Podcast
Questions and Answers
Nguyên tắc bảo mật nào yêu cầu người dùng chỉ được cấp quyền tối thiểu cần thiết để thực hiện công việc của mình?
Nguyên tắc bảo mật nào yêu cầu người dùng chỉ được cấp quyền tối thiểu cần thiết để thực hiện công việc của mình?
- Defense in Depth (Phòng thủ nhiều lớp)
- Zero Trust (Không tin ai cả)
- RBAC (Kiểm soát truy cập theo vai trò)
- Least Privilege (Quyền tối thiểu) (correct)
Mô hình bảo mật nào hoạt động dựa trên nguyên tắc "Không tin tưởng mặc định" và yêu cầu xác minh nghiêm ngặt mọi yêu cầu truy cập?
Mô hình bảo mật nào hoạt động dựa trên nguyên tắc "Không tin tưởng mặc định" và yêu cầu xác minh nghiêm ngặt mọi yêu cầu truy cập?
- Zero Trust (Không tin ai cả) (correct)
- Least Privilege (Quyền tối thiểu)
- RBAC (Kiểm soát truy cập theo vai trò)
- Defense in Depth (Phòng thủ nhiều lớp)
Phương pháp xác thực nào yêu cầu sử dụng nhiều hơn một yếu tố để xác minh danh tính người dùng?
Phương pháp xác thực nào yêu cầu sử dụng nhiều hơn một yếu tố để xác minh danh tính người dùng?
- Encryption (Mã hóa)
- MFA (Multi-Factor Authentication - Xác thực đa yếu tố) (correct)
- Authorization (Ủy quyền)
- Authentication (Xác thực)
Quá trình chuyển đổi dữ liệu gốc thành một dạng không thể đọc được, nhằm ngăn chặn truy cập trái phép được gọi là gì?
Quá trình chuyển đổi dữ liệu gốc thành một dạng không thể đọc được, nhằm ngăn chặn truy cập trái phép được gọi là gì?
Phương pháp nào chuyển đổi dữ liệu đầu vào thành một chuỗi mã băm cố định, thường dùng để bảo vệ mật khẩu?
Phương pháp nào chuyển đổi dữ liệu đầu vào thành một chuỗi mã băm cố định, thường dùng để bảo vệ mật khẩu?
Giải pháp bảo mật nào giúp giám sát và kiểm soát lưu lượng mạng vào và ra, dựa trên các quy tắc bảo mật xác định sẵn?
Giải pháp bảo mật nào giúp giám sát và kiểm soát lưu lượng mạng vào và ra, dựa trên các quy tắc bảo mật xác định sẵn?
Hệ thống nào giúp phát hiện và cảnh báo các hành vi xâm nhập hoặc tấn công vào hệ thống mạng hoặc máy tính?
Hệ thống nào giúp phát hiện và cảnh báo các hành vi xâm nhập hoặc tấn công vào hệ thống mạng hoặc máy tính?
Công nghệ nào tạo ra một mạng riêng ảo qua mạng công cộng, giúp người dùng kết nối an toàn và bảo mật với một mạng từ xa?
Công nghệ nào tạo ra một mạng riêng ảo qua mạng công cộng, giúp người dùng kết nối an toàn và bảo mật với một mạng từ xa?
Kỹ thuật nào sử dụng sự lừa đảo tâm lý để chiếm đoạt thông tin hoặc quyền truy cập vào hệ thống?
Kỹ thuật nào sử dụng sự lừa đảo tâm lý để chiếm đoạt thông tin hoặc quyền truy cập vào hệ thống?
Loại phần mềm độc hại nào mã hóa dữ liệu trên máy tính của nạn nhân và yêu cầu tiền chuộc để giải mã?
Loại phần mềm độc hại nào mã hóa dữ liệu trên máy tính của nạn nhân và yêu cầu tiền chuộc để giải mã?
Đâu là ví dụ về một biện pháp phòng thủ trong mô hình "Defense in Depth" (Phòng thủ nhiều lớp)?
Đâu là ví dụ về một biện pháp phòng thủ trong mô hình "Defense in Depth" (Phòng thủ nhiều lớp)?
Trong ngữ cảnh của RBAC (Role-Based Access Control - Kiểm soát truy cập dựa trên vai trò), điều gì KHÔNG đúng?
Trong ngữ cảnh của RBAC (Role-Based Access Control - Kiểm soát truy cập dựa trên vai trò), điều gì KHÔNG đúng?
Trong các nguyên tắc của Zero Trust (Không tin ai cả), điều gì có nghĩa là "Always verify" (Luôn xác minh)?
Trong các nguyên tắc của Zero Trust (Không tin ai cả), điều gì có nghĩa là "Always verify" (Luôn xác minh)?
Điều gì KHÔNG phải là một lợi ích của việc sử dụng MFA (Multi-Factor Authentication - Xác thực đa yếu tố)
Điều gì KHÔNG phải là một lợi ích của việc sử dụng MFA (Multi-Factor Authentication - Xác thực đa yếu tố)
Loại mã hóa nào sử dụng cùng một khóa để mã hóa và giải mã dữ liệu?
Loại mã hóa nào sử dụng cùng một khóa để mã hóa và giải mã dữ liệu?
Tính chất nào sau đây KHÔNG phải là một đặc điểm quan trọng của một hàm băm tốt?
Tính chất nào sau đây KHÔNG phải là một đặc điểm quan trọng của một hàm băm tốt?
Trong quá trình tạo chữ ký số, bước nào sau đây được thực hiện ĐẦU TIÊN?
Trong quá trình tạo chữ ký số, bước nào sau đây được thực hiện ĐẦU TIÊN?
Sự khác biệt chính giữa IDS (Intrusion Detection System - Hệ thống phát hiện xâm nhập) và IPS (Intrusion Prevention System - Hệ thống phòng ngừa xâm nhập) là gì?
Sự khác biệt chính giữa IDS (Intrusion Detection System - Hệ thống phát hiện xâm nhập) và IPS (Intrusion Prevention System - Hệ thống phòng ngừa xâm nhập) là gì?
Mục đích chính của DLP (Data Loss Prevention - Ngăn mất dữ liệu) là gì?
Mục đích chính của DLP (Data Loss Prevention - Ngăn mất dữ liệu) là gì?
Chức năng chính của SIEM (Security Information and Event Management) là gì?
Chức năng chính của SIEM (Security Information and Event Management) là gì?
Loại Threat Intelligence (Tình báo về mối đe dọa) nào cung cấp thông tin chi tiết về các mối đe dọa kỹ thuật như IP, domain, hash file?
Loại Threat Intelligence (Tình báo về mối đe dọa) nào cung cấp thông tin chi tiết về các mối đe dọa kỹ thuật như IP, domain, hash file?
Kỹ thuật tấn công nào mạo danh một tổ chức đáng tin cậy để lừa người dùng tiết lộ thông tin cá nhân?
Kỹ thuật tấn công nào mạo danh một tổ chức đáng tin cậy để lừa người dùng tiết lộ thông tin cá nhân?
Biện pháp nào sau đây KHÔNG giúp phòng tránh Ransomware?
Biện pháp nào sau đây KHÔNG giúp phòng tránh Ransomware?
Điều gì KHÔNG phải là một biện pháp bảo mật không dây tốt?
Điều gì KHÔNG phải là một biện pháp bảo mật không dây tốt?
Các biện pháp an toàn dữ liệu sau đây, biện pháp nào bảo vệ tính bí mật của dữ liệu?
Các biện pháp an toàn dữ liệu sau đây, biện pháp nào bảo vệ tính bí mật của dữ liệu?
Loại tấn công nào mà kẻ tấn công ngồi giữa giao tiếp của hai bên, nghe lén hoặc sửa đổi dữ liệu?
Loại tấn công nào mà kẻ tấn công ngồi giữa giao tiếp của hai bên, nghe lén hoặc sửa đổi dữ liệu?
Cho tình huống sau: Một nhân viên trong bộ phận kế toán có quyền truy cập vào hệ thống quản lý nhân sự. Điều này vi phạm nguyên tắc bảo mật nào?
Cho tình huống sau: Một nhân viên trong bộ phận kế toán có quyền truy cập vào hệ thống quản lý nhân sự. Điều này vi phạm nguyên tắc bảo mật nào?
Điểm yếu trong hệ thống, phần mềm hoặc con người có thể bị khai thác bởi một mối đe dọa, được gọi là gì?
Điểm yếu trong hệ thống, phần mềm hoặc con người có thể bị khai thác bởi một mối đe dọa, được gọi là gì?
Để đảm bảo tính toàn vẹn của dữ liệu khi truyền qua mạng, phương pháp nào thường được sử dụng?
Để đảm bảo tính toàn vẹn của dữ liệu khi truyền qua mạng, phương pháp nào thường được sử dụng?
Các biện pháp sau đây, biện pháp nào giúp bảo vệ mật khẩu an toàn nhất?
Các biện pháp sau đây, biện pháp nào giúp bảo vệ mật khẩu an toàn nhất?
Khi một công ty yêu cầu nhân viên WFH (làm việc tại nhà) sử dụng xác thực 2 yếu tố (2FA) ngoài mật khẩu, nhân viên còn phải thao tác thêm bước nữa để lấy mã OTP, đâu là yếu tố xác thực mà công ty đã áp dụng?
Khi một công ty yêu cầu nhân viên WFH (làm việc tại nhà) sử dụng xác thực 2 yếu tố (2FA) ngoài mật khẩu, nhân viên còn phải thao tác thêm bước nữa để lấy mã OTP, đâu là yếu tố xác thực mà công ty đã áp dụng?
Trong một hệ thống Zero Trust, giả sử nhân viên A đã được xác thực, và laptop cá nhân của người này bị nhiễm virus. Điều gì sẽ xảy ra tiếp theo?
Trong một hệ thống Zero Trust, giả sử nhân viên A đã được xác thực, và laptop cá nhân của người này bị nhiễm virus. Điều gì sẽ xảy ra tiếp theo?
Bạn là một chuyên gia bảo mật và đang cố gắng giải thích về sự khác biệt của IDS và IPS cho những người mới bắt đầu. Để họ có thể hiểu một cách sâu sắc, bạn nên ví IDS và IPS tương ứng với hình ảnh nào sau đây?
Bạn là một chuyên gia bảo mật và đang cố gắng giải thích về sự khác biệt của IDS và IPS cho những người mới bắt đầu. Để họ có thể hiểu một cách sâu sắc, bạn nên ví IDS và IPS tương ứng với hình ảnh nào sau đây?
Sau một cuộc tấn công ransomware thành công, bạn là một chuyên gia bảo mật và cần phải giải thích cho cấp trên hiểu tầm quan trọng của sao lưu dữ liệu. Bạn sẽ nhấn mạnh điều gì để cấp trên thấy được tầm quan trọng của việc sao lưu?
Sau một cuộc tấn công ransomware thành công, bạn là một chuyên gia bảo mật và cần phải giải thích cho cấp trên hiểu tầm quan trọng của sao lưu dữ liệu. Bạn sẽ nhấn mạnh điều gì để cấp trên thấy được tầm quan trọng của việc sao lưu?
Một người dùng là nhân viên kế toán có quyền truy cập vào hệ thống kế toán của công ty và có quyền xem bảng lương của các nhân viên khác. Nhưng một ngày, tài khoản người này bị khóa và không thể đăng nhập được nữa. Biện pháp bảo mật tiếp theo bạn có thể nghĩ đến là gì?
Một người dùng là nhân viên kế toán có quyền truy cập vào hệ thống kế toán của công ty và có quyền xem bảng lương của các nhân viên khác. Nhưng một ngày, tài khoản người này bị khóa và không thể đăng nhập được nữa. Biện pháp bảo mật tiếp theo bạn có thể nghĩ đến là gì?
Khi xem xét mô hình CIA (Confidentiality, Integrity, Availability), điều gì khiến một trang web bán hàng trực tuyến bị tấn công DDoS (từ chối dịch vụ phân tán)?
Khi xem xét mô hình CIA (Confidentiality, Integrity, Availability), điều gì khiến một trang web bán hàng trực tuyến bị tấn công DDoS (từ chối dịch vụ phân tán)?
Flashcards
CIA là gì?
CIA là gì?
Mô hình bảo mật tập trung vào bảo mật dữ liệu, bao gồm tính bảo mật, tính toàn vẹn và tính khả dụng.
Threat là gì?
Threat là gì?
Bất kỳ tác nhân hoặc hành vi nào có khả năng khai thác lỗ hổng của hệ thống, gây tổn hại đến tính bảo mật, toàn vẹn, hoặc khả dụng của dữ liệu.
Vulnerability là gì?
Vulnerability là gì?
Một điểm yếu trong hệ thống, phần mềm, hoặc con người có thể bị khai thác bởi một mối đe dọa (threat) để gây tổn hại đến bảo mật.
Least Privilege là gì?
Least Privilege là gì?
Signup and view all the flashcards
RBAC là gì?
RBAC là gì?
Signup and view all the flashcards
Zero Trust là gì?
Zero Trust là gì?
Signup and view all the flashcards
Authentication là gì?
Authentication là gì?
Signup and view all the flashcards
Authorization là gì?
Authorization là gì?
Signup and view all the flashcards
MFA là gì?
MFA là gì?
Signup and view all the flashcards
Encryption là gì?
Encryption là gì?
Signup and view all the flashcards
Hashing là gì?
Hashing là gì?
Signup and view all the flashcards
Digital Signature là gì?
Digital Signature là gì?
Signup and view all the flashcards
IDS là gì?
IDS là gì?
Signup and view all the flashcards
Firewall là gì?
Firewall là gì?
Signup and view all the flashcards
VPN là gì?
VPN là gì?
Signup and view all the flashcards
IDS (Intrusion Detection System)?
IDS (Intrusion Detection System)?
Signup and view all the flashcards
IPS (Intrusion Prevention System)?
IPS (Intrusion Prevention System)?
Signup and view all the flashcards
DLP là gì?
DLP là gì?
Signup and view all the flashcards
SIEM là gì?
SIEM là gì?
Signup and view all the flashcards
Threat Intelligence là gì?
Threat Intelligence là gì?
Signup and view all the flashcards
Social Engineering là gì?
Social Engineering là gì?
Signup and view all the flashcards
Cryptography là gì?
Cryptography là gì?
Signup and view all the flashcards
Ransomware là gì?
Ransomware là gì?
Signup and view all the flashcards
Confidentiality là gì?
Confidentiality là gì?
Signup and view all the flashcards
Integrity là gì?
Integrity là gì?
Signup and view all the flashcards
Availability là gì?
Availability là gì?
Signup and view all the flashcards
Study Notes
CIA – Mô hình bảo mật 3 thành phần
- CIA là mô hình bảo mật với ba thành phần chính: Confidentiality (Tính bảo mật), Integrity (Tính toàn vẹn), và Availability (Tính sẵn sàng).
Confidentiality (Tính bảo mật)
- Đảm bảo thông tin chỉ được truy cập bởi những đối tượng được ủy quyền, ngăn chặn rò rỉ hoặc truy cập trái phép.
- Mã hóa dữ liệu khi truyền qua mạng bằng SSL hoặc VPN.
- Hạn chế quyền truy cập thông tin, ví dụ chỉ nhân viên kế toán mới được xem bảng lương.
- Sử dụng mật khẩu mạnh và xác thực hai yếu tố để bảo vệ tài khoản.
Integrity (Tính toàn vẹn)
- Đảm bảo dữ liệu không bị thay đổi, sửa chữa hoặc xóa trái phép trong quá trình lưu trữ, xử lý hoặc truyền tải.
- Sử dụng mã hash như SHA-256 để kiểm tra file tải về có bị sửa đổi không.
- Kiểm tra checksum trong quá trình truyền dữ liệu qua mạng.
- Sử dụng chữ ký số để xác thực nội dung tài liệu không bị chỉnh sửa.
Availability (Tính sẵn sàng)
- Đảm bảo thông tin và hệ thống luôn sẵn sàng để truy cập và sử dụng khi cần thiết, tránh gián đoạn dịch vụ.
- Triển khai hệ thống máy chủ dự phòng (redundancy).
- Sử dụng hệ thống load balancing để dịch vụ ngân hàng online hoạt động 24/7.
- Dự phòng UPS để hệ thống không bị tắt đột ngột khi mất điện.
Threats – Mối đe dọa bảo mật
- Threat (Mối đe dọa) là bất kỳ tác nhân hoặc hành vi nào có khả năng khai thác lỗ hổng của hệ thống, gây tổn hại đến tính bảo mật, toàn vẹn, hoặc khả dụng của dữ liệu.
Các loại Threat phổ biến
- Malware (Phần mềm độc hại): Bao gồm virus, worm, trojan, ransomware, spyware. Tác hại: Phá hoại hệ thống, đánh cắp dữ liệu, mã hóa tống tiền.
- Phishing (Lừa đảo qua mạng): Gửi email/tin nhắn giả mạo ngân hàng, công ty uy tín để đánh cắp thông tin người dùng. Tác hại: Người dùng cung cấp thông tin đăng nhập/thẻ ngân hàng cho kẻ tấn công.
- DDoS (Tấn công từ chối dịch vụ phân tán): Hacker dùng hàng ngàn máy tính nhiễm mã độc để gửi yêu cầu ồ ạt tới máy chủ, làm hệ thống bị treo, gián đoạn dịch vụ.
Cách phòng tránh Threat:
- Cập nhật hệ điều hành và phần mềm thường xuyên
- Sử dụng phần mềm diệt virus có bản quyền
- Không tải file từ nguồn không tin cậy
- Kiểm tra kỹ địa chỉ email/số điện thoại gửi đến
- Không bấm vào link lạ
- Kích hoạt xác thực 2 yếu tố (2FA)
- Sử dụng hệ thống tường lửa, IDS/IPS
- Triển khai CDN, Load Balancer
- Giới hạn lưu lượng truy cập
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.