Câu hỏi trắc nghiệm môn ATBMTMĐT Chương 6

Câu 1. Mục tiêu cốt lõi của Data Security là gì?
A. Tăng băng thông
B. Bảo mật, toàn vẹn, phục hồi
C. Giảm chi phí mạng
D. Tăng tốc ứng dụng
Đáp án: B

Câu 2. Mức phân loại dữ liệu nào nhạy cảm cao nhất?
A. Công khai
B. Nội bộ
C. Mật
D. Tuyệt mật
Đáp án: D

Câu 3. AES-256 trong file được dùng chủ yếu cho dữ liệu ở trạng thái nào?
A. At Rest
B. In Transit
C. In Memory
D. In Cache
Đáp án: A

Câu 4. TLS 1.2/1.3 được nhắc đến để bảo vệ dữ liệu khi nào?
A. Khi xóa
B. Khi sao lưu
C. Khi truyền tải
D. Khi phân loại
Đáp án: C

Câu 5. HSM/KMS dùng để làm gì?
A. Quản lý khóa
B. Chặn email
C. Giám sát log
D. Quét lỗ hổng
Đáp án: A

Câu 6. DLP tập trung ngăn chặn điều gì?
A. Tràn bộ nhớ
B. Thất thoát dữ liệu
C. Mất điện
D. Chậm mạng
Đáp án: B

Câu 7. Quy tắc sao lưu 3-2-1 yêu cầu ít nhất bao nhiêu bản sao dữ liệu?
A. 1
B. 2
C. 3
D. 4
Đáp án: C

Câu 8. Trong kiểm soát truy cập dữ liệu, nguyên tắc nào được nhấn mạnh?
A. Full access
B. Least Privilege
C. Open by default
D. Shared account
Đáp án: B

Câu 9. AUP là viết tắt của chính sách nào?
A. Access User Plan
B. Acceptable Use Policy
C. Audit User Program
D. Authorized Usage Protocol
Đáp án: B

Câu 10. Phishing Simulations được dùng chủ yếu để làm gì?
A. Tăng tốc mail
B. Đánh giá cảnh giác
C. Mã hóa tệp
D. Nén dữ liệu
Đáp án: B

Câu 11. Tabletop Exercises giúp rèn luyện nội dung nào?
A. Gõ lệnh nhanh
B. Ra quyết định nhóm
C. Cài hệ điều hành
D. Thiết kế web
Đáp án: B

Câu 12. Quản lý nhà cung cấp trong file gắn với loại rủi ro nào?
A. Rủi ro bên thứ ba
B. Rủi ro vật lý
C. Rủi ro thiên tai
D. Rủi ro nguồn điện
Đáp án: A

Câu 13. Packet Filtering kiểm tra thành phần nào của gói tin?
A. Header
B. Registry
C. BIOS
D. Cache
Đáp án: A

Câu 14. Loại firewall nào theo dõi trạng thái kết nối TCP handshake?
A. Stateless
B. Stateful
C. Proxy
D. Personal
Đáp án: B

Câu 15. NGFW nổi bật vì tích hợp thêm gì?
A. DPI
B. Backup
C. Token
D. Sandbox
Đáp án: A

Câu 16. WAF hoạt động chủ yếu ở lớp nào?
A. Layer 2
B. Layer 3
C. Layer 4
D. Layer 7
Đáp án: D

Câu 17. Cấu hình firewall hiệu quả nên bắt đầu bằng nguyên tắc nào?
A. Allow all
B. Default Deny
C. Guest first
D. Open outbound
Đáp án: B

Câu 18. Egress Filter nhằm kiểm soát gì?
A. Dữ liệu ra
B. RAM vào
C. CPU load
D. BIOS boot
Đáp án: A

Câu 19. IDS có chức năng chính là gì?
A. Tự vá lỗi
B. Giám sát và cảnh báo
C. Sao lưu file
D. Tăng tốc mạng
Đáp án: B

Câu 20. NIDS là dạng IDS giám sát ở đâu?
A. Ứng dụng web
B. Toàn mạng
C. Cơ sở dữ liệu
D. Thiết bị USB
Đáp án: B

Câu 21. HIDS là dạng IDS giám sát gì?
A. Thiết bị cuối
B. Cổng mạng
C. Email server
D. Router core
Đáp án: A

Câu 22. Detection dựa trên anomaly mạnh hơn với loại đe dọa nào?
A. DDoS cũ
B. Zero-day
C. Spam mail
D. Lỗi font
Đáp án: B

Câu 23. IPS khác IDS ở điểm nổi bật nào?
A. Chỉ ghi log
B. Chặn chủ động
C. Chỉ quét file
D. Chỉ dùng offline
Đáp án: B

Câu 24. IPS thường hoạt động ở chế độ nào?
A. Offline
B. Inline
C. Archive
D. Passive
Đáp án: B

Câu 25. Fail-Open ưu tiên yếu tố nào?
A. Security
B. Availability
C. Integrity
D. Privacy
Đáp án: B

Câu 26. Remote Access VPN phù hợp nhất cho ai?
A. Chi nhánh cố định
B. Nhân viên từ xa
C. Máy in mạng
D. Data center
Đáp án: B

Câu 27. Site-to-Site VPN thường kết nối gì với nhau?
A. Hai email server
B. Hai mạng LAN
C. Hai trình duyệt
D. Hai USB
Đáp án: B

Câu 28. Phát hiện malware dựa trên chữ ký có hạn chế chính là gì?
A. Chậm với malware cũ
B. Không tốt với zero-day
C. Không cần dữ liệu
D. Không cần cập nhật
Đáp án: B

Câu 29. Kỹ thuật nào thực thi file trong môi trường cô lập để quan sát?
A. Logging
B. Hashing
C. Sandboxing
D. Routing
Đáp án: C

Câu 30. Trong Access Control, quy tắc vàng là gì?
A. AuthZ trước AuthN
B. AuthN trước AuthZ
C. Accounting trước AuthN
D. Logging trước AuthZ
Đáp án: B


Câu 31. Data Security nhằm đảm bảo yếu tố nào?
A. Thẩm mỹ
B. Bảo mật
C. Tốc độ
D. Nén dữ liệu
Đáp án: B

Câu 32. Mức nhạy cảm cao nhất là gì?
A. Nội bộ
B. Mật
C. Tuyệt mật
D. Công khai
Đáp án: C

Câu 33. AES-256 gắn với dữ liệu nào?
A. At Rest
B. In Transit
C. Public Data
D. Metadata
Đáp án: A

Câu 34. TLS 1.2/1.3 bảo vệ dữ liệu khi nào?
A. Khi in
B. Khi truyền
C. Khi xóa
D. Khi phân loại
Đáp án: B

Câu 35. HSM/KMS dùng chủ yếu để gì?
A. Quản lý khóa
B. Chặn web
C. Lọc spam
D. Sao lưu log
Đáp án: A

Câu 36. DLP giúp ngăn chặn điều gì?
A. Mất nguồn
B. Rò rỉ dữ liệu
C. Trùng file
D. Treo máy
Đáp án: B

Câu 37. Quy tắc 3-2-1 yêu cầu mấy loại lưu trữ?
A. 1
B. 2
C. 3
D. 4
Đáp án: B

Câu 38. Bản sao offsite trong 3-2-1 nhằm giảm rủi ro gì?
A. Sai chính tả
B. Thiên tai tại chỗ
C. Quên mật khẩu
D. Đầy RAM
Đáp án: B

Câu 39. Least Privilege nghĩa là gì?
A. Cấp quyền tối đa
B. Chia sẻ toàn bộ
C. Cấp quyền tối thiểu
D. Mở mặc định
Đáp án: C

Câu 40. SoD là viết tắt của gì?
A. Scan on Demand
B. Separation of Duties
C. Security of Data
D. Service of Device
Đáp án: B

Câu 41. AUP điều chỉnh việc gì?
A. Dùng tài sản CNTT
B. Thiết kế web
C. Mua phần cứng
D. Lập trình app
Đáp án: A

Câu 42. Phishing Simulation dùng để gì?
A. Nén email
B. Đo cảnh giác
C. Tăng tốc mail
D. Mã hóa hộp thư
Đáp án: B

Câu 43. Tabletop Exercise rèn kỹ năng nào?
A. Lập trình
B. Ra quyết định
C. Ép xung CPU
D. Thiết kế banner
Đáp án: B

Câu 44. Third-party Risk Management liên quan đến ai?
A. Khách nội bộ
B. Nhà cung cấp
C. Cổ đông nhỏ
D. Người dùng ẩn danh
Đáp án: B

Câu 45. Firewall tạo rào cản giữa gì?
A. RAM và CPU
B. Mạng tin cậy và không tin cậy
C. App và trình duyệt
D. File và thư mục
Đáp án: B

Câu 46. Packet Filtering chủ yếu kiểm tra gì?
A. Header gói tin
B. Nội dung file Word
C. Mật khẩu hệ thống
D. Ảnh đính kèm
Đáp án: A

Câu 47. Packet Filtering còn gọi là gì?
A. Stateful
B. Stateless
C. Heuristic
D. Behavioral
Đáp án: B

Câu 48. Stateful Inspection theo dõi gì?
A. Tên người dùng
B. Trạng thái kết nối
C. Kích thước màn hình
D. Loại trình duyệt
Đáp án: B

Câu 49. NGFW tích hợp thêm gì nổi bật?
A. DPI
B. OCR
C. Backup
D. Token
Đáp án: A

Câu 50. WAF bảo vệ chủ yếu khỏi gì?
A. Cháy nguồn
B. SQLi và XSS
C. Hỏng ổ cứng
D. Spam SMS
Đáp án: B

Câu 51. WAF hoạt động ở lớp nào?
A. Layer 2
B. Layer 4
C. Layer 7
D. Layer 1
Đáp án: C

Câu 52. Vị trí đặt firewall ở gateway gọi là gì?
A. Host-based
B. Internal
C. Perimeter
D. Mobile
Đáp án: C

Câu 53. Phân vùng nội bộ bằng firewall gọi là gì?
A. Segmentation
B. Detection
C. Rotation
D. Mirroring
Đáp án: A

Câu 54. Bước cấu hình firewall nào chặn mặc định?
A. Logging
B. Review
C. Default Deny
D. Map Zones
Đáp án: C

Câu 55. Egress Filter kiểm soát gì?
A. Dữ liệu ra ngoài
B. Quạt tản nhiệt
C. Cổng USB trước
D. Ảnh nền máy tính
Đáp án: A

Câu 56. Logging trên firewall giúp gì?
A. Tăng FPS
B. Ghi nhật ký luồng
C. Nén lưu lượng
D. Tắt cảnh báo
Đáp án: B

Câu 57. IDS có chức năng chính là gì?
A. Cảnh báo xâm nhập
B. Tự vá lỗ hổng
C. Sao chép dữ liệu
D. Tăng tốc CPU
Đáp án: A

Câu 58. NIDS giám sát ở đâu?
A. Máy in
B. Toàn mạng
C. BIOS
D. USB
Đáp án: B

Câu 59. HIDS giám sát ở đâu?
A. Thiết bị cuối
B. Tầng vật lý
C. Cloud công cộng
D. Cổng HDMI
Đáp án: A

Câu 60. Signature-based IDS mạnh với gì?
A. Tấn công mới lạ
B. Mối đe dọa cũ
C. Mất điện
D. Đứt cáp quang
Đáp án: B

Câu 61. Anomaly-based IDS hiệu quả với gì?
A. Sai font chữ
B. Zero-day
C. Trùng file
D. Mất chuột
Đáp án: B

Câu 62. IDS thường gửi dữ liệu về đâu để phân tích tập trung?
A. NAS
B. SIEM
C. UPS
D. DNS
Đáp án: B

Câu 63. IPS khác IDS ở điểm nào?
A. Chỉ đọc log
B. Chặn chủ động
C. Chỉ quét email
D. Chỉ chạy offline
Đáp án: B

Câu 64. IPS hoạt động ở chế độ nào?
A. Passive
B. Inline
C. Archive
D. Manual
Đáp án: B

Câu 65. Protocol Normalization giúp gì?
A. Tăng màu màn hình
B. Loại kỹ thuật lẩn tránh
C. Giảm giá thành
D. Đổi địa chỉ IP
Đáp án: B

Câu 66. Fail-Open ưu tiên gì?
A. Security
B. Availability
C. Confidentiality
D. Accounting
Đáp án: B

Câu 67. Remote Access VPN phù hợp với ai?
A. Chi nhánh cố định
B. Nhân viên từ xa
C. Máy chủ DNS
D. Camera nội bộ
Đáp án: B

Câu 68. Site-to-Site VPN kết nối gì?
A. Hai mạng LAN
B. Hai ổ cứng
C. Hai tài khoản
D. Hai website
Đáp án: A

Câu 69. Giao thức phổ biến của Site-to-Site VPN là gì?
A. FTP
B. IPsec
C. SMTP
D. SNMP
Đáp án: B

Câu 70. Remote Access VPN thường dùng gì?
A. SSL/TLS
B. POP3
C. Telnet
D. ARPtr
Đáp án: A

Câu 71. Mobile/Personal VPN phù hợp với môi trường nào?
A. Wifi công cộng
B. Phòng server
C. BIOS setup
D. SAN nội bộ
Đáp án: A

Câu 72. Anti-malware có 3 chức năng chính nào?
A. Ngăn chặn, phát hiện, loại bỏ
B. In, quét, nén
C. Mở, sửa, lưu
D. Tải, cài, reset
Đáp án: A

Câu 73. Signature-based detection so sánh gì?
A. Hash file
B. Tên người dùng
C. Độ sáng màn hình
D. Dung lượng RAM
Đáp án: A

Câu 74. Hạn chế lớn của signature-based detection là gì?
A. Chậm với file nhỏ
B. Kém với zero-day
C. Không cần cập nhật
D. Không dùng hash
Đáp án: B

Câu 75. Heuristic analysis có nhược điểm gì?
A. Tốn pin chuột
B. False Positive cao
C. Không thấy malware cũ
D. Không quét được mã
Đáp án: B

Câu 76. Behavioral analysis quan sát gì?
A. Hành vi khi chạy
B. Màu biểu tượng
C. Độ dài tên file
D. Tốc độ đánh máy
Đáp án: A

Câu 77. Sandboxing là gì?
A. Môi trường cô lập
B. Bộ nhớ đệm
C. Chế độ ngủ
D. Bản sao lưu
Đáp án: A

Câu 78. EDR vượt antivirus ở điểm nào?
A. Chỉ quét file
B. Ghi lại hoạt động toàn diện
C. Chỉ dùng chữ ký
D. Chỉ bảo vệ email
Đáp án: B

Câu 79. AuthN trả lời câu hỏi nào?
A. Bạn làm gì
B. Bạn là ai
C. Bạn ở đâu
D. Bạn dùng gì
Đáp án: B

Câu 80. RTO là gì?
A. Thời gian mất dữ liệu tối đa
B. Thời gian phục hồi tối đa
C. Số bản sao tối đa
D. Mức mã hóa tối đa
Đáp án: B