: Khi thiết lập hệ thống an toàn mạng, cần chú ý?
A: Cấu hình tường lửa và chính sách truy cập chặt chẽ
B: Mở tất cả các cổng mạng
C: Không dùng mật khẩu
D: Chia sẻ dữ liệu công khai
Đáp án: A
Câu hỏi 72: Kỹ thuật mã hóa dữ liệu SSL/TLS thường dùng để?
A: Bảo vệ thông tin truyền trên Internet
B: Xóa dữ liệu
C: Sao lưu dữ liệu
D: Tăng tốc độ mạng
Đáp án: A
Câu hỏi 73: “Backdoor” trong an toàn thông tin là?
A: Lỗ hổng hoặc phần mềm cho phép truy cập trái phép vào hệ thống
B: Phần mềm diệt virus
C: Phần mềm sao lưu
D: Tường lửa
Đáp án: A
Câu hỏi 74: Tấn công brute force là gì?
A: Thử tất cả các khả năng để đoán mật khẩu hoặc khóa mã hóa
B: Tấn công mạng không dây
C: Tấn công vào phần mềm diệt virus
D: Sao chép dữ liệu trái phép
Đáp án: A
Câu hỏi 75: Các bước chính trong xử lý sự cố an toàn thông tin gồm?
A: Phát hiện, phản hồi, phục hồi, phân tích
B: Tắt máy, khởi động lại
C: Xóa dữ liệu, sao lưu
D: Cài đặt phần mềm mới
Đáp án: A
Câu hỏi 76: Để bảo vệ thiết bị di động, người dùng nên?
A: Cài đặt mật khẩu, cập nhật phần mềm, không cài app không rõ nguồn
B: Không cài đặt mật khẩu
C: Dùng thiết bị cũ không cập nhật
D: Chia sẻ mật khẩu cho người khác
Đáp án: A
Câu hỏi 77: Xác thực hai yếu tố (2FA) gồm những gì?
A: Mật khẩu và mã xác nhận qua điện thoại hoặc email
B: Hai mật khẩu giống nhau
C: Mã PIN và mã QR
D: Mật khẩu và mã vân tay
Đáp án: A
Câu hỏi 78: Mạng Botnet được sử dụng để làm gì?
A: Tấn công mạng quy mô lớn hoặc gửi thư rác
B: Sao lưu dữ liệu
C: Tăng tốc mạng
D: Lưu trữ dữ liệu
Đáp án: A
Câu hỏi 79: Khi truy cập Wi-Fi công cộng, người dùng nên?
A: Sử dụng VPN để mã hóa kết nối
B: Truy cập trực tiếp mà không bảo vệ
C: Chia sẻ dữ liệu cá nhân
D: Không cần bảo mật
Đáp án: A
Câu hỏi 80: “Spoofing” là hành động?
A: Giả mạo địa chỉ IP hoặc thông tin để lừa đảo
B: Sao lưu dữ liệu
C: Xóa dữ liệu
D: Tăng tốc độ mạng
Đáp án: A
Câu hỏi 81: Phần mềm gián điệp thường được cài đặt qua?
A: Tệp đính kèm email hoặc phần mềm không rõ nguồn
B: Các ứng dụng chính thức
C: Phần mềm diệt virus
D: Trang web an toàn
Đáp án: A
Câu hỏi 82: Trong an toàn thông tin, “Backups” nên thực hiện với tần suất?
A: Định kỳ và thường xuyên
B: Một lần duy nhất
C: Khi máy bị lỗi
D: Không bao giờ
Đáp án: A
Câu hỏi 83: Trong mạng máy tính, “Sniffer” là gì?
A: Công cụ chặn và phân tích gói tin mạng
B: Phần mềm diệt virus
C: Phần mềm sao lưu
D: Bộ định tuyến
Đáp án: A
Câu hỏi 84: Mục đích của kiểm toán an toàn thông tin là?
A: Đánh giá và phát hiện điểm yếu trong hệ thống bảo mật
B: Sao lưu dữ liệu
C: Xóa virus
D: Tăng dung lượng lưu trữ
Đáp án: A
Câu hỏi 85: Để phòng chống tấn công “SQL Injection”, nên?
A: Sử dụng câu truy vấn tham số hóa và kiểm tra dữ liệu đầu vào
B: Mã hóa dữ liệu trong cơ sở dữ liệu
C: Không sử dụng cơ sở dữ liệu
D: Xóa dữ liệu thường xuyên
Đáp án: A
Câu hỏi 86: Khi nhận được email lạ có tệp đính kèm, cần?
A: Không mở tệp đính kèm nếu không chắc chắn nguồn gốc
B: Mở ngay để kiểm tra
C: Chia sẻ với bạn bè
D: Xóa thư mà không đọc
Đáp án: A
Câu hỏi 87: Trong an toàn thông tin, "Phân tích mã độc" dùng để?
A: Hiểu cách hoạt động và loại bỏ phần mềm độc hại
B: Sao lưu dữ liệu
C: Mã hóa dữ liệu
D: Tăng tốc độ mạng
Đáp án: A
Câu hỏi 88: Để bảo vệ dữ liệu cá nhân trên máy tính, người dùng nên?
A: Mã hóa dữ liệu và sử dụng mật khẩu mạnh
B: Không cài đặt phần mềm bảo mật
C: Chia sẻ dữ liệu với người khác
D: Lưu dữ liệu công khai
Đáp án: A
Câu hỏi 89: Định nghĩa của "An ninh mạng" là?
A: Bảo vệ mạng khỏi truy cập trái phép, tấn công và gián điệp
B: Tăng tốc độ mạng
C: Sao lưu dữ liệu
D: Xóa virus
Đáp án: A
Câu hỏi 90: “Trojan” là loại mã độc?
A: Giả dạng phần mềm hợp pháp để xâm nhập hệ thống
B: Phần mềm diệt virus
C: Phần mềm sao lưu
D: Phần mềm văn phòng
Đáp án: A
Câu hỏi 91: Tấn công “Cross-site scripting” (XSS) thường xảy ra ở đâu?
A: Trang web có lỗ hổng nhập liệu không kiểm soát
B: Máy chủ lưu trữ
C: Mạng nội bộ
D: Hệ điều hành
Đáp án: A
Câu hỏi 92: Khi tạo mật khẩu, không nên?
A: Dùng thông tin cá nhân dễ đoán như ngày sinh, tên
B: Kết hợp chữ hoa, chữ thường, số, ký tự đặc biệt
C: Dùng câu dài dễ nhớ
D: Đổi mật khẩu định kỳ
Đáp án: A
Câu hỏi 93: “Social Engineering” khai thác gì?
A: Lòng tin và thói quen của con người để lấy cắp thông tin
B: Lỗi phần mềm
C: Lỗ hổng mạng
D: Thiết bị vật lý
Đáp án: A
Câu hỏi 94: HTTPS giúp gì cho an toàn thông tin?
A: Mã hóa thông tin trao đổi trên mạng Internet
B: Giúp tải trang nhanh hơn
C: Tăng dung lượng lưu trữ
D: Xóa dữ liệu tự động
Đáp án: A
Câu hỏi 95: Để bảo vệ hệ thống, nên sử dụng?
A: Tường lửa, phần mềm diệt virus, cập nhật hệ thống thường xuyên
B: Chỉ tường lửa
C: Chỉ phần mềm diệt virus
D: Không cần phần mềm bảo mật
Đáp án: A
Câu hỏi 96: Cách tốt nhất để xử lý phần mềm độc hại?
A: Quét và loại bỏ bằng phần mềm diệt virus cập nhật
B: Tắt máy tính
C: Gỡ bỏ hệ điều hành
D: Sao lưu dữ liệu
Đáp án: A
Câu hỏi 97: Tấn công “DNS Spoofing” là?
A: Giả mạo địa chỉ IP của máy chủ DNS để chuyển hướng người dùng đến trang giả mạo
B: Xóa dữ liệu
C: Tăng tốc độ mạng
D: Sao lưu dữ liệu
Đáp án: A
Câu hỏi 98: “Patch” trong bảo mật là?
A: Bản cập nhật phần mềm để vá lỗi và lỗ hổng bảo mật
B: Phần mềm diệt virus
C: Tường lửa
D: Phần mềm sao lưu
Đáp án: A
Câu hỏi 99: Khi nhận được cảnh báo virus, nên?
A: Ngay lập tức chạy phần mềm diệt virus để quét và xử lý
B: Bỏ qua cảnh báo
C: Tắt máy tính ngay
D: Xóa dữ liệu thủ công
Đáp án: A
Câu hỏi 100: Tấn công “Man-in-the-Browser” là?
A: Kẻ tấn công kiểm soát trình duyệt web để lấy cắp thông tin
B: Tấn công máy chủ
C: Tấn công mạng xã hội
D: Sao lưu dữ liệu
Đáp án: A
Câu hỏi 101: “Firewall” hoạt động ở lớp nào của mô hình OSI?
A: Lớp mạng và lớp ứng dụng
B: Lớp vật lý
C: Lớp trình diễn
D: Lớp phiên
Đáp án: A
Câu hỏi 102: Phần mềm “Rootkit” có đặc điểm?
A: Ẩn mình trong hệ thống để che giấu hoạt động độc hại
B: Phần mềm diệt virus
C: Phần mềm sao lưu
D: Phần mềm phát triển
Đáp án: A
Câu hỏi 103: Dữ liệu bị mã hóa chỉ có thể giải mã khi?
A: Có khóa thích hợp (khóa bí mật hoặc khóa riêng)
B: Không cần khóa
C: Sử dụng phần mềm bất kỳ
D: Bất kỳ ai cũng giải mã được
Đáp án: A
Câu hỏi 104: “Spear phishing” là gì?
A: Tấn công lừa đảo nhắm mục tiêu cụ thể cá nhân hoặc tổ chức
B: Tấn công virus phổ biến
C: Tấn công DoS
D: Sao lưu dữ liệu
Đáp án: A
Câu hỏi 105: Để phòng tránh mất dữ liệu do lỗi phần cứng, nên?
A: Sao lưu dữ liệu thường xuyên vào thiết bị khác hoặc đám mây
B: Không sao lưu
C: Lưu trên ổ cứng duy nhất
D: Xóa dữ liệu cũ
Đáp án: A
Câu hỏi 106: “Spam” trong an toàn thông tin là?
A: Email hoặc tin nhắn rác không mong muốn, thường chứa mã độc hoặc quảng cáo
B: Email quan trọng
C: Tin nhắn từ bạn bè
D: Thông báo hệ thống
Đáp án: A
Câu hỏi 107: Cách tốt nhất để bảo vệ tài khoản trực tuyến là?
A: Sử dụng mật khẩu mạnh và xác thực hai yếu tố
B: Dùng cùng mật khẩu cho nhiều tài khoản
C: Không đăng nhập tài khoản
D: Chia sẻ mật khẩu với người khác
Đáp án: A
Câu hỏi 108: “Phần mềm chống mã độc” (Anti-malware) giúp gì?
A: Phát hiện, ngăn chặn và loại bỏ các phần mềm độc hại
B: Tăng tốc máy tính
C: Sao lưu dữ liệu
D: Xóa virus thủ công
Đáp án: A
Câu hỏi 109: Tấn công “Brute Force” thường được chống lại bằng cách?
A: Giới hạn số lần đăng nhập và khóa tài khoản tạm thời
B: Không đặt mật khẩu
C: Đặt mật khẩu đơn giản
D: Không có biện pháp chống lại
Đáp án: A
Câu hỏi 110: Khi sử dụng thiết bị công cộng, cần lưu ý?
A: Không lưu mật khẩu, đăng xuất khi xong việc
B: Lưu mật khẩu trên thiết bị
C: Đăng nhập tự động
D: Chia sẻ thiết bị với người khác
Đáp án: A
Câu hỏi 111: "Phần mềm gián điệp" thường gây tác hại nào?
A: Đánh cắp thông tin cá nhân, theo dõi hoạt động người dùng
B: Tăng dung lượng ổ cứng
C: Cải thiện hệ thống
D: Sao lưu dữ liệu
Đáp án: A
Câu hỏi 112: “Zero Trust” trong an toàn thông tin là?
A: Chính sách không tin tưởng mặc định vào bất kỳ ai, phải xác thực mọi truy cập
B: Chính sách tin tưởng mọi người
C: Chính sách sao lưu dữ liệu
D: Chính sách không cập nhật phần mềm
Đáp án: A
Câu hỏi 113: Khi nghi ngờ thiết bị bị nhiễm mã độc, bước cần làm?
A: Ngắt kết nối mạng và quét virus
B: Bỏ qua và tiếp tục dùng
C: Xóa dữ liệu thủ công
D: Sao lưu dữ liệu ngay lập tức
Đáp án: A
Câu hỏi 114: Phương pháp “SandBox” dùng để?
A: Chạy phần mềm trong môi trường cách ly để kiểm tra an toàn
B: Xóa dữ liệu
C: Tăng tốc máy tính
D: Sao lưu dữ liệu
Đáp án: A
Câu hỏi 115: Khi thực hiện sao lưu dữ liệu, “Backup full” là?
A: Sao lưu toàn bộ dữ liệu hiện có
B: Sao lưu một phần nhỏ dữ liệu
C: Xóa dữ liệu cũ
D: Tăng dung lượng lưu trữ
Đáp án: A
Câu hỏi 116: “Phần mềm diệt virus dựa trên chữ ký” hoạt động bằng cách?
A: So sánh mã phần mềm với cơ sở dữ liệu virus đã biết
B: Phân tích hành vi
C: Tăng tốc độ mạng
D: Xóa dữ liệu
Đáp án: A
Câu hỏi 117: Tấn công “Password spraying” là gì?
A: Thử một mật khẩu phổ biến trên nhiều tài khoản khác nhau
B: Thử nhiều mật khẩu trên một tài khoản
C: Xóa mật khẩu
D: Sao lưu mật khẩu
Đáp án: A
Câu hỏi 118: “VPN” giúp bảo vệ người dùng bằng cách?
A: Mã hóa dữ liệu và ẩn địa chỉ IP khi truy cập Internet
B: Tăng tốc độ mạng
C: Sao lưu dữ liệu
D: Xóa dữ liệu
Đáp án: A
Câu hỏi 119: Để chống tấn công mạng, người dùng cần?
A: Không tải phần mềm lạ và cập nhật hệ thống thường xuyên
B: Tắt tường lửa
C: Sử dụng phần mềm không bản quyền
D: Chia sẻ mật khẩu
Đáp án: A
Câu hỏi 120: “Phần mềm độc hại dạng sâu” (Worm) khác virus ở điểm?
A: Có khả năng tự nhân bản và lây lan mà không cần tập tin chủ
B: Phải kèm theo tập tin chủ
C: Không thể lây lan
D: Không gây hại
Đáp án: A
Câu hỏi 121: Một trong những biện pháp bảo vệ dữ liệu khi mất thiết bị?
A: Mã hóa ổ đĩa và sử dụng mật khẩu mạnh
B: Không cần bảo vệ
C: Chia sẻ dữ liệu với người khác
D: Lưu dữ liệu ở nơi công cộng
Đáp án: A
Câu hỏi 122: “Phần mềm chống xâm nhập” (IPS) hoạt động như thế nào?
A: Tự động ngăn chặn các hành vi tấn công khi phát hiện
B: Chỉ cảnh báo mà không can thiệp
C: Xóa dữ liệu
D: Sao lưu dữ liệu
Đáp án: A
Câu hỏi 123: Khi thiết lập chính sách an toàn thông tin cho tổ chức, cần?
A: Đào tạo nhân viên và kiểm soát truy cập nghiêm ngặt
B: Không đào tạo nhân viên
C: Không có chính sách cụ thể
D: Chia sẻ mật khẩu chung
Đáp án: A
Đã sao chép!!!