KIỂM TRA AN TOÀN MẠNG MÁY TÍNH
1. Chuẩn mã hóa nào sau đây được sử dụng phổ biến nhất hiện nay?
a) DES (Data Encryption Standard)
b) AES (Advanced Encryption Standard)
c) RSA (Rivest–Shamir–Adleman)
d) Cả b) và c)
2. Tường lửa là gì?
a) Một phần mềm hoặc phần cứng kiểm soát luồng traffic mạng.
b) Một loại virus máy tính.
c) Một kỹ thuật hack để chiếm quyền truy cập vào máy tính.
d) Một loại mật khẩu.
3. Mục đích của việc thực hiện Enumeration là gì?
a) Thu thập thông tin về hệ thống và dịch vụ để tìm kiếm lỗ hổng bảo mật.
b) Khai thác lỗ hổng bảo mật.
c) Che giấu dấu vết tấn công.
d) Báo cáo kết quả kiểm tra thâm nhập.
4. Logic Bomb là gì?
a) Loại phần mềm độc hại được kích hoạt khi thỏa mãn một điều kiện nào đó.
b) Loại phần mềm độc hại cho phép kẻ tấn công truy cập từ xa vào hệ thống.
c) Loại phần mềm độc hại mã hóa dữ liệu và yêu cầu tiền chuộc.
d) Tất cả đều đúng.
5. Mật khẩu mạnh nên bao gồm:
a) Chỉ chữ cái.
b) Chữ cái và số.
c) Chữ cái, số và ký tự đặc biệt.
d) Dễ nhớ.
6. Smishing là gì?
a) Tấn công phishing qua tin nhắn SMS.
b) Tấn công phishing qua email.
c) Tấn công phishing qua điện thoại.
d) Không có đáp án nào đúng.
7. Adware là gì?
a) Loại phần mềm độc hại hiển thị quảng cáo không mong muốn.
b) Loại phần mềm độc hại cho phép kẻ tấn công truy cập từ xa vào hệ thống.
c) Loại phần mềm độc hại mã hóa dữ liệu và yêu cầu tiền chuộc.
d) Tất cả đều đúng.
8. Thông tin nào sau đây KHÔNG nên được chia sẻ công khai trên mạng xã hội?
a) Họ và tên đầy đủ.
b) Địa chỉ nhà riêng.
c) Số điện thoại cá nhân.
d) Sở thích cá nhân.
9. Làm thế nào để tránh bị phát hiện khi quét mạng?
a) Quét mạng với tốc độ chậm.
b) Sử dụng proxy hoặc VPN.
c) Phân mảnh gói tin.
d) Tất cả đều đúng.
10. HTTPS là gì?
a) Giao thức truyền tải siêu văn bản.
b) Giao thức truyền tải siêu văn bản bảo mật.
c) Một loại virus máy tính.
d) Một loại tường lửa.
11. Virus là gì?
a) Loại phần mềm độc hại tự sao chép và lây nhiễm sang các chương trình hoặc tệp tin khác.
b) Loại phần mềm độc hại cho phép kẻ tấn công truy cập từ xa vào hệ thống.
c) Loại phần mềm độc hại mã hóa dữ liệu và yêu cầu tiền chuộc.
d) Tất cả đều đúng.
12. Tại sao việc thu thập thông tin về mục tiêu là quan trọng trong tấn công mạng?
a) Giúp xác định mục tiêu có giá trị hay không.
b) Giúp tìm kiếm lỗ hổng bảo mật của mục tiêu.
c) Giúp lên kế hoạch tấn công hiệu quả hơn.
d) Tất cả đều đúng.
13. Spear Phishing là gì?
a) Tấn công phishing nhắm vào một cá nhân hoặc tổ chức cụ thể.
b) Tấn công phishing ngẫu nhiên.
c) Tấn công phishing qua điện thoại.
d) Không có đáp án nào đúng.
14. Ransomware là gì?
a) Loại phần mềm độc hại mã hóa dữ liệu và yêu cầu tiền chuộc để giải mã.
b) Loại phần mềm độc hại cho phép kẻ tấn công truy cập từ xa vào hệ thống.
c) Loại phần mềm độc hại đánh cắp thông tin cá nhân.
d) Tất cả đều đúng.
15. DNS Spoofing là gì?
a) Kỹ thuật giả mạo DNS server để chuyển hướng người dùng đến trang web giả mạo.
b) Kỹ thuật khai thác lỗ hổng bảo mật.
c) Kỹ thuật che giấu dấu vết tấn công.
d) Kỹ thuật báo cáo kết quả kiểm tra thâm nhập.
16. Mối đe dọa nào sau đây KHÔNG phải là mối đe dọa đối với an toàn mạng?
a) Virus máy tính.
b) Thiên tai.
c) Hacker mũ đen.
d) Lỗi phần mềm.
17. Brute-force attack là gì?
a) Thử tất cả các tổ hợp mật khẩu có thể cho đến khi tìm ra mật khẩu đúng.
b) Sử dụng từ điển mật khẩu để đoán mật khẩu.
c) Khai thác lỗ hổng trong thuật toán mã hóa mật khẩu.
d) Tất cả đều đúng.
18. CVSS (Common Vulnerability Scoring System) là gì?
a) Hệ thống chấm điểm mức độ nghiêm trọng của lỗ hổng bảo mật.
b) Phần mềm quét lỗ hổng bảo mật.
c) Công cụ khai thác lỗ hổng bảo mật.
d) Không có đáp án nào đúng.
19. STP (Spanning Tree Protocol) là gì?
a) Giao thức ngăn chặn vòng lặp (loop) trên mạng.
b) Giao thức định tuyến động.
c) Giao thức mã hóa dữ liệu.
d) Không có đáp án nào đúng.
20. Công cụ nào sau đây thường được sử dụng để quét mạng?
a) Nmap
b) Metasploit
c) Burp Suite
d) Aircrack-ng
21. Social Engineering được sử dụng trong Reconnaissance để làm gì?
a) Khai thác lỗ hổng tâm lý con người để thu thập thông tin nhạy cảm.
b) Tấn công trực tiếp vào hệ thống mục tiêu.
c) Che giấu dấu vết tấn công.
d) Báo cáo kết quả kiểm tra thâm nhập.
22. Ping Sweep là gì?
a) Gửi gói tin ICMP Echo Request đến một dải địa chỉ IP để kiểm tra xem địa chỉ IP nào đang
hoạt động.
b) Quét tất cả các cổng trên một thiết bị.
c) Khai thác lỗ hổng trong hệ điều hành.
d) Tấn công từ chối dịch vụ (DoS).
23. TCP SYN Scan là gì?
a) Gửi gói tin TCP SYN đến một cổng cụ thể trên thiết bị mục tiêu.
b) Gửi gói tin TCP ACK đến một cổng cụ thể trên thiết bị mục tiêu.
c) Gửi gói tin UDP đến một cổng cụ thể trên thiết bị mục tiêu.
d) Tất cả đều đúng.
24. Công cụ nào sau đây thường được sử dụng cho phân tích lỗ hổng?
a) Nessus
b) OpenVAS
c) Qualys
d) Tất cả đều đúng.
25. Cách nào hiệu quả nhất để phòng chống sniffing?
a) Sử dụng giao thức mã hóa như HTTPS.
b) Sử dụng mạng riêng ảo (VPN).
c) Sử dụng tường lửa.
d) Tất cả đều đúng.
26. Shodan là gì?
a) Công cụ tìm kiếm thiết bị kết nối Internet.
b) Công cụ quét mạng.
c) Công cụ khai thác lỗ hổng.
d) Tất cả đều đúng.
27. ARP Spoofing là gì?
a) Kỹ thuật giả mạo địa chỉ MAC Address để chuyển hướng lưu lượng truy cập đến máy tính
của kẻ tấn công.
b) Kỹ thuật khai thác lỗ hổng bảo mật.
c) Kỹ thuật che giấu dấu vết tấn công.
d) Kỹ thuật báo cáo kết quả kiểm tra thâm nhập.
28. Denial-of-Service (DoS) là gì?
a) Tấn công làm tê liệt hệ thống bằng cách gửi một lượng lớn traffic.
b) Khai thác lỗ hổng trong hệ thống.
c) Che giấu dấu vết tấn công.
d) Báo cáo kết quả kiểm tra thâm nhập.
29. Cách tốt nhất để bảo vệ mật khẩu là gì?
a) Sử dụng cùng một mật khẩu cho tất cả các tài khoản.
b) Sử dụng mật khẩu dễ nhớ.
c) Sử dụng mật khẩu mạnh và khác nhau cho mỗi tài khoản.
d) Viết mật khẩu ra giấy.
30. SMB Enumeration là gì?
a) Liệt kê thông tin về các thư mục và tệp tin được chia sẻ trên hệ thống Windows.
b) Liệt kê thông tin về người dùng và nhóm người dùng trên hệ thống Linux.
c) Liệt kê thông tin về các dịch vụ đang chạy trên hệ thống Windows.
d) Tất cả đều đúng.
31. TheHarvester là gì?
a) Công cụ thu thập thông tin email, tên miền phụ, tên người dùng.
b) Công cụ quét mạng.
c) Công cụ khai thác lỗ hổng.
d) Tất cả đều đúng.
32. DHCP Snooping là gì?
a) Kỹ thuật ngăn chặn các máy chủ DHCP giả mạo.
b) Kỹ thuật nghe trộm dữ liệu truyền trên mạng.
c) Kỹ thuật khai thác lỗ hổng bảo mật.
d) Kỹ thuật báo cáo kết quả kiểm tra thâm nhập.
33. Điều gì tạo nên một mạng Wi-Fi công cộng an toàn?
a) Không có mật khẩu.
b) Có mật khẩu.
c) Sử dụng VPN khi kết nối.
d) Cả b) và c).
34. Sniffing là gì?
a) Nghe trộm dữ liệu truyền trên mạng.
b) Khai thác lỗ hổng trong hệ điều hành.
c) Tấn công từ chối dịch vụ (DoS).
d) Tất cả đều đúng.
35. Whaling là gì?
a) Tấn công phishing nhắm vào những người có chức vụ cao trong tổ chức.
b) Tấn công phishing ngẫu nhiên.
c) Tấn công phishing qua điện thoại.
d) Không có đáp án nào đúng.
36. Spoofing là gì?
a) Giả mạo địa chỉ IP hoặc MAC Address.
b) Khai thác lỗ hổng trong hệ điều hành.
c) Tấn công từ chối dịch vụ (DoS).
d) Tất cả đều đúng.
37. Tailgating là gì?
a) Đi theo người khác để vào khu vực cấm.
b) Gửi email giả mạo.
c) Gọi điện thoại giả mạo.
d) Không có đáp án nào đúng.
38. SYN Flood là gì?
a) Tấn công DoS gửi một lượng lớn gói tin TCP SYN đến mục tiêu.
b) Khai thác lỗ hổng trong hệ thống.
c) Che giấu dấu vết tấn công.
d) Báo cáo kết quả kiểm tra thâm nhập.
39. Social Engineering là gì?
a) Kỹ thuật khai thác lỗ hổng tâm lý con người để lừa đảo thu thập thông tin nhạy cảm.
b) Kỹ thuật khai thác lỗ hổng trong hệ thống.
c) Kỹ thuật che giấu dấu vết tấn công.
d) Kỹ thuật báo cáo kết quả kiểm tra thâm nhập.
40. Trojan là gì?
a) Loại phần mềm độc hại ngụy trang thành chương trình hợp pháp.
b) Loại phần mềm độc hại cho phép kẻ tấn công truy cập từ xa vào hệ thống.
c) Loại phần mềm độc hại mã hóa dữ liệu và yêu cầu tiền chuộc.
d) Tất cả đều đúng.
41. Privilege Escalation là gì?
a) Nâng cao quyền truy cập trên hệ thống sau khi xâm nhập.
b) Khai thác lỗ hổng trong hệ điều hành.
c) Tấn công từ chối dịch vụ (DoS).
d) Tất cả đều đúng.
42. Cross-Site Scripting (XSS) là gì?
a) Kỹ thuật tấn công chèn mã độc vào trang web.
b) Kỹ thuật tấn công khai thác lỗ hổng trong cơ sở dữ liệu.
c) Kỹ thuật tấn công từ chối dịch vụ (DoS).
d) Tất cả đều đúng.
43. Phân tích lỗ hổng là gì?
a) Xác định và đánh giá các lỗ hổng bảo mật trong hệ thống.
b) Khai thác lỗ hổng bảo mật.
c) Che giấu dấu vết tấn công.