Câu 1:
Để nâng cao hiệu quả của việc bảo mật, ta cần phải?
A.Thường xuyên sao chép dữ liệu
B.Thường xuyên thay đổi các tham số của hệ thống bảo vệ##
C.Thường xuyên nâng cấp phần cứng, phần mềm
D.Nhận dạng người dùng bằng mã hoá
Câu 2:
Người dung cần làm gì để bảo vệ dữ liệu trên máy nh cá nhân trước khi bị đánh cắp?
A. Lưu trữ trên USB
B. Đặt mật khẩu hệ điều hành
C. Mã hóa dữ liệu
D. Lưu trữ trên đĩa DVD
Câu 3:
Hacker viết ra các chương trình Virus nhằm mục đích gì?
A. Làm gián đoạn các hoạt động của một hệ thng
B. Phá hoại các tập n văn bản, chương trình phần mềm
C. Phá hủy hệ thống máy nh
D. Đánh cắp thông n, dữ liệu của cá nhân hoặc tổ chức
Câu 4:
Chọn đáp án sai về chữ ký điện tử trong các câu dưới đây?
A. Chữ ký điện tử phụ thuộc bản n và người ký
B. Chữ ký điện tử xác nhận người gửi và nội dung gửi
C. Dùng Chữ ký điện tử chống từ chối người gửi
D. Người nhận có thể tạo ra Chữ ký điện tử của người gửi trên bản n để so sánh
Câu 5:
Mã cổ điển là gì?
A. Mã đối xứng
B. Hoán vị
C. Mã thay thế
D. Mã có hai khóa
Câu 6:
Cho biết đâu là phát biểu đúng về đặc điểm, chức năng của Tường lửa (Firewall)?
A. Tất cả đều đúng
B. Hệ thống Firewall thường bao gồm cả phần cứng lẫn phần mềm
C. Chức năng chính của Firewall là kiểm sóat luồng thông n giữa mạng cần bảo vệ và
Internet thông qua các chính sách truy nhập đã được thiết lập
D. Tất cả Firewall đều có chung thuộc nh là cho phép phân biệt hay đối xử khả năng
từ chối hay truy nhập dựa vào địa chỉ nguồn
Câu 7:
Một hacker "mũ trng" gì?
A. Một người chuyên vthử nghiệm thâm nhập và các phương pháp thử nghiệm khác
để đảm bảo nh bảo mật của hệ thống thông n của một tổ chc B. Người nào
đó đột nhập vào hệ thống máy nh hoặc mạng với mục đích xấu.
C. Một hacker đội mũ trắng.
D. Tất cnhững điều trên.
Câu 8:
Đâu là tên của một giao thức an toàn mạng?
A. Authencated Encrypon with Associated Data (AEAD)
B. Di e-Helman (DH)
C. Cipher Block Chaining (CBC)
D. Message Authencaon Code (MAC)
Câu 9:
Giao thức SSL dùng để làm gì?
A. Cung cấp bảo mật cho thư điện tử
B. Cung cấp bảo mật cho dữ liệu lưu thông trên dịch vụ HTTP
C. Cung cấp bảo mật cho xác thực người dùng vào các hệ thống vận hành trên Flaorm
Windows
D. Cung cấp bảo mật cho Web
Câu 10:
Các giao thức bảo mt trên Internet như SSL, TLS và SSH hoạt động ở tầng nào trên mô
hình OSI?
A. Tầng Network
B. Tầng Session
C. Từ tầng Transport trở lên đến tầng 7
D. Tầng Transport
Câu 11:
RSA là giải thuật?
A. Mã khóa riêng
B. Mã công khai
C. Tất cả đều sai
D. Là tên của một tổ chức quốc tế về mã hóa
Câu 12:
Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây
gì?
A. Mã hóa WEP 128 bit
B. Nhận dạng bảo mật mạng
C. VPN
D. Mã hóa WEP 40 bit
Câu 13:
Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như là
web, FTP, và các máy chủ email?
A. VPN
B. VLAN
C. DMZ
D. Intranet
Câu 14:
Phát biểu nào dưới đây không phải là bảo mật thông n trong hệ CSDL?
A. Hạn chế tối đa các sai sót của người dùng
B. Ngăn chặn các truy cập không được phép
C. Khống chế số người sử dụng CSDL
D. Đảm bảo thông n không bị mất hoặc bị thay đổi ngoài ý muốn
Câu 15:
Cho biết phát biểu sau đây phát biểu nào là đúng nhất về registry trong hệ điều hành
Window?
A. Registry là một thành phần của hệ điều hành Window
B. Tất cả đều đúng
C. Registry là một phần mềm ện ích hỗ tr cho người dùng thay đổii cấu hình
Window khi cần thiết
D. Registry là một cơ sở dữ liệu dùng để lưu trữ thông n về những sự thay đổi, những
lựa chọn, những thiết lập từ người sử dụng Windows.
Câu 16:
Kỹ thuật/thiết bị nào được sử dụng để kết nối mạng LAN thông qua mạng Internet sử
dụng kênh mã hóa an toàn?
A. Mạng riêng ảo VPN
B. WEP
C. Modem
D. Telnet
Câu 17:
Trong các giao thức an toàn mạng, mật mã đối xng có thể được sử dụng để đảm bảo
nh chất an toàn nào của thông n?
A. Tính toàn vn.
B. Tính bí mật.
C. Tính xác thực.
D. Cả 3 nh chất trên.
Câu 18:
Khi đăng nhập vào tài khoản cá nhân trên các máy nh công cộng, việc nên làm là gì?
A. để chế độ tự động đăng nhập
B. để chế độ ghi nhớ mật khẩu
C. không cần phải thoát tài khoản sau khi sử dụng
D. không để chế độ ghi nhớ mật khẩu và đăng xuất tài khoản sau khi sử dụng
Câu 19:
Đâu là phát biểu đúng về phần mềm ngăn chặn hành vi?
A. Tất cả đều đúng
B. Theo dõi các hành vi trong thời gian thực của hệ thng
C. Theo dõi các tham số của hệ thng
D. Phát hiện code có hại trước khi chúng thực hiện
Câu 20:
So sánh tốc độ mã và giải mã của hệ mật mã công khai với mật mã bí mật hiện đại (với
cùng độ dài bản rõ và độ dài khóa?
A. Mật mã công khai chậm hơn
B. Mật mã công khai nhanh hơn
C. Tốc độ như nhau
Câu 21:
Mã hóa là gì?
A. Môn khoa học về các phương thức biến đổi (mã hóa) thông n với mục đích bảov
thông n khỏi người truy cập trái phép)
B. Môn khoa học (và thực tế ứng dụng nó) về các phương pháp và phương thức giải
C. Tất cả đều sai
D. Tập hợp các phương pháp và phương ện bảo vệ thông n khỏi việc truy cập trái
phép bằng cách ẩn yếu tố tồn tại các thông n bí mật.
Câu 22:
Chức năng chính của Virus là gì?
A. Tất cả đều đúng
B. Sống ký sinh và lây nhiễm
C. Lây nhiễm và sinh sản
D. Tự phát triển độc lập và lây nhiễm
Câu 23:
Các giải pháp cho việc bảo mt CSDL gồm có?
A. Phân quyền truy cập, nhận dạng người dùng, mã hoá thông n và nén dữ liệu, lưu
biên bản.
B. Phân quyền truy cập, nhận dạng người dùng, mã hoá thông n và nén dữ liệu, chính
sách và ý thức, lưu biên bản, cài đặt mật khẩu
C. Nhận dạng người dùng, mã hoá thông n và nén dữ liệu, chính sách và ý thức, lưu
biên bản.
D. Phân quyền truy cập, nhận dạng người dùng; mã hoá thông n và nén dữ liệu; chính
sách và ý thức; lưu biên bản.
Câu 24:
Chữ ký điện tử là gì?
A. Là một chuỗi đã được mã hóa theo thuật toán băm và đính kèm với văn bản gốc
trước khi gửi. (a)
B. Đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và
giúp người nhận kiểm tra nh toàn vẹn của nội dung văn bản gốc. (b)
C. (a) và (b) đều đúng
D. Tất cả cả đều sai
Câu 25:
Đâu là mô tả đúng nhất về chữ ký điện tử?
A. Là phương pháp để cho người nhận n nhắn/văn bản chứng minh nguồn gốc và s
toàn vẹn của n nhắn/văn bản đó
B. Là phương pháp để cung cấp một chữ ký điện tử và mã hóa
C. Là phương thức chuyển giao một chữ ký viết tay vào tài liệu điện tử
D. Là phương pháp mã hóa thông n bí mật
Câu 26:
Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loi tn công
gì?
A. Tấn công truy cập vật lý
B. Tấn công từ xa
C. Tấn công tấn công nội
D. Truy cập địa phương
Câu 27:
Một số biện pháp bảo vthông n, tài khoản cá nhân và chia sẻ thông n an toàn là gì?
A. Không chia sẻ thông n cá nhân…
B. Không truy cập các liên kết lạ C. Tránh dùng mạng công cộng
D. Tất cả đều đúng.
E. Đăng xuất các tài khoản khi đã dùng xong.
F. Cài đặt và cập nhật phần mềm chống virus.
Câu 28:
Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP?
A. Mã hóa WEP
B. WTLS
C. SSL
D. HTTPS
Câu 29:
Kỹ thuật tấn công phổ biến trên Web là gì?
A. Chèn câu truy vấn SQL
B. Tchối dịch vụ (DoS)
C. Tràn bộ đệm
D. Chiếm hữu phiên làm việc
Câu 30:
Đâu là những dấu hiệu của các trò lừa đảo trên internet?
A. Những lời quảng cái đánh vào lòng tham vật chất,..
B. Tin nhắn của người lạ hay đại diện cho một tchức nào đó liên quan đến ền bạc
C. Tất cả các biểu hiện trên đều đúng
D. Những lời giới thiệu gây sự tò mò, hiếu kì,...
Câu 31:
Password cracking là gì?
A. Một từ hoặc chuỗi ký tự bí mật được sử dụng để xác thực, để chứng minh danh
nh hoặc có quyền truy cập vào tài nguyên. B. Ngôn ngữ đánh dấu.
C. Một thuật ngữ được sử dụng để mô tả sự xâm nhập vào một mạng, hệ thống hoặc
tài nguyên, có hoặc không có sử dụng công cụ để mở khóa tài nguyên đã được bảo
mật bằng mật khẩu.
D. Một giao thức mã hóa cung cấp bảo mật truyền thông qua Internet.
Câu 32:
Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các
mạng riêng từ các mạng công cộng (như mạng Internet)?
A. Firewall (tường lửa)
B. Switch
C. Router
D. Điểm truy cập không dây
Câu 33:
So sánh độ an toàn của các hệ mật mã công khai với mật mã bí mật hiện đại (với cùng độ
dài bản rõ và độ dài khóa?
A. Mật mã bí mật an toàn hơn
B. Mật mã công khai an toàn hơn
C. Cả hai có độ an toàn như nhau
Câu 34:
Thuật toán nào sau đây là thuật toán mật mã đối xứng mạnh nhất?
A. Advanced Encrypon Standard
B. Rivest Cipher (RC) 1
C. Data Encrypon Standard
D. Triple Data Encrypon Standard
Câu 35:
Thuật toán mã hóa bất đi xng nào an toàn nhất?
A. ME-14 B. RSA
C. SHA-2
D. BTC-2
Câu 36:
Mật khẩu mạnh là mật khẩu như thế nào?
A. gồm ít nhất 8 kí tự trong đó có cả chữ hoa, chữ thường, chữ số và kí tự đặc biệt
B. gồm ít nhất 8 kí tự có chữ cái hoa, chữ cái thường, chữ số
C. đặt mật khẩu bất kì theo sở thích của mình sao cho dễ nh
D. Mật khẩu càng ngắn càng tốt miễn không để ai biết được
Câu 37:
Biện pháp nào dưới đây để bảo vệ thông n cá nhân?
A. Cảnh giác khi đột nhiên xuất hiện một của sổ từ một trang web lại với yêu cầu điền
thông n cá nhân.
B. Cả 3 đáp án trên
C. Không nên lưu lại mật khẩu trên trình duyệt web với mục đích lần sau dễ dàng đăng
nhp.
D. Hạn chế đăng nhập ở các máý nh công cộng hay sử dụng Wi 昀椀 công cộng.
Câu 38:
Để m bản rõ người thám mã sử dụng?
A. Sử dụng khóa bí mật
D) Vét cạn khóa
B. Chỉ sử dụng phương pháp giải bài toán ngược
C. Kết hợp nhiều phương pháp tấn công khác nhau
Câu 39:
Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được "che dấu" (hidden) khỏi các
mạng bên ngoài và cho phép vài host của mạng bên trong sử dụng các địa chỉ trùng với
mạng bên ngoài?
A. NAT
B. VPN
C. VLAN
D. IP Spoo 昀椀 ng
Câu 40:
Các lỗ hổng bảo mật trên hệ thống là do đâu?
A. Dịch vụ cung cấp
B. Bản thân hệ điều hành
C. Con người tạo ra
D. Tất cả đều đúng
Câu 1:
Theo Luật An ninh mạng năm 2018 thì Tài khoản số là thông n dùng để làm gì?
A. Phân quyền sử dụng các ứng dụng, dịch vụ trên không gian mạng
B. Chứng thực, xác thực, bảo đảm, phân quyền sử dụng các ứng dụng, dịch vụ trên
không gian mạng
C. Chứng thực, xác thực, phân quyền sử dụng các ứng dụng, dịch vụ trên không gian
mạng
D. Xác thực để sử dụng thông n và các dịch vụ trên không gian mạng, được cơ quan có
thẩm quyền số hóa
Câu 2:
Trang thông n điện tử, cổng thông n điện tử hoặc chuyên trang trên mạng xã hội của cơ
quan, tổ chức, cá nhân không được cung cấp, đăng tải, truyền đưa thông n có nội dung
nào dưới đây?
A. Tuyên truyền xuyên tạc, phỉ báng chính quyền nhân dân;
B. Kêu gọi, vận động, xúi giục, đe dọa, lôi kéo tụ tập đông người gây rối, chống người
thi hành công vụ, cản trở hoạt động của cơ quan, tổ chức gây mất ổn định về an
ninh, trật tự.
C. Tất cả các đáp án trên.
D. Xúc phạm nghiêm trọng danh dự, uy n, nhân phẩm của người khác;
Câu 3:
Hệ thống thông n quan trọng về an ninh quốc gia bao gồm?
A. Tất cả các đáp án trên
B. Hệ thống thông n phục vụ bảo quản, chế tạo, quản lý cơ sở vật chất đặc biệt quan
trọng khác liên quan đến an ninh quốc gia; Hệ thống thông n quốc gia thuộc lĩnh
vực năng lượng, tài chính, ngân hàng, viễn thông, giao thông vận tải, tài nguyên và
môi trường, hóa chất, y tế, văn hóa, báo chí
C. Hệ thống thông n lưu trữ, xử lý thông n thuộc bí mật nhà nước; Hệ thống thông
n phục vụ bảo quản vật liệu, chất đặc biệt nguy hiểm đối với con người, môi trường
sinh thái
D. Hệ thống thông n quân sự, an ninh, ngoại giao, cơ yếu; Hệ thống thông n phục vụ
lưu giữ, bảo quản hiện vật, tài liệu có giá trị đặc biệt quan trọng
Câu 4:
Lực lượng chuyên trách bảo vệ an ninh mạng được bố trí tại đâu?
A. Ủy ban nhân dân cấp tỉnh
B. Bộ Công an, Bộ Quốc phòng
C. Các cơ quan thuộc Đảng cộng sản Việt Nam
D. Các Bộ, ngành, cơ quan, tổ chc quản lý trực ếp hệ thống thông n quan trọng v
an ninh quốc gia
Câu 5:
Luật An ninh mạng có hiệu lực kể từ ngày tháng năm nào?
A. 01/7/2019
B. 01/01/2018
C. 01/7/2018
D. 01/01/2019
Câu 6:
Đối tượng có thể được tuyển chọn vào lực lượng bảo vệ an ninh mạng?
A. Công dân Việt Nam có đủ sức khỏe, có bằng cử nhân công nghệ thông n và được
đào tạo nghiệp vụ về an ninh mạng
B. Công dân Việt Nam được Bộ công an đào tạo nghiệp vụ về an ninh mạng, có hiểu
biết về công nghệ thông n
C. Người từ đủ 18 tuổi trở lên có bằng cử nhân công nghệ thông n
D. Công dân Việt Nam có đủ êu chuẩn v phẩm chất đạo đức, sức khỏe, trình độ, kiến
thức về an ninh mạng, an toàn thông n mạng, công nghệ thông n và có nguyn
vọng
Câu 7:
Đâu là đối tượng thẩm định an ninh mạng đối với hệ thống thông n quan trọng về an
ninh quốc gia?
A. Thông n phục vụ lưu giữ, bảo quản hiện vật, tài liệu có giá trị đặc biệt quan trng
B. Báo cáo nghiên cứu ền khả thi, hồ sơ thiết kế thi công dự án đầu tư xây dựng hệ
thống thông n trước khi phê duyệt; Đề án nâng cấp hệ thống thông n trước khi
phê duyệt
Câu 8:
Tội phạm mạng là?
A. Là hành vi cố ý vượt qua cnh báo, mã truy cập, mật mã, tường lửa, sử dụng quyền
quản trị của người khác hoặc bằng phương thức khác để chiếm đoạt, thu thập trái
phép thông n của cơ quan, tổ chức, cá nhân
B. Là việc sử dụng không gian mạng, công nghệ thông n hoặc phương ện điện tử để
thực hiện hành vi khủng bố, tài trkhủng bố
C. Là hành vi sử dụng không gian mạng, công nghệ thông n hoặc phương ện điện tử
để thực hiện tội phạm được quy định tại Bộ lut Hình sự
D. Là hành vi sử dụng không gian mạng, công nghệ thông n, phương ện điện tử để
phá hoại, gây gián đoạn hoạt động của máy nh, mạng máy nh được quy định ti
Bộ luật Hình sự
Câu 9:
An ninh mạng” là gì?
A. Là sự kiểm tra hoạt động trên không gian mạng không gây phương hại đến an ninh
quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá
nhân
B. Là sự phòng ngừa, phát hiện, ngăn chặn, xử lý hành vi xâm phạm an ninh mạng
C. Là sự bảo đảm hoạt động trên không gian mạng không gây phương hại đến an ninh
quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá
nhân
D. Là sự giám sát hoạt đng trên không gian mạng không gây phương hại đến an ninh
quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá
nhân
Câu 10:
Thông n trên không gian mạng có nội dung kích động gây bạo loạn, phá rối an ninh, gây
rối trật tự công cộng bao gồm?
A. Đáp án a và b
B. Kêu gọi, vận động, xúi giục, đe dọa, lôi kéo tụ tập đông người gây rối, chống người
thi hành công vụ, cản trở hoạt động của cơ quan, tổ chức gây mất an ninh, trật tự
C. Kêu gọi, vn động, xúi giục, đe dọa, gây chia rẽ, ến hành hoạt động vũ trang hoặc
dùng bạo lực nhằm chống chính quyền nhân dân
Câu 11:
Doanh nghiệp trong nước và ngoài nước cung cấp dịch vụ trên mạng viễn thông, mạng
Internet, các dịch vụ gia tăng trên không gian mạng tại Việt Nam có trách nhiệm?
A. Tất cả đáp án trên
B. Xác thực thông n khi người dùng đăng ký tài khoản số; bảo mật thông n, tài khoản
của người dùng; cung cấp thông n người dùng cho lực lượng chuyên trách bảo vệ
an ninh mạng thuộc Bộ Quốc phòng khi có yêu cầu bằng văn bản để phục vụ điu
tra, x hành vi vi phạm pháp luật về an ninh mạng
C. Xác thực thông n khi người dùng đăng ký tài khoản số; bảo mật thông n, tài khoản
của người dùng; cung cấp thông n người dùng cho lực lượng chuyên trách bảo vệ
an ninh mạng thuộc Bộ Công an khi có yêu cầu bằng văn bản để phục vụ điều tra, xử
lý hành vi vi phạm pháp luật về an ninh mạng
Câu 12:
Có bao nhiêu hành vi bị nghiêm cấm về an ninh mạng?
A. 5
B. 7
C. 6
D. 8
Câu 13:
Trong thời hạn bao nhiêu ngày kể từ ngày kết tc kiểm tra, lực lượng chuyên trách bảo
vệ an ninh mạng phải thông báo kết quả kiểm tra và đưa ra yêu cầu đối với chủ quản hệ
thống thông n trong trường hợp phát hiện điểm yếu, lỗ hổng bảo mật?
A. 30 ngày
B. 40 ngày
C. 20 ngày
D. 10 ngày
Câu 14:
Trước thời điểm ến hành kiểm tra, lực lượng chuyên trách bảo vệ an ninh mạng có trách
nhiệm thông báo bằng văn bản cho chủ quản hệ thống thông n ít nhất bao nhiêu giờ
trong trường hợp xảy ra sự cố an ninh mạng, hành vi xâm phạm an ninh mạng?
A. 72
B. 12
C. 36
D. 24
Câu 15:
Thông n trên không gian mạng có nội dung tuyên truyền chống Nhà nước Cộng hòa xã
hội chủ nghĩa Việt Nam bao gồm?
A. Chiến tranh tâm lý, kích động chiến tranh xâm lược, chia rẽ, gây thù hận giữa các dân
tộc, tôn giáo và nhân dân các nước;
B. Tất cả đáp áp trên
C. Xúc phạm dân tộc, quốc kỳ, quốc huy, quốc ca, vĩ nhân, lãnh tụ, danh nhân, anh hùng
dân tộc.
D. Tuyên truyền xuyên tạc, phỉ báng chính quyền nhân dân;
Câu 16:
Trường hợp nào được kiểm tra an ninh mạng đối với hệ thống thông n quan trọng về an
ninh quốc gia?
A. Các trường hợp trên đều được
B. Kiểm tra định kỳ hằng năm
C. Khi có thay đổi hiện trạng hệ thng thông n
D. Khi đưa phương ện điện tử, dịch vụ an toàn thông n mạng vào sử dụng trong hệ
thống thông n
Câu 17:
Lực lượng bảo v an ninh mạng bao gm những lực lượng nào sau đây?
A. Lực lượng bảo vệ an ninh mạng được bố trí tại Bộ, ngành, Ủy ban nhân dân cấp tỉnh,
cơ quan, tổ chc quản lý trực ếp hệ thống thông n quan trng về an ninh quốc gia
B. Tchức, cá nhân được huy động tham gia bảo vệ an ninh mạng
C. Lực lượng chuyên trách bảo vệ an ninh mạng được bố trí tại Bộ Công an, Bộ Quc
phòng
D. Tất cả các đáp án trên
Câu 18:
Người có hành vi vi phạm được quy định trong Luật An ninh mạng thì bị xử lý như thế
nào?
A. Tùy theo nh chất, mức độ vi phạm mà bị xử lý kỷ luật, xử lý vi phạm hành chính
hoặc bị truy cứu trách nhiệm hình sự, nếu gây thiệt hại thì phải bồi thường
B. Tùy theo nh chất, mức độ vi phạm mà bị khiển trách, xử lý kỷ lut, xử lý vi phạm
hành chính hoặc bị truy cứu trách nhiệm hình sự, nếu gây thiệt hại thì phải bồi
thường
C. Có thể bị buộc thôi việc, x lý vi phạm hành chính hoặc bị truy cứu trách nhiệm hình
sự, nếu gây thiệt hại thì phải bồi thường
D. Nhẹ thì bị xử lý vi phạm hành chính, nặng thì bị truy cứu trách nhiệm hình sự, nếu
gây thiệt hại thì phải bồi thường
Câu 19:
Luật An ninh mạng nghiêm cấm việc sử dụng không gian mạng để thực hiện hành vi nào
ới đây?
A. Xuyên tạc lịch sử, phủ nhận thành tựu cách mạng, phá hoại khối đại đoàn kết toàn
dân tộc, xúc phạm tôn giáo, phân biệt đối xử về giới, phân biệt chủng tộc
B. Hoạt động mại dâm, t nạn xã hội, mua bán người; đăng tải thông n dâm ô, đồi
trụy, tội ác; phá hoại thuần phong, mỹ tục của dân tộc, đạo đức xã hội, sức khỏe của
cộng đồng
C. Tất cả đáp án trên
D. Tchức, hoạt động, kết, xúi giục, mua chuộc, lừa gạt, lôi kéo, đào tạo, huấn luyện
người chống Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam
Câu 20:
Đâu là đối tượng kiểm tra an ninh mạng đối với hệ thống thông n của cơ quan, tổ chc
không thuộc Danh mục hệ thống thông n quan trọng về an ninh quốc gia?
A. Hệ thống phần cứng, phần mềm, thiết bị số được sử dụng trong hệ thống thông n;
Thông n được lưu trữ, xử lý, truyền đưa trong hệ thống thông n; hệ thống mạng
của các nhà đầu tư trong nước và nước ngoài
B. Tất cả các đáp án trên đều đúng
C. Thông n được lưu trữ, xử lý, truyền đưa trong hệ thống thông n; Biện pháp bảo vệ
bí mật nhà nước và phòng, chống lộ, mất bí mật nhà nước qua các kênh kỹ thuật; kết
nối mạng của các nhà đầu tư nước ngoài
D. Hệ thống phần cứng, phần mềm, thiết bị số được sử dụng trong hệ thống thông n;
Thông n được lưu trữ, xử lý, truyền đưa trong hệ thống thông n; Biện pháp bảo vệ
bí mật nhà nước và phòng, chống lộ, mất bí mật nhà nước qua các kênh kỹ thuật

Preview text:

Câu 1:
Để nâng cao hiệu quả của việc bảo mật, ta cần phải?
A.Thường xuyên sao chép dữ liệu
B.Thường xuyên thay đổi các tham số của hệ thống bảo vệ##
C.Thường xuyên nâng cấp phần cứng, phần mềm
D.Nhận dạng người dùng bằng mã hoá • Câu 2:
Người dung cần làm gì để bảo vệ dữ liệu trên máy tính cá nhân trước khi bị đánh cắp? A. Lưu trữ trên USB
B. Đặt mật khẩu hệ điều hành C. Mã hóa dữ liệu D. Lưu trữ trên đĩa DVD • Câu 3:
Hacker viết ra các chương trình Virus nhằm mục đích gì?
A. Làm gián đoạn các hoạt động của một hệ thống
B. Phá hoại các tập tin văn bản, chương trình phần mềm
C. Phá hủy hệ thống máy tính
D. Đánh cắp thông tin, dữ liệu của cá nhân hoặc tổ chức • Câu 4:
Chọn đáp án sai về chữ ký điện tử trong các câu dưới đây?
A. Chữ ký điện tử phụ thuộc bản tin và người ký
B. Chữ ký điện tử xác nhận người gửi và nội dung gửi
C. Dùng Chữ ký điện tử chống từ chối người gửi
D. Người nhận có thể tạo ra Chữ ký điện tử của người gửi trên bản tin để so sánh • Câu 5:
Mã cổ điển là gì? A. Mã đối xứng B. Hoán vị C. Mã thay thế D. Mã có hai khóa • Câu 6:
Cho biết đâu là phát biểu đúng về đặc điểm, chức năng của Tường lửa (Firewall)? A. Tất cả đều đúng
B. Hệ thống Firewall thường bao gồm cả phần cứng lẫn phần mềm
C. Chức năng chính của Firewall là kiểm sóat luồng thông tin giữa mạng cần bảo vệ và
Internet thông qua các chính sách truy nhập đã được thiết lập
D. Tất cả Firewall đều có chung thuộc tính là cho phép phân biệt hay đối xử khả năng
từ chối hay truy nhập dựa vào địa chỉ nguồn • Câu 7:
Một hacker "mũ trắng" là gì?
A. Một người chuyên về thử nghiệm thâm nhập và các phương pháp thử nghiệm khác
để đảm bảo tính bảo mật của hệ thống thông tin của một tổ chức B. Người nào
đó đột nhập vào hệ thống máy tính hoặc mạng với mục đích xấu.
C. Một hacker đội mũ trắng.
D. Tất cả những điều trên. • Câu 8:
Đâu là tên của một giao thức an toàn mạng?
A. Authenticated Encryption with Associated Data (AEAD) B. Di 昀케 e-Helman (DH)
C. Cipher Block Chaining (CBC)
D. Message Authentication Code (MAC) • Câu 9:
Giao thức SSL dùng để làm gì?
A. Cung cấp bảo mật cho thư điện tử
B. Cung cấp bảo mật cho dữ liệu lưu thông trên dịch vụ HTTP
C. Cung cấp bảo mật cho xác thực người dùng vào các hệ thống vận hành trên Flatform Windows
D. Cung cấp bảo mật cho Web • Câu 10:
Các giao thức bảo mật trên Internet như SSL, TLS và SSH hoạt động ở tầng nào trên mô hình OSI? A. Tầng Network B. Tầng Session
C. Từ tầng Transport trở lên đến tầng 7 D. Tầng Transport • Câu 11:
RSA là giải thuật? A. Mã khóa riêng B. Mã công khai C. Tất cả đều sai
D. Là tên của một tổ chức quốc tế về mã hóa • Câu 12:
Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là gì? A. Mã hóa WEP 128 bit
B. Nhận dạng bảo mật mạng C. VPN D. Mã hóa WEP 40 bit • Câu 13:
Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như là
web, FTP, và các máy chủ email? A. VPN B. VLAN C. DMZ D. Intranet • Câu 14:
Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ CSDL?
A. Hạn chế tối đa các sai sót của người dùng
B. Ngăn chặn các truy cập không được phép
C. Khống chế số người sử dụng CSDL
D. Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn • Câu 15:
Cho biết phát biểu sau đây phát biểu nào là đúng nhất về registry trong hệ điều hành Window?
A. Registry là một thành phần của hệ điều hành Window B. Tất cả đều đúng
C. Registry là một phần mềm tiện ích hỗ trợ cho người dùng thay đổii cấu hình Window khi cần thiết
D. Registry là một cơ sở dữ liệu dùng để lưu trữ thông tin về những sự thay đổi, những
lựa chọn, những thiết lập từ người sử dụng Windows. • Câu 16:
Kỹ thuật/thiết bị nào được sử dụng để kết nối mạng LAN thông qua mạng Internet sử
dụng kênh mã hóa an toàn? A. Mạng riêng ảo VPN B. WEP C. Modem D. Telnet • Câu 17:
Trong các giao thức an toàn mạng, mật mã đối xứng có thể được sử dụng để đảm bảo
tính chất an toàn nào của thông tin? A. Tính toàn vẹn. B. Tính bí mật. C. Tính xác thực. D. Cả 3 tính chất trên. • Câu 18:
Khi đăng nhập vào tài khoản cá nhân trên các máy tính công cộng, việc nên làm là gì?
A. để chế độ tự động đăng nhập
B. để chế độ ghi nhớ mật khẩu
C. không cần phải thoát tài khoản sau khi sử dụng
D. không để chế độ ghi nhớ mật khẩu và đăng xuất tài khoản sau khi sử dụng • Câu 19:
Đâu là phát biểu đúng về phần mềm ngăn chặn hành vi? A. Tất cả đều đúng
B. Theo dõi các hành vi trong thời gian thực của hệ thống
C. Theo dõi các tham số của hệ thống
D. Phát hiện code có hại trước khi chúng thực hiện • Câu 20:
So sánh tốc độ mã và giải mã của hệ mật mã công khai với mật mã bí mật hiện đại (với
cùng độ dài bản rõ và độ dài khóa?
A. Mật mã công khai chậm hơn
B. Mật mã công khai nhanh hơn C. Tốc độ như nhau • Câu 21: Mã hóa là gì?
A. Môn khoa học về các phương thức biến đổi (mã hóa) thông tin với mục đích bảovệ
thông tin khỏi người truy cập trái phép)
B. Môn khoa học (và thực tế ứng dụng nó) về các phương pháp và phương thức giải mã C. Tất cả đều sai
D. Tập hợp các phương pháp và phương tiện bảo vệ thông tin khỏi việc truy cập trái
phép bằng cách ẩn yếu tố tồn tại các thông tin bí mật. • Câu 22:
Chức năng chính của Virus là gì? A. Tất cả đều đúng
B. Sống ký sinh và lây nhiễm
C. Lây nhiễm và sinh sản
D. Tự phát triển độc lập và lây nhiễm • Câu 23:
Các giải pháp cho việc bảo mật CSDL gồm có?
A. Phân quyền truy cập, nhận dạng người dùng, mã hoá thông tin và nén dữ liệu, lưu biên bản.
B. Phân quyền truy cập, nhận dạng người dùng, mã hoá thông tin và nén dữ liệu, chính
sách và ý thức, lưu biên bản, cài đặt mật khẩu
C. Nhận dạng người dùng, mã hoá thông tin và nén dữ liệu, chính sách và ý thức, lưu biên bản.
D. Phân quyền truy cập, nhận dạng người dùng; mã hoá thông tin và nén dữ liệu; chính
sách và ý thức; lưu biên bản. • Câu 24:
Chữ ký điện tử là gì?
A. Là một chuỗi đã được mã hóa theo thuật toán băm và đính kèm với văn bản gốc trước khi gửi. (a)
B. Đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và
giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc. (b) C. (a) và (b) đều đúng D. Tất cả cả đều sai Câu 25:
Đâu là mô tả đúng nhất về chữ ký điện tử?
A. Là phương pháp để cho người nhận tin nhắn/văn bản chứng minh nguồn gốc và sự
toàn vẹn của tin nhắn/văn bản đó
B. Là phương pháp để cung cấp một chữ ký điện tử và mã hóa
C. Là phương thức chuyển giao một chữ ký viết tay vào tài liệu điện tử
D. Là phương pháp mã hóa thông tin bí mật • Câu 26:
Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công gì?
A. Tấn công truy cập vật lý B. Tấn công từ xa
C. Tấn công tấn công nội D. Truy cập địa phương • Câu 27:
Một số biện pháp bảo vệ thông tin, tài khoản cá nhân và chia sẻ thông tin an toàn là gì?
A. Không chia sẻ thông tin cá nhân…
B. Không truy cập các liên kết lạ C.
Tránh dùng mạng công cộng D. Tất cả đều đúng.
E. Đăng xuất các tài khoản khi đã dùng xong.
F. Cài đặt và cập nhật phần mềm chống virus. • Câu 28:
Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP? A. Mã hóa WEP B. WTLS C. SSL D. HTTPS Câu 29:
Kỹ thuật tấn công phổ biến trên Web là gì? A. Chèn câu truy vấn SQL
B. Từ chối dịch vụ (DoS) C. Tràn bộ đệm
D. Chiếm hữu phiên làm việc • Câu 30:
Đâu là những dấu hiệu của các trò lừa đảo trên internet?
A. Những lời quảng cái đánh vào lòng tham vật chất,..
B. Tin nhắn của người lạ hay đại diện cho một tổ chức nào đó liên quan đến tiền bạc
C. Tất cả các biểu hiện trên đều đúng
D. Những lời giới thiệu gây sự tò mò, hiếu kì,... • Câu 31:
Password cracking là gì?
A. Một từ hoặc chuỗi ký tự bí mật được sử dụng để xác thực, để chứng minh danh
tính hoặc có quyền truy cập vào tài nguyên. B. Ngôn ngữ đánh dấu.
C. Một thuật ngữ được sử dụng để mô tả sự xâm nhập vào một mạng, hệ thống hoặc
tài nguyên, có hoặc không có sử dụng công cụ để mở khóa tài nguyên đã được bảo mật bằng mật khẩu.
D. Một giao thức mã hóa cung cấp bảo mật truyền thông qua Internet. • Câu 32:
Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các
mạng riêng từ các mạng công cộng (như mạng Internet)? A. Firewall (tường lửa) B. Switch C. Router
D. Điểm truy cập không dây Câu 33:
So sánh độ an toàn của các hệ mật mã công khai với mật mã bí mật hiện đại (với cùng độ
dài bản rõ và độ dài khóa?
A. Mật mã bí mật an toàn hơn
B. Mật mã công khai an toàn hơn
C. Cả hai có độ an toàn như nhau • Câu 34:
Thuật toán nào sau đây là thuật toán mật mã đối xứng mạnh nhất?
A. Advanced Encryption Standard B. Rivest Cipher (RC) 1 C. Data Encryption Standard
D. Triple Data Encryption Standard • Câu 35:
Thuật toán mã hóa bất đối xứng nào an toàn nhất? A. ME-14 B. RSA C. SHA-2 D. BTC-2 • Câu 36:
Mật khẩu mạnh là mật khẩu như thế nào?
A. gồm ít nhất 8 kí tự trong đó có cả chữ hoa, chữ thường, chữ số và kí tự đặc biệt
B. gồm ít nhất 8 kí tự có chữ cái hoa, chữ cái thường, chữ số
C. đặt mật khẩu bất kì theo sở thích của mình sao cho dễ nhớ
D. Mật khẩu càng ngắn càng tốt miễn không để ai biết được • Câu 37:
Biện pháp nào dưới đây để bảo vệ thông tin cá nhân?
A. Cảnh giác khi đột nhiên xuất hiện một của sổ từ một trang web lại với yêu cầu điền thông tin cá nhân. B. Cả 3 đáp án trên
C. Không nên lưu lại mật khẩu trên trình duyệt web với mục đích lần sau dễ dàng đăng nhập.
D. Hạn chế đăng nhập ở các máý tính công cộng hay sử dụng Wi 昀椀 công cộng. • Câu 38:
Để tìm bản rõ người thám mã sử dụng?
A. Sử dụng khóa bí mật D) Vét cạn khóa
B. Chỉ sử dụng phương pháp giải bài toán ngược
C. Kết hợp nhiều phương pháp tấn công khác nhau • Câu 39:
Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được "che dấu" (hidden) khỏi các
mạng bên ngoài và cho phép vài host của mạng bên trong sử dụng các địa chỉ trùng với mạng bên ngoài? A. NAT B. VPN C. VLAN D. IP Spoo 昀椀 ng • Câu 40:
Các lỗ hổng bảo mật trên hệ thống là do đâu? A. Dịch vụ cung cấp
B. Bản thân hệ điều hành C. Con người tạo ra D. Tất cả đều đúng • Câu 1:
Theo Luật An ninh mạng năm 2018 thì Tài khoản số là thông tin dùng để làm gì?
A. Phân quyền sử dụng các ứng dụng, dịch vụ trên không gian mạng
B. Chứng thực, xác thực, bảo đảm, phân quyền sử dụng các ứng dụng, dịch vụ trên không gian mạng
C. Chứng thực, xác thực, phân quyền sử dụng các ứng dụng, dịch vụ trên không gian mạng
D. Xác thực để sử dụng thông tin và các dịch vụ trên không gian mạng, được cơ quan có thẩm quyền số hóa • Câu 2:
Trang thông tin điện tử, cổng thông tin điện tử hoặc chuyên trang trên mạng xã hội của cơ
quan, tổ chức, cá nhân không được cung cấp, đăng tải, truyền đưa thông tin có nội dung nào dưới đây?
A. Tuyên truyền xuyên tạc, phỉ báng chính quyền nhân dân;
B. Kêu gọi, vận động, xúi giục, đe dọa, lôi kéo tụ tập đông người gây rối, chống người
thi hành công vụ, cản trở hoạt động của cơ quan, tổ chức gây mất ổn định về an ninh, trật tự.
C. Tất cả các đáp án trên.
D. Xúc phạm nghiêm trọng danh dự, uy tín, nhân phẩm của người khác; • Câu 3:
Hệ thống thông tin quan trọng về an ninh quốc gia bao gồm?
A. Tất cả các đáp án trên
B. Hệ thống thông tin phục vụ bảo quản, chế tạo, quản lý cơ sở vật chất đặc biệt quan
trọng khác liên quan đến an ninh quốc gia; Hệ thống thông tin quốc gia thuộc lĩnh
vực năng lượng, tài chính, ngân hàng, viễn thông, giao thông vận tải, tài nguyên và
môi trường, hóa chất, y tế, văn hóa, báo chí
C. Hệ thống thông tin lưu trữ, xử lý thông tin thuộc bí mật nhà nước; Hệ thống thông
tin phục vụ bảo quản vật liệu, chất đặc biệt nguy hiểm đối với con người, môi trường sinh thái
D. Hệ thống thông tin quân sự, an ninh, ngoại giao, cơ yếu; Hệ thống thông tin phục vụ
lưu giữ, bảo quản hiện vật, tài liệu có giá trị đặc biệt quan trọng • Câu 4:
Lực lượng chuyên trách bảo vệ an ninh mạng được bố trí tại đâu?
A. Ủy ban nhân dân cấp tỉnh
B. Bộ Công an, Bộ Quốc phòng
C. Các cơ quan thuộc Đảng cộng sản Việt Nam
D. Các Bộ, ngành, cơ quan, tổ chức quản lý trực tiếp hệ thống thông tin quan trọng về an ninh quốc gia • Câu 5:
Luật An ninh mạng có hiệu lực kể từ ngày tháng năm nào? A. 01/7/2019 B. 01/01/2018 C. 01/7/2018 D. 01/01/2019 • Câu 6:
Đối tượng có thể được tuyển chọn vào lực lượng bảo vệ an ninh mạng?
A. Công dân Việt Nam có đủ sức khỏe, có bằng cử nhân công nghệ thông tin và được
đào tạo nghiệp vụ về an ninh mạng
B. Công dân Việt Nam được Bộ công an đào tạo nghiệp vụ về an ninh mạng, có hiểu
biết về công nghệ thông tin
C. Người từ đủ 18 tuổi trở lên có bằng cử nhân công nghệ thông tin
D. Công dân Việt Nam có đủ tiêu chuẩn về phẩm chất đạo đức, sức khỏe, trình độ, kiến
thức về an ninh mạng, an toàn thông tin mạng, công nghệ thông tin và có nguyện vọng • Câu 7:
Đâu là đối tượng thẩm định an ninh mạng đối với hệ thống thông tin quan trọng về an ninh quốc gia?
A. Thông tin phục vụ lưu giữ, bảo quản hiện vật, tài liệu có giá trị đặc biệt quan trọng
B. Báo cáo nghiên cứu tiền khả thi, hồ sơ thiết kế thi công dự án đầu tư xây dựng hệ
thống thông tin trước khi phê duyệt; Đề án nâng cấp hệ thống thông tin trước khi phê duyệt • Câu 8:
Tội phạm mạng là?
A. Là hành vi cố ý vượt qua cảnh báo, mã truy cập, mật mã, tường lửa, sử dụng quyền
quản trị của người khác hoặc bằng phương thức khác để chiếm đoạt, thu thập trái
phép thông tin của cơ quan, tổ chức, cá nhân
B. Là việc sử dụng không gian mạng, công nghệ thông tin hoặc phương tiện điện tử để
thực hiện hành vi khủng bố, tài trợ khủng bố
C. Là hành vi sử dụng không gian mạng, công nghệ thông tin hoặc phương tiện điện tử
để thực hiện tội phạm được quy định tại Bộ luật Hình sự
D. Là hành vi sử dụng không gian mạng, công nghệ thông tin, phương tiện điện tử để
phá hoại, gây gián đoạn hoạt động của máy tính, mạng máy tính được quy định tại Bộ luật Hình sự • Câu 9:
“An ninh mạng” là gì?
A. Là sự kiểm tra hoạt động trên không gian mạng không gây phương hại đến an ninh
quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân
B. Là sự phòng ngừa, phát hiện, ngăn chặn, xử lý hành vi xâm phạm an ninh mạng
C. Là sự bảo đảm hoạt động trên không gian mạng không gây phương hại đến an ninh
quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân
D. Là sự giám sát hoạt động trên không gian mạng không gây phương hại đến an ninh
quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân • Câu 10:
Thông tin trên không gian mạng có nội dung kích động gây bạo loạn, phá rối an ninh, gây
rối trật tự công cộng bao gồm? A. Đáp án a và b
B. Kêu gọi, vận động, xúi giục, đe dọa, lôi kéo tụ tập đông người gây rối, chống người
thi hành công vụ, cản trở hoạt động của cơ quan, tổ chức gây mất an ninh, trật tự
C. Kêu gọi, vận động, xúi giục, đe dọa, gây chia rẽ, tiến hành hoạt động vũ trang hoặc
dùng bạo lực nhằm chống chính quyền nhân dân • Câu 11:
Doanh nghiệp trong nước và ngoài nước cung cấp dịch vụ trên mạng viễn thông, mạng
Internet, các dịch vụ gia tăng trên không gian mạng tại Việt Nam có trách nhiệm? A. Tất cả đáp án trên
B. Xác thực thông tin khi người dùng đăng ký tài khoản số; bảo mật thông tin, tài khoản
của người dùng; cung cấp thông tin người dùng cho lực lượng chuyên trách bảo vệ
an ninh mạng thuộc Bộ Quốc phòng khi có yêu cầu bằng văn bản để phục vụ điều
tra, xử lý hành vi vi phạm pháp luật về an ninh mạng
C. Xác thực thông tin khi người dùng đăng ký tài khoản số; bảo mật thông tin, tài khoản
của người dùng; cung cấp thông tin người dùng cho lực lượng chuyên trách bảo vệ
an ninh mạng thuộc Bộ Công an khi có yêu cầu bằng văn bản để phục vụ điều tra, xử
lý hành vi vi phạm pháp luật về an ninh mạng • Câu 12:
Có bao nhiêu hành vi bị nghiêm cấm về an ninh mạng? A. 5 B. 7 C. 6 D. 8 • Câu 13:
Trong thời hạn bao nhiêu ngày kể từ ngày kết thúc kiểm tra, lực lượng chuyên trách bảo
vệ an ninh mạng phải thông báo kết quả kiểm tra và đưa ra yêu cầu đối với chủ quản hệ
thống thông tin trong trường hợp phát hiện điểm yếu, lỗ hổng bảo mật? A. 30 ngày B. 40 ngày C. 20 ngày D. 10 ngày • Câu 14:
Trước thời điểm tiến hành kiểm tra, lực lượng chuyên trách bảo vệ an ninh mạng có trách
nhiệm thông báo bằng văn bản cho chủ quản hệ thống thông tin ít nhất bao nhiêu giờ
trong trường hợp xảy ra sự cố an ninh mạng, hành vi xâm phạm an ninh mạng? A. 72 B. 12 C. 36 D. 24 • Câu 15:
Thông tin trên không gian mạng có nội dung tuyên truyền chống Nhà nước Cộng hòa xã
hội chủ nghĩa Việt Nam bao gồm?
A. Chiến tranh tâm lý, kích động chiến tranh xâm lược, chia rẽ, gây thù hận giữa các dân
tộc, tôn giáo và nhân dân các nước; B. Tất cả đáp áp trên
C. Xúc phạm dân tộc, quốc kỳ, quốc huy, quốc ca, vĩ nhân, lãnh tụ, danh nhân, anh hùng dân tộc.
D. Tuyên truyền xuyên tạc, phỉ báng chính quyền nhân dân; • Câu 16:
Trường hợp nào được kiểm tra an ninh mạng đối với hệ thống thông tin quan trọng về an ninh quốc gia?
A. Các trường hợp trên đều được
B. Kiểm tra định kỳ hằng năm
C. Khi có thay đổi hiện trạng hệ thống thông tin
D. Khi đưa phương tiện điện tử, dịch vụ an toàn thông tin mạng vào sử dụng trong hệ thống thông tin • Câu 17:
Lực lượng bảo vệ an ninh mạng bao gồm những lực lượng nào sau đây?
A. Lực lượng bảo vệ an ninh mạng được bố trí tại Bộ, ngành, Ủy ban nhân dân cấp tỉnh,
cơ quan, tổ chức quản lý trực tiếp hệ thống thông tin quan trọng về an ninh quốc gia
B. Tổ chức, cá nhân được huy động tham gia bảo vệ an ninh mạng
C. Lực lượng chuyên trách bảo vệ an ninh mạng được bố trí tại Bộ Công an, Bộ Quốc phòng
D. Tất cả các đáp án trên • Câu 18:
Người có hành vi vi phạm được quy định trong Luật An ninh mạng thì bị xử lý như thế nào?
A. Tùy theo tính chất, mức độ vi phạm mà bị xử lý kỷ luật, xử lý vi phạm hành chính
hoặc bị truy cứu trách nhiệm hình sự, nếu gây thiệt hại thì phải bồi thường
B. Tùy theo tính chất, mức độ vi phạm mà bị khiển trách, xử lý kỷ luật, xử lý vi phạm
hành chính hoặc bị truy cứu trách nhiệm hình sự, nếu gây thiệt hại thì phải bồi thường
C. Có thể bị buộc thôi việc, xử lý vi phạm hành chính hoặc bị truy cứu trách nhiệm hình
sự, nếu gây thiệt hại thì phải bồi thường
D. Nhẹ thì bị xử lý vi phạm hành chính, nặng thì bị truy cứu trách nhiệm hình sự, nếu
gây thiệt hại thì phải bồi thường • Câu 19:
Luật An ninh mạng nghiêm cấm việc sử dụng không gian mạng để thực hiện hành vi nào dưới đây?
A. Xuyên tạc lịch sử, phủ nhận thành tựu cách mạng, phá hoại khối đại đoàn kết toàn
dân tộc, xúc phạm tôn giáo, phân biệt đối xử về giới, phân biệt chủng tộc
B. Hoạt động mại dâm, tệ nạn xã hội, mua bán người; đăng tải thông tin dâm ô, đồi
trụy, tội ác; phá hoại thuần phong, mỹ tục của dân tộc, đạo đức xã hội, sức khỏe của cộng đồng C. Tất cả đáp án trên
D. Tổ chức, hoạt động, kết, xúi giục, mua chuộc, lừa gạt, lôi kéo, đào tạo, huấn luyện
người chống Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam • Câu 20:
Đâu là đối tượng kiểm tra an ninh mạng đối với hệ thống thông tin của cơ quan, tổ chức
không thuộc Danh mục hệ thống thông tin quan trọng về an ninh quốc gia?
A. Hệ thống phần cứng, phần mềm, thiết bị số được sử dụng trong hệ thống thông tin;
Thông tin được lưu trữ, xử lý, truyền đưa trong hệ thống thông tin; hệ thống mạng
của các nhà đầu tư trong nước và nước ngoài
B. Tất cả các đáp án trên đều đúng
C. Thông tin được lưu trữ, xử lý, truyền đưa trong hệ thống thông tin; Biện pháp bảo vệ
bí mật nhà nước và phòng, chống lộ, mất bí mật nhà nước qua các kênh kỹ thuật; kết
nối mạng của các nhà đầu tư nước ngoài
D. Hệ thống phần cứng, phần mềm, thiết bị số được sử dụng trong hệ thống thông tin;
Thông tin được lưu trữ, xử lý, truyền đưa trong hệ thống thông tin; Biện pháp bảo vệ
bí mật nhà nước và phòng, chống lộ, mất bí mật nhà nước qua các kênh kỹ thuật