
ÔN TẬP MÔN AN TOÀN THÔNG TIN
Câu 1: An toàn thông tin (ATTT) được hiểu là gì?
B, Hành động nhằm ngăn chặn truy cập bất hợp pháp vào hệ thống mạng máy tính hoặc dữ liệu riêng
tư.
Câu 2: Hình thức tấn công mạng nào sử dụng phần mềm độc hại để xâm nhập và gây hại cho hệ
thống?
C, Tấn công mạng sử dụng phần mềm độc hại – Malware
Câu 3: Hai hình thức gây hại chính cho dữ liệu truyền tin là gì?
B, Chủ động và thụ động
Câu 4: Tường lửa (Firewall) là gì?
B, Hệ thống an ninh mạng kiểm soát traffic vào ra
Câu 5: Lỗ hổng phần mềm là gì?
A, Một trục trặc hoặc điểm yếu trong phần mềm hoặc hệ điều hành.
Câu 6: Ba yếu tố nào được xem là cốt lõi của an toàn thông tin?
B, Tính bí mật, tính toàn vẹn, tính sẵn sàng.
Câu 7: Loại phần mềm độc hại nào mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để khôi
phục?
D, Ransomware
Câu 8: Hình thức gây hại nào cho dữ liệu truyền tin nhằm đánh cắp thông tin mà không làm ảnh
hưởng đến nội dung dữ liệu?
B, Đánh cắp thông tin
Câu 9: Vai trò chính của tường lửa là gì?
C, Ngăn chặn truy cập trái phép vào hệ thống
Câu 10: Theo hệ thống CVSS, phần mềm nào có nhiều lỗ hổng bảo mật nhất trong năm 2016?
C, Android
Câu 11: Tính bí mật trong ATTT có nghĩa là gì?
C, Thông tin không được tiết lộ cho đối tượng không được xác thực.
Câu 12: Tấn công giả mạo (Phishing) thường sử dụng hình thức nào để lừa đảo người dùng?
C, Gửi email giả mạo
Câu 13: Bảo mật hướng theo đường truyền (Link Oriented Security) là gì?
B, Mã hóa thông tin dựa trên đường truyền giữa hai nút
Câu 14: DMZ là gì?
A, Vùng mạng trung lập giữa mạng nội bộ và mạng Internet
Câu 15: Nguyên nhân chủ quan nào thường được nhắc đến khi nói về việc khai thác lỗ hổng
phần mềm?
B, Người dùng bất cẩn khi sử dụng phần mềm.
Câu 16: Tính toàn vẹn trong ATTT được hiểu như thế nào?

C, Dữ liệu không thể bị chỉnh sửa mà không bị phát hiện.
Câu 17: Mục đích chính của tấn công từ chối dịch vụ (DoS và DDoS) là gì?
C, Làm tê liệt hệ thống, ngăn chặn người dùng truy cập
Câu 18: Bảo mật dựa trên hai điểm đầu và cuối (End to End Security) là gì?
A, Mã hóa thông tin từ máy tính nguồn đến máy tính đích
Câu 19: Các dịch vụ nào thường được triển khai trong vùng DMZ?
C, Web server, Mail server, DNS server, FTP server
Câu 20: Lập trình an toàn (Secure Coding) là gì?
C, Lập trình tuân thủ các nguyên tắc bảo mật, giảm thiểu rủi ro bị tấn công.
Câu 21: Tính sẵn sàng trong ATTT có ý nghĩa gì?
C, Hệ thống luôn hoạt động chính xác khi cần thiết.
Câu 22: Tấn công trung gian (Man-in-the-middle attack) nhắm vào đối tượng nào?
B, Giao dịch giữa hai đối tượng
Câu 23: Ba vai trò chính của hệ mật mã là gì?
B, Che dấu, xác thực và chữ ký điện tử
Câu 24: WLAN là gì?
B, Mạng không dây cục bộ
Câu 25: Tam giác CIA trong an toàn thông tin bao gồm những yếu tố nào?
A, Confidentiality (bí mật), Integrity (toàn vẹn), Availability (sẵn sàng).
Câu 26: Tính xác thực trong ATTT dùng để chỉ điều gì?
C, Dữ liệu, giao dịch, kết nối hoặc tài liệu là thật.
Câu 27: Kỹ thuật nào được sử dụng trong tấn công trung gian để nghe trộm dữ liệu truyền trên
mạng?
C, Sniffing
Câu 28: Lỗ hổng bảo mật là gì?
A, Điểm yếu trong hệ thống có thể bị khai thác
Câu 29: Bốn tiêu chí cần đảm bảo cho hệ thống WLAN an toàn là gì?
B, Tính bí mật, tính toàn vẹn, tính xác thực và tính sẵn sàng
Câu 30: Phương thức HTTP nào thường được khuyến nghị sử dụng khi truyền tải thông tin
nhạy cảm trên web?
B, POST
Câu 31: Tính chống chối bỏ (Non-repudiation) trong ATTT có nghĩa là gì?
C, Bên giao dịch không thể phủ nhận việc thực hiện giao dịch.
Câu 32: Lỗ hổng Zero-day là gì?
B, Lỗ hổng bảo mật chưa được biết đến
Câu 33: Exploit là gì?
B, Kỹ thuật khai thác lỗ hổng bảo mật

Câu 34: Chuẩn mã hóa Wi-Fi nào an toàn nhất hiện nay?
C, WPA2
Câu 35: Kỹ thuật tấn công nào lợi dụng việc xử lý dữ liệu nhập vào không an toàn trong các câu
lệnh SQL?
B, SQL injection
Câu 36: Chỉ số An toàn không gian mạng toàn cầu năm 2020 của Việt Nam xếp thứ hạng bao
nhiêu?
C, Thứ 25
Câu 37: Khi nào lỗ hổng Zero-day trở thành lỗ hổng n-day?
C, Khi lỗ hổng được công bố rộng rãi
Câu 38: SQL Injection là gì?
A, Kỹ thuật tấn công khai thác lỗ hổng trong việc kiểm tra dữ liệu đầu vào của cơ sở dữ liệu
Câu 39: Mã hóa dùng khóa công khai có thể được sử dụng với dịch vụ thư điện tử nào?
D, Bất kỳ dịch vụ thư điện tử nào
Câu 40: Tại sao việc bắt và xử lý ngoại lệ (exception) lại quan trọng trong lập trình an toàn?
C, Giúp ngăn chặn chương trình bị sụp đổ, đồng thời ẩn giấu thông tin nhạy cảm khỏi kẻ tấn công.
Câu 41: Theo báo cáo của Cục An ninh mạng Việt Nam, số lượng cuộc tấn công mạng gây ra sự
cố vào các hệ thống thông tin tại Việt Nam trong 10 tháng đầu năm 2021 là bao nhiêu?
B, 7.249 cuộc
Câu 42: Theo VNCERT, hai đối tượng nào thường là nạn nhân của các cuộc tấn công mạng?
B, Doanh nghiệp nhỏ và cá nhân
Câu 43: Cross Site Scripting (XSS) là gì?
B, Kỹ thuật tấn công cho phép chèn mã độc vào website
Câu 44: Chữ ký điện tử dùng để làm gì?
C, Xác thực danh tính người gửi thư điện tử
Câu 45: Mô hình bảo vệ theo chiều sâu là gì?
A, Mô hình bảo mật nhiều lớp, tăng cường khả năng phòng thủ của hệ thống.
Câu 46: Theo Forbes, vào ngày 4/4/2021, số lượng tài khoản Facebook bị rò rỉ dữ liệu là bao
nhiêu?
C, 533 triệu
Câu 47: Hậu quả nghiêm trọng nào mà các doanh nghiệp có thể phải gánh chịu từ các cuộc tấn
công mạng?
D, Tất cả các phương án trên
Câu 48: Ba phương pháp phát hiện lỗ hổng bảo mật là gì?
B, Quét lỗ hổng, kiểm tra thâm nhập và cập nhật tin tức
Câu 49: VPN là gì?
A, Mạng riêng ảo cho phép kết nối an toàn tới mạng doanh nghiệp

Câu 50: Ba yếu tố lý tưởng nào giải thích cho các thảm họa an ninh mạng gây ra bởi lỗ hổng
phần mềm?
B, Sự tồn tại của lỗ hổng, khả năng truy cập lỗ hổng, khả năng khai thác lỗ hổng.

Câu 1: Quyền riêng tư trên Internet là gì?
C, Quyền được bảo vệ thông tin cá nhân liên quan đến việc lưu trữ, hiển thị và cung cấp cho bên thứ ba
thông qua Internet.
Câu 2: Phần mềm độc hại là gì?
B, Phần mềm được thiết kế để thực hiện hoạt động phá hoại hoặc các tác vụ không mong muốn đối với
hệ thống máy tính
Câu 3:
Bộ Thông tin và Truyền thông đã ban hành Kế hoạch triển khai thực hiện Quyết định số 21/QĐ-
TTG về Đề án "Đào tạo và phát triển nguồn nhân lực an toàn thông tin giai đoạn 2021-2025" vào
ngày nào?
B, 19/02/2021
Câu 4: Theo Luật Tiêu chuẩn và Quy chuẩn kỹ thuật, tiêu chuẩn là gì?
B, Quy định về đặc tính kỹ thuật và yêu cầu quản lý dùng làm chuẩn để phân loại, đánh giá sản phẩm,
hàng hóa, dịch vụ
Câu 5: Chuyển đổi số là gì?
A, Quá trình sử dụng công nghệ số để thay đổi cách thức hoạt động sản xuất kinh doanh của tổ chức
Câu 6: Thông tin nhận dạng cá nhân (PII) là gì?
C, Bất kỳ thông tin nào có thể được sử dụng để xác định một cá nhân.
Câu 7: Virus máy tính thường phát tán qua những con đường nào?
A, Tệp đính kèm trong email, tin nhắn tức thời, các bản tải xuống trên Internet.
Câu 8: Mục tiêu của Kế hoạch triển khai Quyết định số 21/QĐ-TTG là gì?
B, Tăng cường xây dựng, đào tạo, bồi dưỡng, phát triển đội ngũ nhân lực an toàn thông tin mạng
Câu 9: Theo Luật Tiêu chuẩn và Quy chuẩn kỹ thuật, quy chuẩn kỹ thuật là gì?
B, Quy định về mức giới hạn của đặc tính kỹ thuật mà sản phẩm, hàng hóa, dịch vụ phải tuân thủ để
đảm bảo an toàn
Câu 10: Lợi ích của chuyển đổi số là gì?
A, Tăng hiệu quả, linh hoạt và nâng cao trải nghiệm của khách hàng
Câu 11: Theo thống kê, tỷ lệ người sử dụng Internet tại Việt Nam đã và đang sử dụng mạng xã
hội là bao nhiêu?
D, 87,5%
Câu 12: Sâu máy tính khác với virus máy tính ở điểm nào?
C, Sâu máy tính phát tán thông qua tương tác của người dùng
Câu 13: Đơn vị nào là đầu mối, có trách nhiệm theo dõi, đôn đốc các đơn vị, tổ chức, doanh
nghiệp, cá nhân liên quan triển khai Kế hoạch triển khai Quyết định số 21/QĐ-TTG?
C, Cục An toàn thông tin
Câu 14: Tiêu chuẩn đánh giá ATTT đầu tiên là gì?
A, TCSEC