15+ Đề Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Đề 01

Đề 02

Đề 03

Đề 04

Đề 05

Đề 06

Đề 07

Đề 08

Đề 09

Đề 10

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 01

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 01 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Một bạn học sinh nhận được email từ địa chỉ lạ, nội dung yêu cầu cập nhật thông tin tài khoản ngân hàng bằng cách nhấp vào một liên kết. Email này trông khá giống email thật của ngân hàng. Đây là hình thức tấn công mạng nào?

  • A. Tấn công từ chối dịch vụ (DoS)
  • B. Tấn công Brute-force
  • C. Tấn công lừa đảo (Phishing)
  • D. Tấn công mã độc tống tiền (Ransomware)

Câu 2: Trong không gian mạng, thông tin cá nhân nào sau đây KHÔNG được xem là nhạy cảm và có thể chia sẻ công khai mà không cần quá lo ngại?

  • A. Số Chứng minh nhân dân/Căn cước công dân
  • B. Mật khẩu đăng nhập các tài khoản
  • C. Thông tin sức khỏe, bệnh án
  • D. Tên trường THPT đang theo học

Câu 3: Loại phần mềm độc hại nào có khả năng tự nhân bản và lây lan qua mạng máy tính mà KHÔNG cần gắn vào một chương trình hay tệp tin khác?

  • A. Virus
  • B. Worm (Sâu máy tính)
  • C. Trojan Horse
  • D. Spyware

Câu 4: Một bạn học sinh cài đặt một trò chơi miễn phí tải từ một trang web không chính thức. Sau đó, máy tính của bạn ấy bắt đầu xuất hiện các cửa sổ quảng cáo liên tục, hiệu năng giảm đáng kể và có nhiều chương trình lạ tự động chạy. Loại phần mềm độc hại nào có khả năng đã lây nhiễm vào máy tính trong trường hợp này?

  • A. Adware hoặc Spyware
  • B. Ransomware
  • C. Tấn công DoS
  • D. Phishing

Câu 5: Biện pháp nào sau đây là hiệu quả nhất để bảo vệ dữ liệu cá nhân khỏi nguy cơ bị mã hóa bởi Ransomware (mã độc tống tiền)?

  • A. Chỉ sử dụng mật khẩu mạnh.
  • B. Không mở email từ người lạ.
  • C. Cài đặt tường lửa (Firewall).
  • D. Sao lưu dữ liệu quan trọng định kỳ và lưu trữ ở nơi an toàn (ví dụ: ổ cứng ngoài, đám mây).

Câu 6: Tại sao việc sử dụng cùng một mật khẩu cho nhiều tài khoản trực tuyến (email, mạng xã hội, ngân hàng,...) lại tiềm ẩn nguy cơ an toàn thông tin rất lớn?

  • A. Mật khẩu trùng lặp thường yếu hơn mật khẩu duy nhất.
  • B. Hệ thống sẽ tự động khóa tài khoản nếu phát hiện mật khẩu trùng lặp.
  • C. Nếu một tài khoản bị lộ mật khẩu, kẻ tấn công có thể dễ dàng truy cập vào tất cả các tài khoản khác sử dụng cùng mật khẩu đó.
  • D. Việc này gây khó khăn cho phần mềm diệt virus trong việc bảo vệ tài khoản.

Câu 7: Khi sử dụng mạng Wi-Fi công cộng (ở quán cà phê, sân bay, thư viện,...), bạn nên thực hiện biện pháp nào sau đây để giảm thiểu rủi ro bị đánh cắp thông tin?

  • A. Hạn chế truy cập vào các dịch vụ nhạy cảm như ngân hàng trực tuyến hoặc mua sắm, hoặc sử dụng VPN.
  • B. Chia sẻ mạng Wi-Fi với bạn bè để tăng cường bảo mật.
  • C. Tắt phần mềm diệt virus để tăng tốc độ kết nối.
  • D. Đăng xuất khỏi tất cả các tài khoản trước khi kết nối Wi-Fi công cộng.

Câu 8: Tình huống nào sau đây được xem là một ví dụ về hành vi bắt nạt trực tuyến (Cyberbullying)?

  • A. Gửi tin nhắn chúc mừng sinh nhật cho bạn bè qua mạng xã hội.
  • B. Chia sẻ một bài viết hay về chủ đề học tập trên diễn đàn.
  • C. Thảo luận một vấn đề gây tranh cãi với thái độ tôn trọng.
  • D. Liên tục đăng tải những bình luận ác ý, xúc phạm về ngoại hình của một bạn học trên nhóm chat chung.

Câu 9: Phần mềm độc hại Trojan Horse (Ngựa thành Troy) hoạt động như thế nào để lừa người dùng cài đặt?

  • A. Tự động lây lan qua các lỗ hổng mạng.
  • B. Gắn mã độc vào các tệp hệ thống để tự chạy.
  • C. Ngụy trang dưới dạng một phần mềm hữu ích, hấp dẫn hoặc vô hại để lừa người dùng tự chạy nó.
  • D. Mã hóa dữ liệu và yêu cầu tiền chuộc.

Câu 10: Để tạo một mật khẩu "mạnh", bạn nên ưu tiên những yếu tố nào?

  • A. Sử dụng tên hoặc ngày sinh của bản thân.
  • B. Sử dụng một từ đơn giản, dễ nhớ.
  • C. Chỉ sử dụng chữ cái viết thường.
  • D. Sử dụng kết hợp chữ cái (hoa và thường), số và ký tự đặc biệt, có độ dài đủ lớn.

Câu 11: Tác hại chính của phần mềm gián điệp (Spyware) là gì?

  • A. Mã hóa toàn bộ dữ liệu trên máy tính.
  • B. Thu thập thông tin cá nhân, thói quen sử dụng máy tính của người dùng mà họ không hay biết.
  • C. Làm hỏng phần cứng máy tính.
  • D. Gửi hàng loạt email rác (spam).

Câu 12: Khi phát hiện máy tính có dấu hiệu bị nhiễm virus (chạy chậm bất thường, xuất hiện tệp lạ, cửa sổ bật lên liên tục,...), hành động đầu tiên và quan trọng nhất bạn nên làm là gì?

  • A. Xóa hết các tệp tin cá nhân.
  • B. Tải thêm nhiều phần mềm diệt virus khác nhau để quét.
  • C. Ngắt kết nối mạng (Wi-Fi hoặc dây) để ngăn chặn virus lây lan hoặc gửi dữ liệu ra ngoài.
  • D. Khôi phục cài đặt gốc của máy tính ngay lập tức.

Câu 13: Tại sao việc cập nhật hệ điều hành và các phần mềm ứng dụng thường xuyên lại là một biện pháp quan trọng để bảo vệ an toàn trong không gian mạng?

  • A. Các bản cập nhật thường bao gồm các bản vá lỗi bảo mật, khắc phục các lỗ hổng mà tin tặc có thể khai thác.
  • B. Cập nhật giúp tăng tốc độ xử lý của máy tính.
  • C. Phần mềm cập nhật sẽ tự động xóa hết virus có trong máy.
  • D. Việc cập nhật là bắt buộc theo quy định của pháp luật.

Câu 14: Bạn nhận được một tin nhắn trên mạng xã hội từ một người lạ với nội dung rất hấp dẫn hoặc gây tò mò, kèm theo một đường link rút gọn. Bạn nên làm gì để đảm bảo an toàn?

  • A. Nhấp ngay vào link để xem nội dung hấp dẫn đó là gì.
  • B. Sao chép link và dán vào trình duyệt để truy cập.
  • C. Chuyển tiếp tin nhắn đó cho bạn bè để cùng xem.
  • D. Tuyệt đối không nhấp vào link và cân nhắc báo cáo người gửi nếu thấy nghi ngờ.

Câu 15: Đâu là mục đích chính của các cuộc tấn công lừa đảo (Phishing)?

  • A. Làm tê liệt hoạt động của máy chủ hoặc website.
  • B. Đánh cắp thông tin nhạy cảm của người dùng như tên đăng nhập, mật khẩu, số thẻ tín dụng.
  • C. Mã hóa dữ liệu và đòi tiền chuộc.
  • D. Tự động cài đặt phần mềm quảng cáo không mong muốn.

Câu 16: Khi tạo tài khoản mới trên một dịch vụ trực tuyến, hệ thống thường yêu cầu bạn nhập lại mật khẩu để xác nhận. Mục đích của việc này là gì?

  • A. Giúp người dùng chắc chắn rằng họ đã gõ đúng mật khẩu mong muốn và tránh sai sót.
  • B. Kiểm tra xem mật khẩu có trùng với tên đăng nhập hay không.
  • C. Gửi mật khẩu đã nhập đến địa chỉ email của bạn để lưu trữ.
  • D. Tăng cường độ phức tạp của mật khẩu.

Câu 17: Một bạn học sinh bị một nhóm người lạ liên tục gửi tin nhắn đe dọa, bôi nhọ danh dự trên mạng xã hội. Bạn ấy đã chặn những người này nhưng họ lại tạo tài khoản khác để tiếp tục. Bạn học sinh đó nên làm gì tiếp theo?

  • A. Tạo tài khoản giả để trả đũa họ.
  • B. Xóa hết tài khoản mạng xã hội của mình.
  • C. Im lặng và hy vọng họ sẽ tự dừng lại.
  • D. Lưu lại bằng chứng (tin nhắn, hình ảnh) và chia sẻ sự việc với người lớn đáng tin cậy (bố mẹ, thầy cô giáo) hoặc báo cáo với cơ quan chức năng nếu cần thiết.

Câu 18: Đâu là dấu hiệu phổ biến cho thấy máy tính của bạn có thể đã bị nhiễm virus hoặc phần mềm độc hại?

  • A. Máy tính chạy nhanh hơn bình thường.
  • B. Dung lượng ổ cứng tăng lên đột ngột do cài đặt thêm phần mềm hữu ích.
  • C. Máy tính chạy chậm, thường xuyên bị treo, xuất hiện các cửa sổ pop-up lạ, hoặc tệp tin bị mất/thay đổi bất thường.
  • D. Phần mềm diệt virus báo cáo mọi thứ đều an toàn.

Câu 19: Tường lửa (Firewall) trong an toàn mạng có vai trò chính là gì?

  • A. Diệt trừ các loại virus đã xâm nhập vào máy tính.
  • B. Kiểm soát luồng dữ liệu ra vào giữa máy tính/mạng nội bộ và mạng bên ngoài (Internet), ngăn chặn truy cập trái phép.
  • C. Mã hóa toàn bộ dữ liệu trên máy tính.
  • D. Tự động sao lưu dữ liệu quan trọng.

Câu 20: Tại sao việc sử dụng phần mềm diệt virus có bản quyền và được cập nhật thường xuyên lại quan trọng hơn việc chỉ sử dụng phần mềm miễn phí không rõ nguồn gốc?

  • A. Phần mềm có bản quyền thường được cập nhật cơ sở dữ liệu virus mới nhất và có các tính năng bảo mật toàn diện hơn.
  • B. Phần mềm có bản quyền chạy nhanh hơn và không làm chậm máy tính.
  • C. Chỉ phần mềm có bản quyền mới có thể diệt được tất cả các loại virus.
  • D. Phần mềm miễn phí không rõ nguồn gốc thường chứa virus.

Câu 21: Khi nhận được một tệp đính kèm qua email từ một địa chỉ KHÔNG quen biết, bạn nên làm gì để đảm bảo an toàn?

  • A. Tải xuống và mở ngay lập tức để xem nội dung.
  • B. Chuyển tiếp email đó cho bạn bè để họ kiểm tra.
  • C. Không mở tệp đính kèm, xóa email hoặc đánh dấu là thư rác.
  • D. Trả lời email và hỏi người gửi nội dung tệp là gì.

Câu 22: Mối đe dọa nào sau đây chủ yếu nhắm vào việc làm cho hệ thống hoặc dịch vụ trực tuyến không thể truy cập được đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên của nó?

  • A. Tấn công từ chối dịch vụ (DoS/DDoS)
  • B. Tấn công lừa đảo (Phishing)
  • C. Phần mềm gián điệp (Spyware)
  • D. Mã độc tống tiền (Ransomware)

Câu 23: Đâu là nguyên tắc quan trọng nhất khi chia sẻ thông tin cá nhân trên mạng xã hội?

  • A. Chia sẻ càng nhiều càng tốt để kết nối với mọi người.
  • B. Chỉ chia sẻ với những người bạn quen biết ngoài đời.
  • C. Chia sẻ tất cả trừ mật khẩu và số điện thoại.
  • D. Cân nhắc kỹ lưỡng về loại thông tin chia sẻ, đối tượng có thể xem và hậu quả tiềm ẩn.

Câu 24: Một bạn học sinh nhận được tin nhắn từ một số điện thoại lạ, thông báo rằng bạn đã trúng thưởng một giải thưởng lớn nhưng cần cung cấp thông tin cá nhân và đóng một khoản phí nhỏ để nhận giải. Đây có thể là hình thức lừa đảo nào?

  • A. Bắt nạt trực tuyến.
  • B. Lừa đảo qua tin nhắn (Smishing) hoặc lừa đảo trúng thưởng.
  • C. Tấn công từ chối dịch vụ.
  • D. Lây nhiễm virus qua mạng Wi-Fi.

Câu 25: Tại sao việc sử dụng xác thực hai yếu tố (2FA) hoặc xác thực đa yếu tố (MFA) lại được khuyến khích cho các tài khoản quan trọng?

  • A. Tăng cường bảo mật bằng cách yêu cầu thêm một bước xác minh ngoài mật khẩu, khiến kẻ tấn công khó truy cập hơn ngay cả khi biết mật khẩu.
  • B. Giúp bạn nhớ mật khẩu dễ dàng hơn.
  • C. Tự động thay đổi mật khẩu của bạn định kỳ.
  • D. Ngăn chặn virus lây nhiễm vào thiết bị.

Câu 26: Khi lướt web, bạn thấy một cửa sổ pop-up bất ngờ xuất hiện với nội dung cảnh báo "Máy tính của bạn đã bị nhiễm virus nặng! Nhấp vào đây để quét và sửa lỗi NGAY LẬP TỨC!". Bạn nên phản ứng thế nào?

  • A. Hoảng sợ và nhấp ngay vào nút "Quét" hoặc "Sửa lỗi".
  • B. Tải xuống phần mềm được quảng cáo trong pop-up.
  • C. Gọi điện thoại theo số hotline được hiển thị trên pop-up.
  • D. Đóng cửa sổ pop-up đó (thường bằng cách nhấp vào dấu "X" ở góc hoặc sử dụng Tổ hợp phím Alt+F4) và quét máy tính bằng phần mềm diệt virus đáng tin cậy đã cài đặt sẵn.

Câu 27: Đâu là cách an toàn nhất để đăng xuất khỏi tài khoản mạng xã hội hoặc email khi sử dụng máy tính công cộng hoặc máy tính dùng chung?

  • A. Nhấp vào nút "Đăng xuất" hoặc "Thoát" trên giao diện dịch vụ.
  • B. Chỉ cần đóng cửa sổ trình duyệt.
  • C. Tắt máy tính.
  • D. Xóa lịch sử duyệt web và cookie.

Câu 28: Tình huống nào sau đây KHÔNG phải là một rủi ro an toàn thông tin khi tham gia các hoạt động trực tuyến?

  • A. Thông tin cá nhân bị thu thập và sử dụng trái phép.
  • B. Bị lừa đảo tài chính hoặc đánh cắp tài khoản.
  • C. Kết nối Internet bị chậm do đường truyền nhà cung cấp.
  • D. Máy tính bị nhiễm virus hoặc mã độc.

Câu 29: Khi tải xuống tệp tin từ Internet, bạn nên chú ý điều gì để giảm thiểu nguy cơ nhiễm mã độc?

  • A. Chỉ tải các tệp có dung lượng nhỏ.
  • B. Tải từ bất kỳ nguồn nào miễn là tệp có định dạng phổ biến (.doc, .pdf, .exe).
  • C. Đổi tên tệp ngay sau khi tải xong.
  • D. Chỉ tải từ các nguồn đáng tin cậy (website chính thức, cửa hàng ứng dụng uy tín) và sử dụng phần mềm diệt virus để quét tệp trước khi mở.

Câu 30: Việc sử dụng tính năng "Nhớ mật khẩu" trên các trình duyệt web hoặc ứng dụng có tiện lợi nhưng tiềm ẩn rủi ro gì về an toàn thông tin?

  • A. Làm chậm tốc độ tải trang web.
  • B. Nếu thiết bị bị truy cập trái phép hoặc bị mất, kẻ xấu có thể dễ dàng đăng nhập vào các tài khoản đã lưu mật khẩu.
  • C. Tự động gửi mật khẩu đến địa chỉ email của bạn.
  • D. Ngăn cản bạn sử dụng xác thực hai yếu tố.

1 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 1: Một bạn học sinh nhận được email từ địa chỉ lạ, nội dung yêu cầu cập nhật thông tin tài khoản ngân hàng bằng cách nhấp vào một liên kết. Email này trông khá giống email thật của ngân hàng. Đây là hình thức tấn công mạng nào?

2 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 2: Trong không gian mạng, thông tin cá nhân nào sau đây KHÔNG được xem là nhạy cảm và có thể chia sẻ công khai mà không cần quá lo ngại?

3 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 3: Loại phần mềm độc hại nào có khả năng tự nhân bản và lây lan qua mạng máy tính mà KHÔNG cần gắn vào một chương trình hay tệp tin khác?

4 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 4: Một bạn học sinh cài đặt một trò chơi miễn phí tải từ một trang web không chính thức. Sau đó, máy tính của bạn ấy bắt đầu xuất hiện các cửa sổ quảng cáo liên tục, hiệu năng giảm đáng kể và có nhiều chương trình lạ tự động chạy. Loại phần mềm độc hại nào có khả năng đã lây nhiễm vào máy tính trong trường hợp này?

5 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 5: Biện pháp nào sau đây là hiệu quả nhất để bảo vệ dữ liệu cá nhân khỏi nguy cơ bị mã hóa bởi Ransomware (mã độc tống tiền)?

6 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 6: Tại sao việc sử dụng cùng một mật khẩu cho nhiều tài khoản trực tuyến (email, mạng xã hội, ngân hàng,...) lại tiềm ẩn nguy cơ an toàn thông tin rất lớn?

7 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 7: Khi sử dụng mạng Wi-Fi công cộng (ở quán cà phê, sân bay, thư viện,...), bạn nên thực hiện biện pháp nào sau đây để giảm thiểu rủi ro bị đánh cắp thông tin?

8 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 8: Tình huống nào sau đây được xem là một ví dụ về hành vi bắt nạt trực tuyến (Cyberbullying)?

9 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 9: Phần mềm độc hại Trojan Horse (Ngựa thành Troy) hoạt động như thế nào để lừa người dùng cài đặt?

10 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 10: Để tạo một mật khẩu 'mạnh', bạn nên ưu tiên những yếu tố nào?

11 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 11: Tác hại chính của phần mềm gián điệp (Spyware) là gì?

12 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 12: Khi phát hiện máy tính có dấu hiệu bị nhiễm virus (chạy chậm bất thường, xuất hiện tệp lạ, cửa sổ bật lên liên tục,...), hành động đầu tiên và quan trọng nhất bạn nên làm là gì?

13 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 13: Tại sao việc cập nhật hệ điều hành và các phần mềm ứng dụng thường xuyên lại là một biện pháp quan trọng để bảo vệ an toàn trong không gian mạng?

14 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 14: Bạn nhận được một tin nhắn trên mạng xã hội từ một người lạ với nội dung rất hấp dẫn hoặc gây tò mò, kèm theo một đường link rút gọn. Bạn nên làm gì để đảm bảo an toàn?

15 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 15: Đâu là mục đích chính của các cuộc tấn công lừa đảo (Phishing)?

16 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 16: Khi tạo tài khoản mới trên một dịch vụ trực tuyến, hệ thống thường yêu cầu bạn nhập lại mật khẩu để xác nhận. Mục đích của việc này là gì?

17 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 17: Một bạn học sinh bị một nhóm người lạ liên tục gửi tin nhắn đe dọa, bôi nhọ danh dự trên mạng xã hội. Bạn ấy đã chặn những người này nhưng họ lại tạo tài khoản khác để tiếp tục. Bạn học sinh đó nên làm gì tiếp theo?

18 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 18: Đâu là dấu hiệu phổ biến cho thấy máy tính của bạn có thể đã bị nhiễm virus hoặc phần mềm độc hại?

19 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 19: Tường lửa (Firewall) trong an toàn mạng có vai trò chính là gì?

20 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 20: Tại sao việc sử dụng phần mềm diệt virus có bản quyền và được cập nhật thường xuyên lại quan trọng hơn việc chỉ sử dụng phần mềm miễn phí không rõ nguồn gốc?

21 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 21: Khi nhận được một tệp đính kèm qua email từ một địa chỉ KHÔNG quen biết, bạn nên làm gì để đảm bảo an toàn?

22 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 22: Mối đe dọa nào sau đây chủ yếu nhắm vào việc làm cho hệ thống hoặc dịch vụ trực tuyến không thể truy cập được đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên của nó?

23 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 23: Đâu là nguyên tắc quan trọng nhất khi chia sẻ thông tin cá nhân trên mạng xã hội?

24 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 24: Một bạn học sinh nhận được tin nhắn từ một số điện thoại lạ, thông báo rằng bạn đã trúng thưởng một giải thưởng lớn nhưng cần cung cấp thông tin cá nhân và đóng một khoản phí nhỏ để nhận giải. Đây có thể là hình thức lừa đảo nào?

25 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 25: Tại sao việc sử dụng xác thực hai yếu tố (2FA) hoặc xác thực đa yếu tố (MFA) lại được khuyến khích cho các tài khoản quan trọng?

26 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 26: Khi lướt web, bạn thấy một cửa sổ pop-up bất ngờ xuất hiện với nội dung cảnh báo 'Máy tính của bạn đã bị nhiễm virus nặng! Nhấp vào đây để quét và sửa lỗi NGAY LẬP TỨC!'. Bạn nên phản ứng thế nào?

27 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 27: Đâu là cách an toàn nhất để đăng xuất khỏi tài khoản mạng xã hội hoặc email khi sử dụng máy tính công cộng hoặc máy tính dùng chung?

28 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 28: Tình huống nào sau đây KHÔNG phải là một rủi ro an toàn thông tin khi tham gia các hoạt động trực tuyến?

29 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 29: Khi tải xuống tệp tin từ Internet, bạn nên chú ý điều gì để giảm thiểu nguy cơ nhiễm mã độc?

30 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 1

Câu 30: Việc sử dụng tính năng 'Nhớ mật khẩu' trên các trình duyệt web hoặc ứng dụng có tiện lợi nhưng tiềm ẩn rủi ro gì về an toàn thông tin?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 02

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 02 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Một người dùng nhận được email thông báo trúng thưởng một khoản tiền lớn, yêu cầu cung cấp thông tin tài khoản ngân hàng và bản sao chứng minh nhân dân để nhận giải. Đây là biểu hiện của loại tấn công mạng nào phổ biến hiện nay?

  • A. Tấn công từ chối dịch vụ (DDoS)
  • B. Phần mềm độc hại (Malware)
  • C. Lừa đảo trực tuyến (Phishing)
  • D. Đánh cắp dữ liệu qua mạng Wi-Fi công cộng

Câu 2: An đang sử dụng máy tính và nhận thấy máy chạy rất chậm, xuất hiện nhiều cửa sổ quảng cáo lạ dù không mở trình duyệt, và một số tập tin cá nhân bị đổi tên hoặc biến mất. Dựa trên các dấu hiệu này, khả năng cao máy tính của An đã bị nhiễm loại gì?

  • A. Phần mềm độc hại (Malware)
  • B. Lỗi phần cứng
  • C. Hệ điều hành lỗi thời
  • D. Thiếu dung lượng bộ nhớ RAM

Câu 3: Để bảo vệ thông tin cá nhân khi tham gia mạng xã hội, biện pháp nào sau đây được xem là hiệu quả nhất?

  • A. Chấp nhận kết bạn với tất cả mọi người để mở rộng mối quan hệ.
  • B. Chia sẻ mọi thông tin cá nhân (ngày sinh, số điện thoại, trường học) ở chế độ công khai.
  • C. Sử dụng ảnh đại diện và ảnh bìa dễ dàng nhận diện bản thân.
  • D. Thiết lập quyền riêng tư chặt chẽ, chỉ chia sẻ thông tin với những người tin cậy và cân nhắc kỹ nội dung đăng tải.

Câu 4: Điểm khác biệt cơ bản giữa Virus máy tính và Worm (sâu máy tính) là gì?

  • A. Virus lây lan qua mạng, còn Worm lây lan qua thiết bị lưu trữ ngoài.
  • B. Virus cần một chương trình chủ để lây nhiễm và thực thi, còn Worm là một chương trình độc lập có khả năng tự nhân bản và lây lan.
  • C. Virus chỉ phá hủy dữ liệu, còn Worm chỉ làm chậm hệ thống.
  • D. Virus khó phát hiện hơn Worm.

Câu 5: Hành vi nào dưới đây thể hiện việc tôn trọng bản quyền trong không gian mạng?

  • A. Tải và chia sẻ miễn phí các phần mềm có bản quyền mà không được phép.
  • B. Sao chép toàn bộ nội dung một bài báo trên mạng và đăng lại như của mình mà không ghi nguồn.
  • C. Sử dụng hình ảnh hoặc bài viết tìm thấy trên mạng và ghi rõ nguồn gốc, tác giả (nếu có) theo quy định.
  • D. Xem phim lậu trên các trang web không chính thức.

Câu 6: Khi phát hiện mình hoặc người khác đang là nạn nhân của bắt nạt trực tuyến (cyberbullying), hành động nào sau đây là phù hợp và nên làm đầu tiên?

  • A. Phản ứng lại bằng lời lẽ thô tục hơn để đối phương sợ hãi.
  • B. Xóa hết các tin nhắn, bình luận liên quan để quên đi.
  • C. Giữ im lặng và chịu đựng một mình.
  • D. Lưu lại bằng chứng (chụp màn hình, sao chép tin nhắn) và chia sẻ với người lớn tin cậy (bố mẹ, thầy cô) hoặc cơ quan có thẩm quyền.

Câu 7: Đâu là một đặc điểm nhận dạng phổ biến của một trang web lừa đảo (phishing website) so với trang web chính thức?

  • A. Địa chỉ URL có chứa các ký tự lạ, sai chính tả hoặc tên miền phụ đáng ngờ (ví dụ: bank.login-secure.info thay vì bank.com).
  • B. Giao diện thiết kế rất đẹp và chuyên nghiệp, nhiều hình ảnh động.
  • C. Yêu cầu người dùng đăng nhập bằng tên đăng nhập và mật khẩu.
  • D. Có chứng chỉ bảo mật HTTPS và biểu tượng khóa xanh trên thanh địa chỉ.

Câu 8: Bạn nhận được một yêu cầu kết bạn từ một tài khoản lạ trên mạng xã hội với ảnh đại diện hấp dẫn. Tài khoản này bắt đầu gửi tin nhắn rủ rê bạn tham gia các hoạt động không lành mạnh hoặc yêu cầu cung cấp thông tin cá nhân. Đây là dấu hiệu cảnh báo về nguy cơ nào?

  • A. Quảng cáo sản phẩm
  • B. Kết bạn với mục đích xấu (gạ gẫm, lừa đảo, quấy rối)
  • C. Một người bạn cũ muốn liên lạc lại
  • D. Robot tự động gửi tin nhắn chào mừng

Câu 9: Khi sử dụng máy tính ở nơi công cộng hoặc máy tính dùng chung, biện pháp nào sau đây giúp giảm thiểu rủi ro lộ thông tin cá nhân?

  • A. Lưu mật khẩu đăng nhập trên trình duyệt để tiện sử dụng lần sau.
  • B. Truy cập các trang web nhạy cảm (ngân hàng, email) mà không cần kiểm tra kết nối bảo mật.
  • C. Để nguyên trạng thái đăng nhập tài khoản sau khi sử dụng xong.
  • D. Luôn đăng xuất khỏi các tài khoản sau khi sử dụng, không lưu mật khẩu và xóa lịch sử duyệt web (nếu cần thiết).

Câu 10: Tác hại nghiêm trọng nhất mà phần mềm gián điệp (Spyware) có thể gây ra cho người dùng là gì?

  • A. Chỉ làm chậm tốc độ xử lý của máy tính.
  • B. Hiển thị các quảng cáo không mong muốn.
  • C. Ghi lại các thao tác bàn phím, chụp màn hình, thu thập thông tin cá nhân nhạy cảm (tên đăng nhập, mật khẩu, số thẻ tín dụng) và gửi về cho kẻ tấn công.
  • D. Xóa ngẫu nhiên một số tập tin trên máy tính.

Câu 11: Tại sao việc cập nhật hệ điều hành và các phần mềm ứng dụng thường xuyên lại quan trọng đối với an toàn trong không gian mạng?

  • A. Các bản cập nhật thường bao gồm các bản vá lỗi bảo mật, giúp khắc phục các lỗ hổng mà kẻ tấn công có thể khai thác.
  • B. Cập nhật giúp máy tính chạy nhanh hơn và mượt mà hơn.
  • C. Chỉ cập nhật khi gặp sự cố.
  • D. Cập nhật giúp thay đổi giao diện người dùng đẹp hơn.

Câu 12: Bạn bè chia sẻ một đường link lạ qua tin nhắn, nói rằng đó là một video hoặc hình ảnh thú vị. Dù rất tò mò, bạn nên làm gì để đảm bảo an toàn?

  • A. Nhấn vào link ngay lập tức vì đó là bạn bè gửi.
  • B. Chia sẻ link cho nhiều người khác xem cùng.
  • C. Hỏi lại người gửi về nội dung và nguồn gốc của link, hoặc bỏ qua nếu thấy nghi ngờ.
  • D. Tải link về máy trước khi mở.

Câu 13: Mật khẩu

  • A. Chỉ sử dụng chữ cái thường.
  • B. Sử dụng thông tin cá nhân dễ nhớ như tên, ngày sinh.
  • C. Sử dụng một từ có nghĩa trong từ điển.
  • D. Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt, có độ dài đủ lớn (thường từ 8 ký tự trở lên).

Câu 14: Tấn công Ransomware (mã độc tống tiền) gây ra hậu quả trực tiếp và nghiêm trọng nhất nào cho nạn nhân?

  • A. Mã hóa dữ liệu trên thiết bị và đòi tiền chuộc để giải mã.
  • B. Làm hỏng phần cứng của máy tính.
  • C. Gửi hàng loạt email spam từ tài khoản của nạn nhân.
  • D. Thay đổi hình nền máy tính.

Câu 15: Khi sử dụng mạng Wi-Fi công cộng miễn phí (ví dụ: tại quán cà phê, sân bay), nguy cơ bảo mật chính mà bạn cần lưu ý là gì?

  • A. Tốc độ truy cập Internet chậm.
  • B. Dữ liệu truyền đi có thể bị nghe lén hoặc đánh cắp bởi kẻ xấu trong cùng mạng.
  • C. Máy tính dễ bị nhiễm virus từ các máy khác trong mạng.
  • D. Không thể truy cập các trang web nước ngoài.

Câu 16: Bạn muốn chia sẻ một bài viết hoặc hình ảnh của người khác trên mạng xã hội. Để thể hiện sự tôn trọng bản quyền và nguồn gốc, bạn nên làm gì?

  • A. Tải về và đăng lại như của mình mà không cần ghi nguồn.
  • B. Chỉ cần ghi nguồn chung chung là "Internet".
  • C. Chỉnh sửa nội dung một chút rồi đăng lại.
  • D. Sử dụng chức năng chia sẻ (share) trực tiếp từ bài gốc hoặc đăng lại và ghi rõ nguồn, tên tác giả (nếu biết).

Câu 17: Tại sao việc sao lưu dữ liệu định kỳ lại là một biện pháp quan trọng trong phòng chống các mối đe dọa mạng?

  • A. Giúp phục hồi dữ liệu khi máy tính bị tấn công bởi ransomware, virus làm hỏng dữ liệu hoặc khi xảy ra lỗi phần cứng.
  • B. Ngăn chặn virus xâm nhập vào máy tính.
  • C. Làm tăng tốc độ xử lý của máy tính.
  • D. Giảm dung lượng lưu trữ cần thiết trên đĩa cứng.

Câu 18: Bạn nhận được tin nhắn hoặc cuộc gọi yêu cầu cung cấp mã OTP (mật khẩu dùng một lần) với lý do xác nhận giao dịch hoặc cập nhật thông tin. Bạn nên xử lý tình huống này như thế nào?

  • A. Cung cấp mã OTP ngay lập tức để hoàn tất thủ tục.
  • B. Tuyệt đối không cung cấp mã OTP cho bất kỳ ai, kể cả người tự xưng là nhân viên ngân hàng hoặc nhà cung cấp dịch vụ, vì OTP chỉ dùng để bạn xác nhận giao dịch của chính mình.
  • C. Gửi mã OTP nhưng chỉ một phần để kiểm tra.
  • D. Chia sẻ mã OTP với bạn bè để nhờ tư vấn.

Câu 19: Khi cài đặt một ứng dụng mới trên điện thoại hoặc máy tính, ứng dụng yêu cầu quyền truy cập vào danh bạ, vị trí hoặc micro dù chức năng chính của ứng dụng không liên quan. Bạn nên làm gì?

  • A. Đồng ý tất cả các quyền để ứng dụng hoạt động ổn định.
  • B. Bỏ qua các yêu cầu quyền và hy vọng ứng dụng vẫn chạy.
  • C. Cung cấp một số quyền và từ chối những quyền còn lại.
  • D. Cân nhắc kỹ lưỡng các quyền mà ứng dụng yêu cầu, chỉ cấp những quyền thực sự cần thiết cho chức năng của ứng dụng và tìm hiểu lý do ứng dụng cần các quyền nhạy cảm đó.

Câu 20: Dấu hiệu nào sau đây KHÔNG phải là dấu hiệu nhận biết một email có khả năng là lừa đảo (phishing)?

  • A. Địa chỉ email người gửi lạ hoặc không khớp với tên tổ chức.
  • B. Nội dung email có nhiều lỗi chính tả, ngữ pháp hoặc cách diễn đạt bất thường.
  • C. Email được gửi từ một địa chỉ email chính thức của tổ chức mà bạn có quan hệ (ví dụ: @bank.com).
  • D. Email chứa các yêu cầu khẩn cấp về việc cung cấp thông tin cá nhân nhạy cảm hoặc nhấp vào một liên kết đáng ngờ.

Câu 21: Việc sử dụng cùng một mật khẩu cho nhiều tài khoản trực tuyến khác nhau tiềm ẩn nguy cơ bảo mật gì?

  • A. Nếu một trong các tài khoản bị lộ mật khẩu, tất cả các tài khoản khác sử dụng cùng mật khẩu đó cũng có thể bị truy cập trái phép.
  • B. Làm cho mật khẩu dễ nhớ hơn.
  • C. Giúp bảo vệ tài khoản tốt hơn.
  • D. Không có rủi ro gì đáng kể.

Câu 22: Đâu là ví dụ về kỹ thuật "social engineering" (tấn công phi kỹ thuật) trong an toàn mạng?

  • A. Phát tán virus qua USB bị nhiễm.
  • B. Tấn công brute-force để đoán mật khẩu.
  • C. Sử dụng lỗ hổng phần mềm để xâm nhập hệ thống.
  • D. Gọi điện giả danh nhân viên ngân hàng để lừa nạn nhân cung cấp mã OTP hoặc thông tin cá nhân.

Câu 23: Khi cần nhập thông tin nhạy cảm (như số thẻ tín dụng) trên một trang web, bạn nên kiểm tra điều gì trên thanh địa chỉ của trình duyệt để đảm bảo tính bảo mật của kết nối?

  • A. Tên miền có quen thuộc hay không.
  • B. Địa chỉ bắt đầu bằng
  • C. Giao diện trang web có đẹp mắt và chuyên nghiệp không.
  • D. Trang web có yêu cầu đăng nhập hay không.

Câu 24: Tác động của việc phát tán tin giả (fake news) trên không gian mạng là gì?

  • A. Chỉ gây mất thời gian cho người đọc.
  • B. Giúp mọi người tiếp cận thông tin nhanh hơn.
  • C. Luôn mang lại lợi ích cho cộng đồng.
  • D. Gây hoang mang dư luận, ảnh hưởng đến uy tín cá nhân/tổ chức, hoặc dẫn đến những hành động sai lệch dựa trên thông tin không chính xác.

Câu 25: Sử dụng tính năng xác thực hai yếu tố (2FA) hoặc đa yếu tố (MFA) cho tài khoản trực tuyến mang lại lợi ích bảo mật nào?

  • A. Làm cho mật khẩu dễ nhớ hơn.
  • B. Loại bỏ hoàn toàn nhu cầu sử dụng mật khẩu.
  • C. Tăng cường đáng kể bảo mật bằng cách yêu cầu thêm một yếu tố xác minh (ví dụ: mã gửi đến điện thoại) ngoài mật khẩu, khiến kẻ tấn công khó truy cập ngay cả khi biết mật khẩu.
  • D. Chỉ có tác dụng khi đăng nhập từ thiết bị lạ.

Câu 26: Một loại phần mềm độc hại tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng, thường khai thác lỗ hổng bảo mật của hệ điều hành hoặc ứng dụng. Đây là mô tả về loại nào?

  • A. Worm (sâu máy tính)
  • B. Virus
  • C. Trojan Horse
  • D. Spyware

Câu 27: Giả sử bạn vô tình truy cập vào một trang web độc hại và nhận được cảnh báo từ trình duyệt hoặc phần mềm diệt virus. Hành động đúng đắn nhất bạn nên làm là gì?

  • A. Bỏ qua cảnh báo và tiếp tục truy cập.
  • B. Tắt phần mềm diệt virus để trang web tải nhanh hơn.
  • C. Nhập thử một vài thông tin cá nhân để xem trang web có hoạt động không.
  • D. Đóng ngay trang web đó và chạy quét toàn bộ hệ thống bằng phần mềm diệt virus đáng tin cậy.

Câu 28: Khái niệm

  • A. Dung lượng lưu trữ trên thiết bị của bạn.
  • B. Toàn bộ dữ liệu, hoạt động và tương tác của bạn để lại trên không gian mạng theo thời gian.
  • C. Lượng điện năng mà thiết bị của bạn tiêu thụ khi kết nối mạng.
  • D. Số lượng bạn bè bạn có trên mạng xã hội.

Câu 29: Một chương trình độc hại ngụy trang dưới dạng một phần mềm hữu ích hoặc trò chơi để lừa người dùng cài đặt và thực thi. Sau khi được cài đặt, nó có thể thực hiện các hành động xấu mà người dùng không biết. Loại này được gọi là gì?

  • A. Worm (sâu máy tính)
  • B. Virus
  • C. Trojan Horse (Ngựa thành Troia)
  • D. Adware

Câu 30: Bạn đang sử dụng máy tính và nhận được một cửa sổ pop-up bất ngờ thông báo máy tính của bạn bị nhiễm virus nghiêm trọng và yêu cầu nhấp vào để quét ngay lập tức. Bạn nên làm gì?

  • A. Nhấp ngay vào nút "Quét ngay" trên pop-up để diệt virus.
  • B. Tải ngay một phần mềm diệt virus miễn phí từ liên kết trên pop-up.
  • C. Khởi động lại máy tính và hy vọng virus sẽ biến mất.
  • D. Không nhấp vào pop-up, đóng cửa sổ đó một cách cẩn thận (ví dụ: dùng Task Manager nếu không đóng được bình thường) và sử dụng phần mềm diệt virus đã cài đặt sẵn hoặc đáng tin cậy để quét toàn bộ hệ thống.

1 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 1: Một người dùng nhận được email thông báo trúng thưởng một khoản tiền lớn, yêu cầu cung cấp thông tin tài khoản ngân hàng và bản sao chứng minh nhân dân để nhận giải. Đây là biểu hiện của loại tấn công mạng nào phổ biến hiện nay?

2 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 2: An đang sử dụng máy tính và nhận thấy máy chạy rất chậm, xuất hiện nhiều cửa sổ quảng cáo lạ dù không mở trình duyệt, và một số tập tin cá nhân bị đổi tên hoặc biến mất. Dựa trên các dấu hiệu này, khả năng cao máy tính của An đã bị nhiễm loại gì?

3 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 3: Để bảo vệ thông tin cá nhân khi tham gia mạng xã hội, biện pháp nào sau đây được xem là hiệu quả nhất?

4 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 4: Điểm khác biệt cơ bản giữa Virus máy tính và Worm (sâu máy tính) là gì?

5 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 5: Hành vi nào dưới đây thể hiện việc tôn trọng bản quyền trong không gian mạng?

6 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 6: Khi phát hiện mình hoặc người khác đang là nạn nhân của bắt nạt trực tuyến (cyberbullying), hành động nào sau đây là phù hợp và nên làm đầu tiên?

7 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 7: Đâu là một đặc điểm nhận dạng phổ biến của một trang web lừa đảo (phishing website) so với trang web chính thức?

8 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 8: Bạn nhận được một yêu cầu kết bạn từ một tài khoản lạ trên mạng xã hội với ảnh đại diện hấp dẫn. Tài khoản này bắt đầu gửi tin nhắn rủ rê bạn tham gia các hoạt động không lành mạnh hoặc yêu cầu cung cấp thông tin cá nhân. Đây là dấu hiệu cảnh báo về nguy cơ nào?

9 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 9: Khi sử dụng máy tính ở nơi công cộng hoặc máy tính dùng chung, biện pháp nào sau đây giúp giảm thiểu rủi ro lộ thông tin cá nhân?

10 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 10: Tác hại nghiêm trọng nhất mà phần mềm gián điệp (Spyware) có thể gây ra cho người dùng là gì?

11 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 11: Tại sao việc cập nhật hệ điều hành và các phần mềm ứng dụng thường xuyên lại quan trọng đối với an toàn trong không gian mạng?

12 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 12: Bạn bè chia sẻ một đường link lạ qua tin nhắn, nói rằng đó là một video hoặc hình ảnh thú vị. Dù rất tò mò, bạn nên làm gì để đảm bảo an toàn?

13 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 13: Mật khẩu "123456" hoặc "password" được coi là mật khẩu yếu. Để tạo một mật khẩu mạnh hơn, bạn nên tuân theo nguyên tắc nào?

14 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 14: Tấn công Ransomware (mã độc tống tiền) gây ra hậu quả trực tiếp và nghiêm trọng nhất nào cho nạn nhân?

15 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 15: Khi sử dụng mạng Wi-Fi công cộng miễn phí (ví dụ: tại quán cà phê, sân bay), nguy cơ bảo mật chính mà bạn cần lưu ý là gì?

16 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 16: Bạn muốn chia sẻ một bài viết hoặc hình ảnh của người khác trên mạng xã hội. Để thể hiện sự tôn trọng bản quyền và nguồn gốc, bạn nên làm gì?

17 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 17: Tại sao việc sao lưu dữ liệu định kỳ lại là một biện pháp quan trọng trong phòng chống các mối đe dọa mạng?

18 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 18: Bạn nhận được tin nhắn hoặc cuộc gọi yêu cầu cung cấp mã OTP (mật khẩu dùng một lần) với lý do xác nhận giao dịch hoặc cập nhật thông tin. Bạn nên xử lý tình huống này như thế nào?

19 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 19: Khi cài đặt một ứng dụng mới trên điện thoại hoặc máy tính, ứng dụng yêu cầu quyền truy cập vào danh bạ, vị trí hoặc micro dù chức năng chính của ứng dụng không liên quan. Bạn nên làm gì?

20 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 20: Dấu hiệu nào sau đây KHÔNG phải là dấu hiệu nhận biết một email có khả năng là lừa đảo (phishing)?

21 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 21: Việc sử dụng cùng một mật khẩu cho nhiều tài khoản trực tuyến khác nhau tiềm ẩn nguy cơ bảo mật gì?

22 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 22: Đâu là ví dụ về kỹ thuật 'social engineering' (tấn công phi kỹ thuật) trong an toàn mạng?

23 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 23: Khi cần nhập thông tin nhạy cảm (như số thẻ tín dụng) trên một trang web, bạn nên kiểm tra điều gì trên thanh địa chỉ của trình duyệt để đảm bảo tính bảo mật của kết nối?

24 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 24: Tác động của việc phát tán tin giả (fake news) trên không gian mạng là gì?

25 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 25: Sử dụng tính năng xác thực hai yếu tố (2FA) hoặc đa yếu tố (MFA) cho tài khoản trực tuyến mang lại lợi ích bảo mật nào?

26 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 26: Một loại phần mềm độc hại tự nhân bản và lây lan sang các máy tính khác trong mạng mà không cần sự can thiệp của người dùng, thường khai thác lỗ hổng bảo mật của hệ điều hành hoặc ứng dụng. Đây là mô tả về loại nào?

27 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 27: Giả sử bạn vô tình truy cập vào một trang web độc hại và nhận được cảnh báo từ trình duyệt hoặc phần mềm diệt virus. Hành động đúng đắn nhất bạn nên làm là gì?

28 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 28: Khái niệm "dấu chân số" (digital footprint) trong an toàn mạng đề cập đến điều gì?

29 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 29: Một chương trình độc hại ngụy trang dưới dạng một phần mềm hữu ích hoặc trò chơi để lừa người dùng cài đặt và thực thi. Sau khi được cài đặt, nó có thể thực hiện các hành động xấu mà người dùng không biết. Loại này được gọi là gì?

30 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 2

Câu 30: Bạn đang sử dụng máy tính và nhận được một cửa sổ pop-up bất ngờ thông báo máy tính của bạn bị nhiễm virus nghiêm trọng và yêu cầu nhấp vào để quét ngay lập tức. Bạn nên làm gì?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 03

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 03 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Hành động nào sau đây thể hiện sự chủ động bảo vệ thông tin cá nhân trên không gian mạng?

  • A. Chia sẻ mật khẩu tài khoản mạng xã hội với bạn thân để tiện sử dụng chung.
  • B. Sử dụng duy nhất một mật khẩu dễ nhớ cho tất cả các tài khoản trực tuyến.
  • C. Đăng tải công khai thông tin cá nhân chi tiết lên trang cá nhân để mọi người biết đến.
  • D. Thường xuyên thay đổi mật khẩu và sử dụng mật khẩu mạnh, kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.

Câu 2: Loại phần mềm độc hại nào thường ngụy trang dưới dạng phần mềm hữu ích hoặc trò chơi hấp dẫn để lừa người dùng cài đặt?

  • A. Virus máy tính
  • B. Trojan
  • C. Sâu máy tính (Worm)
  • D. Phần mềm gián điệp (Spyware)

Câu 3: Khi sử dụng mạng Wi-Fi công cộng, biện pháp nào sau đây giúp bảo vệ thông tin cá nhân của bạn tốt nhất?

  • A. Truy cập các trang web không yêu cầu đăng nhập tài khoản.
  • B. Tắt hoàn toàn kết nối Wi-Fi khi không sử dụng.
  • C. Sử dụng mạng riêng ảo (VPN) để mã hóa dữ liệu.
  • D. Chỉ truy cập các trang web có giao thức HTTPS.

Câu 4: Hành vi nào sau đây được xem là bắt nạt trực tuyến (cyberbullying)?

  • A. Lan truyền tin đồn sai lệch về một bạn học trên mạng xã hội.
  • B. Góp ý thẳng thắn về bài viết của bạn trên diễn đàn học tập.
  • C. Thảo luận sôi nổi về một vấn đề gây tranh cãi trên mạng.
  • D. Chia sẻ những thông tin hữu ích cho bạn bè qua tin nhắn riêng tư.

Câu 5: Điều gì KHÔNG phải là mục tiêu chính của kẻ tấn công mạng khi phát tán phần mềm độc hại?

  • A. Đánh cắp thông tin cá nhân và tài chính.
  • B. Phá hoại hệ thống máy tính và dữ liệu.
  • C. Nâng cao hiệu suất hoạt động của máy tính người dùng.
  • D. Tống tiền người dùng bằng cách mã hóa dữ liệu.

Câu 6: Khi nhận được một email lạ có đường dẫn (link) đáng ngờ, bạn nên xử lý như thế nào để đảm bảo an toàn?

  • A. Tò mò nhấp vào đường dẫn để xem nội dung bên trong.
  • B. Không nhấp vào đường dẫn và xóa email ngay lập tức.
  • C. Chuyển tiếp email cho bạn bè để cùng nhau kiểm tra.
  • D. Trả lời email để hỏi rõ thông tin từ người gửi.

Câu 7: Biện pháp nào sau đây giúp bạn phòng tránh hiệu quả nhất việc bị lừa đảo trực tuyến (phishing)?

  • A. Sử dụng trình duyệt web có chế độ bảo mật cao.
  • B. Cài đặt phần mềm diệt virus mạnh mẽ.
  • C. Thường xuyên thay đổi mật khẩu tài khoản ngân hàng.
  • D. Luôn kiểm tra kỹ địa chỉ website và không cung cấp thông tin cá nhân khi nghi ngờ.

Câu 8: Sâu máy tính (Worm) khác biệt với virus máy tính ở điểm nào?

  • A. Virus lây lan nhanh hơn Worm.
  • B. Virus gây hại cho phần cứng, Worm gây hại cho phần mềm.
  • C. Worm có khả năng tự nhân bản và lây lan qua mạng mà không cần sự can thiệp của con người.
  • D. Worm chỉ tấn công máy chủ, Virus tấn công máy cá nhân.

Câu 9: Điều gì KHÔNG nên làm khi bạn trở thành nạn nhân của bắt nạt trực tuyến?

  • A. Trả đũa lại kẻ bắt nạt bằng cách tương tự.
  • B. Lưu giữ bằng chứng về hành vi bắt nạt (tin nhắn, bài đăng...).
  • C. Chia sẻ với người thân, bạn bè hoặc thầy cô giáo để được hỗ trợ.
  • D. Báo cáo hành vi bắt nạt cho nhà cung cấp dịch vụ mạng xã hội.

Câu 10: Để kiểm tra một trang web có an toàn hay không, bạn có thể dựa vào dấu hiệu nào trên trình duyệt?

  • A. Giao diện trang web đẹp mắt và hiện đại.
  • B. Biểu tượng ổ khóa màu xanh và giao thức "https://" trên thanh địa chỉ.
  • C. Trang web có nhiều quảng cáo hấp dẫn.
  • D. Tốc độ tải trang web nhanh chóng.

Câu 11: Hành động nào sau đây có thể vô tình phát tán virus máy tính?

  • A. Sử dụng phần mềm diệt virus thường xuyên.
  • B. Cập nhật hệ điều hành và phần mềm định kỳ.
  • C. Mở file đính kèm trong email từ người gửi không rõ.
  • D. Truy cập các trang web chính thống và uy tín.

Câu 12: Trong tình huống nào sau đây, việc sử dụng mật khẩu mạnh là quan trọng nhất?

  • A. Tài khoản ngân hàng trực tuyến và ví điện tử.
  • B. Tài khoản mạng xã hội để giao lưu với bạn bè.
  • C. Tài khoản email cá nhân để nhận thông tin.
  • D. Tài khoản diễn đàn trực tuyến để thảo luận.

Câu 13: Phần mềm diệt virus hoạt động dựa trên nguyên tắc chính nào để phát hiện và loại bỏ virus?

  • A. Ngăn chặn tất cả các kết nối mạng đáng ngờ.
  • B. Tự động xóa bỏ các file không rõ nguồn gốc.
  • C. Mã hóa toàn bộ dữ liệu trên máy tính.
  • D. Quét và so sánh các file với cơ sở dữ liệu mẫu virus đã biết.

Câu 14: Hình thức tấn công mạng nào cố gắng lừa đảo người dùng cung cấp thông tin cá nhân (tên đăng nhập, mật khẩu, số thẻ tín dụng...) bằng cách giả mạo tổ chức uy tín?

  • A. Tấn công từ chối dịch vụ (DoS)
  • B. Lừa đảo trực tuyến (Phishing)
  • C. Tấn công SQL Injection
  • D. Tấn công Man-in-the-Middle

Câu 15: Hành động nào sau đây giúp bạn giảm thiểu "dấu chân số" (digital footprint) của mình trên không gian mạng?

  • A. Tích cực tham gia các hoạt động trực tuyến.
  • B. Chia sẻ nhiều thông tin cá nhân lên mạng xã hội.
  • C. Kiểm soát thông tin cá nhân chia sẻ và cài đặt quyền riêng tư.
  • D. Sử dụng internet thường xuyên và liên tục.

Câu 16: Khi bạn tải một phần mềm miễn phí từ internet, điều gì bạn nên CẢNH GIÁC để tránh phần mềm độc hại?

  • A. Dung lượng file cài đặt nhỏ gọn.
  • B. Nguồn gốc và độ tin cậy của trang web cung cấp phần mềm.
  • C. Số lượng người đã tải và sử dụng phần mềm đó.
  • D. Phần mềm có giao diện đẹp và dễ sử dụng.

Câu 17: Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an toàn thông tin?

  • A. Để tăng tốc độ xử lý của máy tính.
  • B. Để có thêm nhiều tính năng mới.
  • C. Để vá các lỗ hổng bảo mật và giảm nguy cơ bị tấn công.
  • D. Để phần mềm tương thích với các thiết bị mới.

Câu 18: Loại phần mềm độc hại nào có khả năng tự nhân bản và lây lan qua mạng máy tính một cách nhanh chóng, gây tắc nghẽn mạng?

  • A. Sâu máy tính (Worm)
  • B. Virus máy tính
  • C. Trojan
  • D. Phần mềm quảng cáo (Adware)

Câu 19: Bạn nên làm gì nếu nghi ngờ máy tính của mình đã bị nhiễm phần mềm độc hại?

  • A. Tắt máy tính và khởi động lại ngay lập tức.
  • B. Sử dụng phần mềm diệt virus để quét toàn bộ hệ thống.
  • C. Gỡ bỏ tất cả các phần mềm đã cài đặt gần đây.
  • D. Mang máy tính đến cửa hàng sửa chữa.

Câu 20: Phát biểu nào sau đây SAI về quyền riêng tư trên không gian mạng?

  • A. Quyền riêng tư là quyền cơ bản của mỗi cá nhân trên mạng.
  • B. Bạn có quyền kiểm soát thông tin cá nhân của mình trên mạng.
  • C. Các nhà cung cấp dịch vụ mạng có trách nhiệm bảo vệ quyền riêng tư của người dùng.
  • D. Khi đã đăng tải thông tin lên mạng, bạn không còn quyền kiểm soát nó nữa.

Câu 21: Điều gì KHÔNG phải là một biện pháp bảo vệ tài khoản trực tuyến?

  • A. Sử dụng xác thực hai yếu tố (2FA).
  • B. Không sử dụng lại mật khẩu cho nhiều tài khoản.
  • C. Ghi mật khẩu ra giấy và cất ở nơi dễ tìm.
  • D. Thường xuyên kiểm tra hoạt động đăng nhập tài khoản.

Câu 22: Tình huống nào sau đây thể hiện nguy cơ mất an toàn thông tin khi sử dụng mạng xã hội?

  • A. Kết bạn với những người có chung sở thích.
  • B. Chia sẻ vị trí hiện tại của bạn công khai trên trang cá nhân.
  • C. Tham gia các nhóm cộng đồng trực tuyến.
  • D. Sử dụng mạng xã hội để học tập và trao đổi kiến thức.

Câu 23: Luật pháp Việt Nam quy định về hành vi nào liên quan đến an toàn thông tin trên không gian mạng?

  • A. Tự do ngôn luận trên mạng xã hội.
  • B. Chia sẻ thông tin cá nhân với bạn bè.
  • C. Sử dụng mạng internet để giải trí.
  • D. Phát tán virus máy tính và phần mềm độc hại.

Câu 24: Tại sao nên thận trọng với các yêu cầu "kết bạn" từ người lạ trên mạng xã hội?

  • A. Người lạ có thể ẩn danh và có ý đồ xấu như lừa đảo, đánh cắp thông tin.
  • B. Người lạ thường không có chung sở thích với bạn.
  • C. Kết bạn với người lạ làm giảm số lượng bạn bè quen biết.
  • D. Người lạ thường không tương tác với bài đăng của bạn.

Câu 25: Công cụ nào sau đây KHÔNG phải là phần mềm diệt virus?

  • A. Kaspersky Antivirus
  • B. Norton Security
  • C. Google Chrome
  • D. Avast Free Antivirus

Câu 26: Điều gì có thể xảy ra nếu bạn sử dụng cùng một mật khẩu cho nhiều tài khoản trực tuyến?

  • A. Tăng cường độ bảo mật cho tất cả các tài khoản.
  • B. Nếu một tài khoản bị lộ mật khẩu, các tài khoản khác cũng có nguy cơ bị xâm nhập.
  • C. Giúp bạn dễ dàng quản lý và ghi nhớ mật khẩu hơn.
  • D. Không có rủi ro gì đáng kể.

Câu 27: Biện pháp nào sau đây giúp bảo vệ máy tính khỏi phần mềm độc hại từ USB?

  • A. Không bao giờ sử dụng USB.
  • B. Chỉ sử dụng USB của người thân.
  • C. Mở trực tiếp các file từ USB mà không cần kiểm tra.
  • D. Quét virus USB bằng phần mềm diệt virus trước khi mở các file.

Câu 28: Hành vi nào sau đây là vi phạm đạo đức trên không gian mạng?

  • A. Chia sẻ thông tin hữu ích cho cộng đồng.
  • B. Góp ý xây dựng cho bài viết của người khác.
  • C. Sử dụng ngôn ngữ thô tục và xúc phạm người khác trên mạng.
  • D. Bày tỏ quan điểm cá nhân một cách lịch sự.

Câu 29: Mục đích chính của việc sao lưu dữ liệu (backup) là gì?

  • A. Tăng tốc độ truy cập dữ liệu.
  • B. Phục hồi dữ liệu khi bị mất mát do sự cố (virus, hỏng ổ cứng...).
  • C. Bảo vệ dữ liệu khỏi bị chỉnh sửa trái phép.
  • D. Tiết kiệm dung lượng lưu trữ trên máy tính.

Câu 30: Khi tạo mật khẩu mạnh, bạn nên TRÁNH điều gì?

  • A. Sử dụng thông tin cá nhân dễ đoán như ngày sinh, tên người thân.
  • B. Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
  • C. Sử dụng mật khẩu có độ dài tối thiểu 8 ký tự.
  • D. Thay đổi mật khẩu định kỳ.

1 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 1: Hành động nào sau đây thể hiện sự chủ động bảo vệ thông tin cá nhân trên không gian mạng?

2 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 2: Loại phần mềm độc hại nào thường ngụy trang dưới dạng phần mềm hữu ích hoặc trò chơi hấp dẫn để lừa người dùng cài đặt?

3 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 3: Khi sử dụng mạng Wi-Fi công cộng, biện pháp nào sau đây giúp bảo vệ thông tin cá nhân của bạn tốt nhất?

4 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 4: Hành vi nào sau đây được xem là bắt nạt trực tuyến (cyberbullying)?

5 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 5: Điều gì KHÔNG phải là mục tiêu chính của kẻ tấn công mạng khi phát tán phần mềm độc hại?

6 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 6: Khi nhận được một email lạ có đường dẫn (link) đáng ngờ, bạn nên xử lý như thế nào để đảm bảo an toàn?

7 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 7: Biện pháp nào sau đây giúp bạn phòng tránh hiệu quả nhất việc bị lừa đảo trực tuyến (phishing)?

8 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 8: Sâu máy tính (Worm) khác biệt với virus máy tính ở điểm nào?

9 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 9: Điều gì KHÔNG nên làm khi bạn trở thành nạn nhân của bắt nạt trực tuyến?

10 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 10: Để kiểm tra một trang web có an toàn hay không, bạn có thể dựa vào dấu hiệu nào trên trình duyệt?

11 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 11: Hành động nào sau đây có thể vô tình phát tán virus máy tính?

12 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 12: Trong tình huống nào sau đây, việc sử dụng mật khẩu mạnh là quan trọng nhất?

13 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 13: Phần mềm diệt virus hoạt động dựa trên nguyên tắc chính nào để phát hiện và loại bỏ virus?

14 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 14: Hình thức tấn công mạng nào cố gắng lừa đảo người dùng cung cấp thông tin cá nhân (tên đăng nhập, mật khẩu, số thẻ tín dụng...) bằng cách giả mạo tổ chức uy tín?

15 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 15: Hành động nào sau đây giúp bạn giảm thiểu 'dấu chân số' (digital footprint) của mình trên không gian mạng?

16 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 16: Khi bạn tải một phần mềm miễn phí từ internet, điều gì bạn nên CẢNH GIÁC để tránh phần mềm độc hại?

17 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 17: Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an toàn thông tin?

18 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 18: Loại phần mềm độc hại nào có khả năng tự nhân bản và lây lan qua mạng máy tính một cách nhanh chóng, gây tắc nghẽn mạng?

19 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 19: Bạn nên làm gì nếu nghi ngờ máy tính của mình đã bị nhiễm phần mềm độc hại?

20 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 20: Phát biểu nào sau đây SAI về quyền riêng tư trên không gian mạng?

21 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 21: Điều gì KHÔNG phải là một biện pháp bảo vệ tài khoản trực tuyến?

22 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 22: Tình huống nào sau đây thể hiện nguy cơ mất an toàn thông tin khi sử dụng mạng xã hội?

23 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 23: Luật pháp Việt Nam quy định về hành vi nào liên quan đến an toàn thông tin trên không gian mạng?

24 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 24: Tại sao nên thận trọng với các yêu cầu 'kết bạn' từ người lạ trên mạng xã hội?

25 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 25: Công cụ nào sau đây KHÔNG phải là phần mềm diệt virus?

26 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 26: Điều gì có thể xảy ra nếu bạn sử dụng cùng một mật khẩu cho nhiều tài khoản trực tuyến?

27 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 27: Biện pháp nào sau đây giúp bảo vệ máy tính khỏi phần mềm độc hại từ USB?

28 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 28: Hành vi nào sau đây là vi phạm đạo đức trên không gian mạng?

29 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 29: Mục đích chính của việc sao lưu dữ liệu (backup) là gì?

30 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 3

Câu 30: Khi tạo mật khẩu mạnh, bạn nên TRÁNH điều gì?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 04

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 04 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Bạn nhận được một email từ một người lạ mặt, thông báo bạn đã trúng thưởng một giải thưởng lớn và yêu cầu bạn cung cấp thông tin tài khoản ngân hàng để nhận giải. Đây có thể là dấu hiệu của hình thức tấn công mạng nào?

  • A. Tấn công từ chối dịch vụ (DoS)
  • B. Lừa đảo (Phishing)
  • C. Phần mềm gián điệp (Spyware)
  • D. Tấn công SQL Injection

Câu 2: Điều gì KHÔNG phải là một biện pháp bảo vệ mật khẩu mạnh?

  • A. Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt
  • B. Mật khẩu có độ dài tối thiểu 8 ký tự
  • C. Sử dụng ngày sinh nhật của bạn hoặc người thân
  • D. Thay đổi mật khẩu thường xuyên

Câu 3: Khi sử dụng mạng Wi-Fi công cộng, nguy cơ nào sau đây là CAO NHẤT?

  • A. Dữ liệu cá nhân có thể bị đánh cắp do kết nối không được mã hóa
  • B. Thiết bị của bạn có thể bị nhiễm virus do mạng công cộng không an toàn
  • C. Tốc độ internet chậm hơn so với mạng riêng
  • D. Bạn phải trả phí để sử dụng Wi-Fi công cộng

Câu 4: Hành động nào sau đây thể hiện việc bạn có trách nhiệm với thông tin cá nhân của mình trên mạng?

  • A. Chia sẻ mật khẩu tài khoản mạng xã hội với bạn thân để tiện sử dụng chung
  • B. Đăng tải công khai số điện thoại và địa chỉ nhà trên trang cá nhân
  • C. Chấp nhận mọi yêu cầu kết bạn từ người lạ trên mạng xã hội
  • D. Kiểm tra và điều chỉnh cài đặt quyền riêng tư trên các trang mạng xã hội bạn sử dụng

Câu 5: Phần mềm độc hại nào có khả năng tự nhân bản và lây lan qua mạng máy tính mà không cần sự can thiệp của người dùng?

  • A. Trojan
  • B. Sâu máy tính (Worm)
  • C. Virus
  • D. Phần mềm quảng cáo (Adware)

Câu 6: Bạn nhận được một cảnh báo từ phần mềm diệt virus rằng một tệp tin bạn vừa tải xuống có chứa mã độc Trojan. Trojan thường nguy hiểm ở điểm nào?

  • A. Tự động xóa toàn bộ dữ liệu trên ổ cứng
  • B. Làm chậm đáng kể tốc độ máy tính
  • C. Cho phép kẻ tấn công truy cập và điều khiển máy tính từ xa
  • D. Hiển thị quảng cáo liên tục trên màn hình

Câu 7: Hình thức tấn công "từ chối dịch vụ" (DoS) hoạt động bằng cách nào?

  • A. Gửi một lượng lớn yêu cầu truy cập đến hệ thống mục tiêu, làm hệ thống quá tải
  • B. Cài đặt phần mềm độc hại vào hệ thống để đánh cắp dữ liệu
  • C. Lừa người dùng cung cấp thông tin nhạy cảm thông qua email giả mạo
  • D. Thay đổi cấu hình hệ thống để gây ra lỗi hoạt động

Câu 8: Biện pháp nào sau đây giúp bảo vệ bạn KHỎI hành vi bắt nạt trực tuyến (cyberbullying)?

  • A. Trả lời và tranh cãi trực tiếp với người bắt nạt
  • B. Báo cáo hành vi bắt nạt cho quản trị viên nền tảng mạng xã hội hoặc người lớn tin cậy
  • C. Tự tìm cách trả đũa người bắt nạt trên mạng
  • D. Xóa tài khoản mạng xã hội và ngừng sử dụng internet

Câu 9: Khi bạn chia sẻ thông tin cá nhân trên mạng, điều gì quan trọng nhất cần CÂN NHẮC?

  • A. Số lượng bạn bè hoặc người theo dõi bạn có trên mạng
  • B. Tính bảo mật của nền tảng mạng xã hội bạn sử dụng
  • C. Ai có thể xem và sử dụng thông tin đó sau khi bạn chia sẻ
  • D. Mức độ nổi tiếng của thông tin bạn chia sẻ

Câu 10: Giả sử bạn vô tình truy cập vào một trang web có nội dung không phù hợp hoặc độc hại. Hành động đầu tiên bạn nên làm là gì?

  • A. Đóng ngay trình duyệt web hoặc tab đang mở trang web đó
  • B. Tiếp tục xem xét nội dung để tìm hiểu thêm về nó
  • C. Sao chép địa chỉ trang web và gửi cho bạn bè
  • D. Báo cáo trang web đó với cơ quan chức năng

Câu 11: Phần mềm diệt virus hoạt động chủ yếu dựa trên nguyên tắc nào để phát hiện và loại bỏ virus?

  • A. Phân tích hành vi của người dùng để phát hiện hoạt động đáng ngờ
  • B. Sử dụng trí tuệ nhân tạo để dự đoán và ngăn chặn virus mới
  • C. Kiểm tra tất cả các tệp tin trên máy tính mỗi khi khởi động
  • D. So sánh mã của tệp tin với cơ sở dữ liệu mẫu virus đã biết (virus signatures)

Câu 12: "Kỹ thuật xã hội" (social engineering) trong tấn công mạng là gì?

  • A. Tấn công vào hệ thống mạng thông qua các lỗ hổng bảo mật phần mềm
  • B. Lợi dụng tâm lý con người để lừa đảo, dụ dỗ cung cấp thông tin hoặc thực hiện hành động có hại
  • C. Sử dụng phần mềm độc hại để xâm nhập và phá hoại hệ thống
  • D. Tấn công làm quá tải hệ thống máy chủ để gây ra sự cố ngừng hoạt động

Câu 13: Điều gì KHÔNG nên làm khi bạn nghi ngờ thiết bị của mình đã bị nhiễm phần mềm độc hại?

  • A. Ngắt kết nối internet hoặc mạng nội bộ của thiết bị
  • B. Sử dụng phần mềm diệt virus để quét toàn bộ hệ thống
  • C. Tiếp tục sử dụng thiết bị bình thường để xem có vấn đề gì xảy ra
  • D. Sao lưu dữ liệu quan trọng (nếu có thể và an toàn) ra thiết bị ngoại vi

Câu 14: Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an toàn thông tin?

  • A. Để tăng tốc độ xử lý của máy tính
  • B. Để vá các lỗ hổng bảo mật đã được phát hiện, giảm nguy cơ bị tấn công
  • C. Để có thêm nhiều tính năng mới và giao diện đẹp hơn
  • D. Để phần mềm tương thích với các thiết bị phần cứng mới hơn

Câu 15: Bạn thấy một quảng cáo trực tuyến hấp dẫn về một phần mềm "tăng tốc máy tính" miễn phí. Điều gì bạn nên CẢNH GIÁC?

  • A. Phần mềm miễn phí có thể chứa phần mềm độc hại hoặc quảng cáo không mong muốn
  • B. Phần mềm tăng tốc máy tính luôn hiệu quả và an toàn
  • C. Quảng cáo trực tuyến luôn cung cấp thông tin chính xác
  • D. Bạn nên thử cài đặt phần mềm để kiểm tra hiệu quả

Câu 16: Hành vi nào sau đây được xem là vi phạm bản quyền trên môi trường số?

  • A. Chia sẻ đường link bài viết trên báo điện tử lên mạng xã hội
  • B. Sử dụng hình ảnh có sẵn trên internet cho bài thuyết trình cá nhân (có trích dẫn nguồn)
  • C. Xem video trực tuyến trên các nền tảng hợp pháp như YouTube
  • D. Tải phim bản quyền và chia sẻ chúng lên mạng ngang hàng (peer-to-peer)

Câu 17: "Quyền riêng tư" trên không gian mạng bao gồm những khía cạnh nào?

  • A. Chỉ bao gồm việc bảo vệ thông tin cá nhân cơ bản như tên, tuổi, địa chỉ
  • B. Chỉ liên quan đến việc không bị theo dõi bởi các công ty quảng cáo
  • C. Chỉ áp dụng cho các hoạt động trên mạng xã hội
  • D. Bao gồm quyền kiểm soát thông tin cá nhân, giao tiếp bí mật và không bị giám sát trái phép

Câu 18: Điều gì KHÔNG phải là một yếu tố của "văn hóa ứng xử" trên mạng?

  • A. Tôn trọng người khác, kể cả khi có ý kiến khác biệt
  • B. Sử dụng ngôn ngữ lịch sự, đúng mực
  • C. Sử dụng ngôn ngữ thô tục, gây hấn để thể hiện cá tính
  • D. Chịu trách nhiệm về lời nói và hành động của mình trên mạng

Câu 19: Tại sao việc xác thực hai yếu tố (2FA) được khuyến khích sử dụng cho các tài khoản trực tuyến?

  • A. Để tăng tốc độ đăng nhập vào tài khoản
  • B. Để tăng cường bảo mật, ngay cả khi mật khẩu bị lộ, kẻ tấn công vẫn khó xâm nhập
  • C. Để dễ dàng khôi phục mật khẩu khi quên
  • D. Để giảm dung lượng lưu trữ mật khẩu trên máy chủ

Câu 20: Khi đánh giá độ tin cậy của một nguồn tin trực tuyến, yếu tố nào sau đây là QUAN TRỌNG NHẤT?

  • A. Uy tín và chuyên môn của tác giả hoặc tổ chức xuất bản thông tin
  • B. Thiết kế giao diện trang web đẹp mắt và chuyên nghiệp
  • C. Số lượng người truy cập và chia sẻ thông tin trên trang web
  • D. Thông tin được trình bày dưới dạng đa phương tiện (video, infographic...)

Câu 21: Tình huống nào sau đây có thể dẫn đến việc lộ thông tin cá nhân do SƠ Ý?

  • A. Sử dụng phần mềm diệt virus để quét máy tính định kỳ
  • B. Nhập mật khẩu tài khoản ngân hàng ở nơi công cộng có người xung quanh
  • C. Đọc kỹ điều khoản sử dụng dịch vụ trước khi đăng ký tài khoản trực tuyến
  • D. Cài đặt tường lửa (firewall) để bảo vệ máy tính

Câu 22: Giả sử bạn nhận được một tin nhắn lạ trên mạng xã hội với nội dung "Bạn có muốn kiếm tiền online dễ dàng không?". Bạn nên phản ứng như thế nào?

  • A. Tò mò và nhấp vào đường link để tìm hiểu thêm
  • B. Trả lời tin nhắn để hỏi chi tiết về cơ hội kiếm tiền
  • C. Cảnh giác cao độ, không nhấp vào đường link và báo cáo tin nhắn nếu có thể
  • D. Chia sẻ tin nhắn này với bạn bè để cùng tìm hiểu

Câu 23: Mục đích chính của việc sử dụng VPN (mạng riêng ảo) khi truy cập internet là gì?

  • A. Để tăng tốc độ kết nối internet
  • B. Để tải các tệp tin lớn nhanh hơn
  • C. Để truy cập các trang web bị chặn bởi tường lửa
  • D. Để tăng cường quyền riêng tư và bảo mật bằng cách mã hóa dữ liệu và ẩn địa chỉ IP

Câu 24: Điều gì KHÔNG phải là một dấu hiệu của trang web giả mạo (phishing website)?

  • A. Địa chỉ trang web (URL) có vẻ hơi khác so với trang web chính thức
  • B. Yêu cầu cung cấp thông tin cá nhân nhạy cảm (mật khẩu, số thẻ tín dụng...) một cách bất thường
  • C. Lỗi chính tả và ngữ pháp xuất hiện nhiều trên trang web
  • D. Có biểu tượng ổ khóa (chứng chỉ SSL) hiển thị trên thanh địa chỉ trình duyệt

Câu 25: Tại sao "dấu vết số" (digital footprint) lại là một vấn đề cần quan tâm trong an toàn không gian mạng?

  • A. Vì dấu vết số làm chậm tốc độ truy cập internet
  • B. Vì dấu vết số chiếm nhiều dung lượng lưu trữ trên thiết bị
  • C. Vì dấu vết số có thể bị lợi dụng để theo dõi, đánh cắp thông tin hoặc gây hại cho bạn
  • D. Vì dấu vết số làm giảm tuổi thọ của thiết bị điện tử

Câu 26: Hình thức tấn công nào thường sử dụng email hoặc tin nhắn giả mạo để dụ dỗ người dùng nhấp vào liên kết độc hại hoặc cung cấp thông tin cá nhân?

  • A. Lừa đảo (Phishing)
  • B. Tấn công SQL Injection
  • C. Tấn công từ chối dịch vụ (DoS)
  • D. Tấn công Man-in-the-Middle

Câu 27: Biện pháp nào sau đây giúp bạn kiểm soát thông tin cá nhân của mình trên mạng xã hội?

  • A. Sử dụng tên giả khi đăng ký tài khoản mạng xã hội
  • B. Thiết lập quyền riêng tư cho tài khoản mạng xã hội của bạn
  • C. Chỉ kết bạn với người thân và bạn bè quen biết ngoài đời thực
  • D. Không bao giờ đăng tải bất kỳ thông tin cá nhân nào lên mạng xã hội

Câu 28: Tại sao việc sử dụng phần mềm có bản quyền lại được khuyến khích hơn so với phần mềm lậu?

  • A. Phần mềm bản quyền thường có nhiều tính năng hơn phần mềm lậu
  • B. Phần mềm bản quyền có giao diện đẹp và dễ sử dụng hơn
  • C. Phần mềm bản quyền thường an toàn hơn, ít nguy cơ chứa mã độc và được hỗ trợ bảo mật
  • D. Phần mềm bản quyền giúp máy tính chạy nhanh hơn

Câu 29: Khi gặp phải tình huống bị bắt nạt trực tuyến, bạn nên ưu tiên hành động nào sau đây?

  • A. Tự mình tìm cách trả đũa người bắt nạt
  • B. Im lặng và chịu đựng để tránh làm lớn chuyện
  • C. Chia sẻ tình huống với bạn bè cùng trang lứa để xin lời khuyên
  • D. Tìm kiếm sự giúp đỡ từ người lớn tin cậy (phụ huynh, thầy cô, chuyên gia tư vấn)

Câu 30: Trong bối cảnh an toàn không gian mạng, "tường lửa" (firewall) có chức năng chính là gì?

  • A. Quét và diệt virus trên máy tính
  • B. Kiểm soát và ngăn chặn lưu lượng mạng ra vào máy tính hoặc mạng, bảo vệ khỏi truy cập trái phép
  • C. Mã hóa dữ liệu truyền qua mạng để bảo vệ quyền riêng tư
  • D. Sao lưu dữ liệu quan trọng để phòng ngừa mất mát dữ liệu

1 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 1: Bạn nhận được một email từ một người lạ mặt, thông báo bạn đã trúng thưởng một giải thưởng lớn và yêu cầu bạn cung cấp thông tin tài khoản ngân hàng để nhận giải. Đây có thể là dấu hiệu của hình thức tấn công mạng nào?

2 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 2: Điều gì KHÔNG phải là một biện pháp bảo vệ mật khẩu mạnh?

3 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 3: Khi sử dụng mạng Wi-Fi công cộng, nguy cơ nào sau đây là CAO NHẤT?

4 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 4: Hành động nào sau đây thể hiện việc bạn có trách nhiệm với thông tin cá nhân của mình trên mạng?

5 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 5: Phần mềm độc hại nào có khả năng tự nhân bản và lây lan qua mạng máy tính mà không cần sự can thiệp của người dùng?

6 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 6: Bạn nhận được một cảnh báo từ phần mềm diệt virus rằng một tệp tin bạn vừa tải xuống có chứa mã độc Trojan. Trojan thường nguy hiểm ở điểm nào?

7 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 7: Hình thức tấn công 'từ chối dịch vụ' (DoS) hoạt động bằng cách nào?

8 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 8: Biện pháp nào sau đây giúp bảo vệ bạn KHỎI hành vi bắt nạt trực tuyến (cyberbullying)?

9 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 9: Khi bạn chia sẻ thông tin cá nhân trên mạng, điều gì quan trọng nhất cần CÂN NHẮC?

10 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 10: Giả sử bạn vô tình truy cập vào một trang web có nội dung không phù hợp hoặc độc hại. Hành động đầu tiên bạn nên làm là gì?

11 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 11: Phần mềm diệt virus hoạt động chủ yếu dựa trên nguyên tắc nào để phát hiện và loại bỏ virus?

12 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 12: 'Kỹ thuật xã hội' (social engineering) trong tấn công mạng là gì?

13 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 13: Điều gì KHÔNG nên làm khi bạn nghi ngờ thiết bị của mình đã bị nhiễm phần mềm độc hại?

14 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 14: Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an toàn thông tin?

15 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 15: Bạn thấy một quảng cáo trực tuyến hấp dẫn về một phần mềm 'tăng tốc máy tính' miễn phí. Điều gì bạn nên CẢNH GIÁC?

16 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 16: Hành vi nào sau đây được xem là vi phạm bản quyền trên môi trường số?

17 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 17: 'Quyền riêng tư' trên không gian mạng bao gồm những khía cạnh nào?

18 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 18: Điều gì KHÔNG phải là một yếu tố của 'văn hóa ứng xử' trên mạng?

19 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 19: Tại sao việc xác thực hai yếu tố (2FA) được khuyến khích sử dụng cho các tài khoản trực tuyến?

20 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 20: Khi đánh giá độ tin cậy của một nguồn tin trực tuyến, yếu tố nào sau đây là QUAN TRỌNG NHẤT?

21 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 21: Tình huống nào sau đây có thể dẫn đến việc lộ thông tin cá nhân do SƠ Ý?

22 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 22: Giả sử bạn nhận được một tin nhắn lạ trên mạng xã hội với nội dung 'Bạn có muốn kiếm tiền online dễ dàng không?'. Bạn nên phản ứng như thế nào?

23 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 23: Mục đích chính của việc sử dụng VPN (mạng riêng ảo) khi truy cập internet là gì?

24 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 24: Điều gì KHÔNG phải là một dấu hiệu của trang web giả mạo (phishing website)?

25 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 25: Tại sao 'dấu vết số' (digital footprint) lại là một vấn đề cần quan tâm trong an toàn không gian mạng?

26 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 26: Hình thức tấn công nào thường sử dụng email hoặc tin nhắn giả mạo để dụ dỗ người dùng nhấp vào liên kết độc hại hoặc cung cấp thông tin cá nhân?

27 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 27: Biện pháp nào sau đây giúp bạn kiểm soát thông tin cá nhân của mình trên mạng xã hội?

28 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 28: Tại sao việc sử dụng phần mềm có bản quyền lại được khuyến khích hơn so với phần mềm lậu?

29 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 29: Khi gặp phải tình huống bị bắt nạt trực tuyến, bạn nên ưu tiên hành động nào sau đây?

30 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 4

Câu 30: Trong bối cảnh an toàn không gian mạng, 'tường lửa' (firewall) có chức năng chính là gì?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 05

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 05 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Hành động nào sau đây thể hiện việc bảo vệ thông tin cá nhân trên không gian mạng một cách hiệu quả nhất?

  • A. Sử dụng mật khẩu dễ đoán để dễ nhớ.
  • B. Chia sẻ thông tin cá nhân với bạn bè thân thiết trên mạng xã hội.
  • C. Truy cập các trang web không rõ nguồn gốc để tìm kiếm thông tin.
  • D. Kiểm tra cài đặt quyền riêng tư trên các tài khoản trực tuyến và điều chỉnh phù hợp.

Câu 2: Loại phần mềm độc hại nào thường ngụy trang dưới dạng phần mềm hữu ích hoặc trò chơi để lừa người dùng cài đặt?

  • A. Virus máy tính
  • B. Trojan Horse (Ngựa thành Troy)
  • C. Sâu máy tính (Worm)
  • D. Phần mềm gián điệp (Spyware)

Câu 3: Điều gì KHÔNG phải là mục tiêu chính của tin tặc khi tấn công vào hệ thống mạng?

  • A. Đánh cắp thông tin cá nhân và dữ liệu quan trọng.
  • B. Gây rối loạn hoạt động của hệ thống hoặc tổ chức.
  • C. Cải thiện hiệu suất hoạt động của hệ thống mạng.
  • D. Tống tiền hoặc đòi tiền chuộc từ nạn nhân.

Câu 4: Trong tình huống nào sau đây, bạn có nguy cơ cao nhất trở thành nạn nhân của tấn công phishing (lừa đảo trực tuyến)?

  • A. Nhận được email yêu cầu xác nhận thông tin tài khoản ngân hàng kèm đường link lạ.
  • B. Sử dụng mật khẩu mạnh và thay đổi thường xuyên.
  • C. Cài đặt phần mềm diệt virus và tường lửa.
  • D. Truy cập trang web chính thức của ngân hàng qua trình duyệt web.

Câu 5: Biện pháp kỹ thuật nào sau đây giúp bảo vệ máy tính cá nhân khỏi sự xâm nhập trái phép từ bên ngoài?

  • A. Sử dụng trình duyệt web ẩn danh.
  • B. Tắt chế độ tự động cập nhật phần mềm.
  • C. Kích hoạt và cấu hình tường lửa (firewall).
  • D. Sử dụng kết nối mạng công cộng (wifi).

Câu 6: Hành vi nào sau đây là ví dụ về bắt nạt trực tuyến (cyberbullying)?

  • A. Thảo luận về một vấn đề gây tranh cãi trên mạng xã hội.
  • B. Lan truyền tin đồn thất thiệt và hình ảnh chế nhạo bạn bè trên nhóm chat.
  • C. Báo cáo một tài khoản giả mạo trên mạng xã hội.
  • D. Chia sẻ thông tin hữu ích cho cộng đồng trực tuyến.

Câu 7: Để phòng tránh mã độc tống tiền (ransomware), biện pháp nào sau đây là quan trọng NHẤT?

  • A. Cài đặt nhiều phần mềm diệt virus khác nhau.
  • B. Hạn chế sử dụng internet.
  • C. Mở tất cả các email và tệp tin đính kèm để kiểm tra.
  • D. Sao lưu dữ liệu thường xuyên và lưu trữ ở nơi an toàn, ngoại tuyến.

Câu 8: Khi phát hiện tài khoản mạng xã hội của mình bị xâm nhập, bạn nên thực hiện hành động nào ĐẦU TIÊN?

  • A. Thay đổi mật khẩu ngay lập tức và thông báo cho nhà cung cấp dịch vụ.
  • B. Xóa tài khoản mạng xã hội bị xâm nhập.
  • C. Báo cho tất cả bạn bè trên mạng xã hội biết sự việc.
  • D. Cố gắng truy tìm và trả thù người đã xâm nhập tài khoản.

Câu 9: Loại tấn công mạng nào cố gắng làm quá tải hệ thống máy chủ (server) bằng lượng truy cập lớn, khiến hệ thống ngừng hoạt động?

  • A. Tấn công SQL Injection
  • B. Tấn công XSS (Cross-Site Scripting)
  • C. Tấn công từ chối dịch vụ (Denial of Service - DoS/DDoS)
  • D. Tấn công Man-in-the-Middle

Câu 10: Phát biểu nào sau đây KHÔNG đúng về việc sử dụng mạng Wi-Fi công cộng?

  • A. Thông tin cá nhân có thể dễ dàng bị đánh cắp khi truy cập các trang web không an toàn.
  • B. Mạng Wi-Fi công cộng luôn an toàn vì được cung cấp miễn phí.
  • C. Nên hạn chế giao dịch trực tuyến hoặc nhập thông tin nhạy cảm khi dùng Wi-Fi công cộng.
  • D. Sử dụng VPN (mạng riêng ảo) có thể tăng cường bảo mật khi dùng Wi-Fi công cộng.

Câu 11: Đâu là nguyên tắc quan trọng khi tạo mật khẩu mạnh để bảo vệ tài khoản trực tuyến?

  • A. Sử dụng mật khẩu giống nhau cho nhiều tài khoản để dễ quản lý.
  • B. Mật khẩu nên chứa thông tin cá nhân dễ nhận biết như ngày sinh, tên.
  • C. Mật khẩu nên kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt, độ dài tối thiểu.
  • D. Thay đổi mật khẩu hàng năm một lần là đủ để đảm bảo an toàn.

Câu 12: Trong bối cảnh an toàn thông tin, "kỹ năng số" KHÔNG bao gồm yếu tố nào sau đây?

  • A. Khả năng đánh giá và chọn lọc thông tin trực tuyến.
  • B. Kỹ năng sử dụng các công cụ và phần mềm bảo mật.
  • C. Nhận thức về các nguy cơ và rủi ro trên không gian mạng.
  • D. Khả năng sửa chữa phần cứng máy tính khi gặp sự cố.

Câu 13: Hành động nào sau đây là VI PHẠM pháp luật về an ninh mạng?

  • A. Chia sẻ thông tin về các biện pháp bảo mật trên mạng.
  • B. Xâm nhập trái phép vào hệ thống thông tin của tổ chức để đánh cắp dữ liệu.
  • C. Tham gia các diễn đàn trực tuyến về an ninh mạng.
  • D. Cài đặt phần mềm diệt virus cho máy tính cá nhân.

Câu 14: Khi gặp tình huống bị quấy rối hoặc bắt nạt trên mạng, lời khuyên nào sau đây là phù hợp nhất?

  • A. Tự mình trả đũa lại kẻ bắt nạt trên mạng.
  • B. Im lặng chịu đựng và không chia sẻ với ai.
  • C. Chia sẻ với người thân, bạn bè tin cậy hoặc báo cáo cho nhà cung cấp dịch vụ.
  • D. Xóa hết các tài khoản mạng xã hội để tránh bị bắt nạt.

Câu 15: Mục đích chính của việc giáo dục về an toàn thông tin cho học sinh là gì?

  • A. Giúp học sinh trở thành chuyên gia an ninh mạng trong tương lai.
  • B. Ngăn chặn hoàn toàn mọi nguy cơ mất an toàn thông tin.
  • C. Cung cấp kiến thức chuyên sâu về lập trình và mã hóa.
  • D. Nâng cao nhận thức và kỹ năng tự bảo vệ bản thân và người khác trên không gian mạng.

Câu 16: Ứng dụng hoặc phần mềm nào sau đây KHÔNG phải là công cụ bảo mật trực tuyến?

  • A. Microsoft Word
  • B. tường lửa (Firewall)
  • C. Phần mềm diệt virus (Antivirus)
  • D. VPN (Mạng riêng ảo)

Câu 17: Khi sử dụng các thiết bị IoT (Internet of Things) như camera thông minh, điều quan trọng cần lưu ý về an ninh mạng là gì?

  • A. Không cần lo lắng về an ninh mạng vì thiết bị IoT rất an toàn.
  • B. Thay đổi mật khẩu mặc định và cập nhật phần mềm thường xuyên cho thiết bị.
  • C. Chỉ sử dụng thiết bị IoT trong nhà riêng, không dùng ở nơi công cộng.
  • D. Tắt hết các tính năng thông minh của thiết bị để đảm bảo an toàn.

Câu 18: Hành động nào sau đây giúp giảm thiểu nguy cơ lây nhiễm virus từ USB hoặc thiết bị lưu trữ ngoài?

  • A. Sử dụng USB của người lạ để sao chép dữ liệu.
  • B. Cắm USB vào máy tính và mở trực tiếp tất cả các tệp tin.
  • C. Tắt phần mềm diệt virus trước khi cắm USB để tăng tốc độ sao chép.
  • D. Quét virus USB bằng phần mềm diệt virus trước khi mở các tệp tin.

Câu 19: "Quyền riêng tư" trên không gian mạng bao gồm những khía cạnh nào?

  • A. Chỉ liên quan đến việc bảo vệ thông tin tài chính.
  • B. Chỉ áp dụng cho người nổi tiếng hoặc người có ảnh hưởng.
  • C. Quyền kiểm soát thông tin cá nhân, dữ liệu và hoạt động trực tuyến của mình.
  • D. Không tồn tại quyền riêng tư trên không gian mạng.

Câu 20: Điều gì KHÔNG nên làm khi nhận được một email hoặc tin nhắn đáng ngờ?

  • A. Kiểm tra kỹ địa chỉ người gửi và nội dung email/tin nhắn.
  • B. Trả lời email/tin nhắn và cung cấp thông tin cá nhân theo yêu cầu.
  • C. Không mở các đường link hoặc tệp tin đính kèm lạ trong email/tin nhắn.
  • D. Báo cáo email/tin nhắn đáng ngờ cho nhà cung cấp dịch vụ hoặc cơ quan chức năng.

Câu 21: Tại sao việc cập nhật phần mềm hệ điều hành và ứng dụng lại quan trọng đối với an ninh mạng?

  • A. Các bản cập nhật thường vá các lỗ hổng bảo mật đã được phát hiện.
  • B. Cập nhật phần mềm giúp tăng tốc độ xử lý của máy tính.
  • C. Việc cập nhật phần mềm giúp giao diện người dùng đẹp mắt hơn.
  • D. Cập nhật phần mềm giúp tiết kiệm pin cho thiết bị.

Câu 22: Trong trường hợp nào bạn nên sử dụng chế độ duyệt web riêng tư (Incognito/Private Browsing)?

  • A. Khi muốn tăng tốc độ tải trang web.
  • B. Khi muốn xem các trang web bị chặn.
  • C. Khi sử dụng máy tính công cộng hoặc máy tính của người khác và không muốn lưu lại lịch sử duyệt web.
  • D. Khi muốn tải các tệp tin lớn từ internet.

Câu 23: Đâu là một ví dụ về "tấn công phi kỹ thuật" (Social Engineering) trong an ninh mạng?

  • A. Sử dụng phần mềm dò mật khẩu để xâm nhập hệ thống.
  • B. Khai thác lỗ hổng bảo mật của phần mềm.
  • C. Gửi mã độc qua email để lây nhiễm máy tính.
  • D. Giả mạo nhân viên ngân hàng để lừa người dùng cung cấp thông tin tài khoản.

Câu 24: Hành động nào sau đây thể hiện "văn hóa ứng xử" tích cực trên không gian mạng?

  • A. Sử dụng ngôn ngữ thô tục và gây hấn trong các bình luận trực tuyến.
  • B. Chia sẻ thông tin chính xác, kiểm chứng và tôn trọng ý kiến khác biệt.
  • C. Tham gia lan truyền tin giả và thông tin chưa được xác thực.
  • D. Ẩn danh và sử dụng tài khoản giả mạo để nói xấu người khác.

Câu 25: Để kiểm tra tính an toàn của một trang web trước khi truy cập, bạn nên quan sát yếu tố nào trên thanh địa chỉ trình duyệt?

  • A. Biểu tượng ổ khóa và giao thức "https://" ở đầu địa chỉ web.
  • B. Màu sắc và giao diện bắt mắt của trang web.
  • C. Số lượng quảng cáo hiển thị trên trang web.
  • D. Tốc độ tải trang web nhanh hay chậm.

Câu 26: Điều gì KHÔNG phải là một yếu tố của "an ninh lớp vật lý" trong bảo vệ hệ thống thông tin?

  • A. Kiểm soát ra vào phòng máy chủ bằng thẻ từ hoặc vân tay.
  • B. Lắp đặt hệ thống camera giám sát tại các khu vực quan trọng.
  • C. Cài đặt phần mềm diệt virus trên máy chủ.
  • D. Bảo vệ thiết bị khỏi các nguy cơ vật lý như cháy nổ, thiên tai.

Câu 27: Trong ngữ cảnh an toàn dữ liệu, "mã hóa dữ liệu" (encryption) có vai trò gì?

  • A. Tăng tốc độ truy cập dữ liệu.
  • B. Chuyển đổi dữ liệu thành dạng không thể đọc được nếu không có khóa giải mã.
  • C. Nén dữ liệu để tiết kiệm không gian lưu trữ.
  • D. Sao lưu dữ liệu để phòng tránh mất mát.

Câu 28: Hình thức tấn công mạng nào thường sử dụng email hoặc tin nhắn giả mạo để dụ dỗ người dùng tiết lộ thông tin cá nhân hoặc tài chính?

  • A. Tấn công DDoS
  • B. Tấn công SQL Injection
  • C. Tấn công Phishing (Lừa đảo)
  • D. Tấn công Man-in-the-Middle

Câu 29: Khi chia sẻ thông tin trên mạng xã hội, điều quan trọng cần cân nhắc về "khán giả" là gì?

  • A. Không cần quan tâm đến ai xem thông tin mình chia sẻ.
  • B. Chỉ cần chia sẻ với bạn bè thân thiết là đủ.
  • C. Mạng xã hội là không gian riêng tư, ai cũng có thể xem được.
  • D. Thông tin có thể lan truyền rộng rãi và tiếp cận nhiều đối tượng khác nhau ngoài ý muốn.

Câu 30: Tổ chức hoặc cơ quan nào thường chịu trách nhiệm chính trong việc bảo vệ an ninh mạng quốc gia?

  • A. Các công ty cung cấp dịch vụ internet (ISP).
  • B. Cơ quan nhà nước chuyên trách về an ninh mạng.
  • C. Các tổ chức phi chính phủ về công nghệ thông tin.
  • D. Người dùng internet cá nhân.

1 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 1: Hành động nào sau đây thể hiện việc bảo vệ thông tin cá nhân trên không gian mạng một cách hiệu quả nhất?

2 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 2: Loại phần mềm độc hại nào thường ngụy trang dưới dạng phần mềm hữu ích hoặc trò chơi để lừa người dùng cài đặt?

3 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 3: Điều gì KHÔNG phải là mục tiêu chính của tin tặc khi tấn công vào hệ thống mạng?

4 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 4: Trong tình huống nào sau đây, bạn có nguy cơ cao nhất trở thành nạn nhân của tấn công phishing (lừa đảo trực tuyến)?

5 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 5: Biện pháp kỹ thuật nào sau đây giúp bảo vệ máy tính cá nhân khỏi sự xâm nhập trái phép từ bên ngoài?

6 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 6: Hành vi nào sau đây là ví dụ về bắt nạt trực tuyến (cyberbullying)?

7 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 7: Để phòng tránh mã độc tống tiền (ransomware), biện pháp nào sau đây là quan trọng NHẤT?

8 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 8: Khi phát hiện tài khoản mạng xã hội của mình bị xâm nhập, bạn nên thực hiện hành động nào ĐẦU TIÊN?

9 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 9: Loại tấn công mạng nào cố gắng làm quá tải hệ thống máy chủ (server) bằng lượng truy cập lớn, khiến hệ thống ngừng hoạt động?

10 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 10: Phát biểu nào sau đây KHÔNG đúng về việc sử dụng mạng Wi-Fi công cộng?

11 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 11: Đâu là nguyên tắc quan trọng khi tạo mật khẩu mạnh để bảo vệ tài khoản trực tuyến?

12 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 12: Trong bối cảnh an toàn thông tin, 'kỹ năng số' KHÔNG bao gồm yếu tố nào sau đây?

13 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 13: Hành động nào sau đây là VI PHẠM pháp luật về an ninh mạng?

14 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 14: Khi gặp tình huống bị quấy rối hoặc bắt nạt trên mạng, lời khuyên nào sau đây là phù hợp nhất?

15 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 15: Mục đích chính của việc giáo dục về an toàn thông tin cho học sinh là gì?

16 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 16: Ứng dụng hoặc phần mềm nào sau đây KHÔNG phải là công cụ bảo mật trực tuyến?

17 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 17: Khi sử dụng các thiết bị IoT (Internet of Things) như camera thông minh, điều quan trọng cần lưu ý về an ninh mạng là gì?

18 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 18: Hành động nào sau đây giúp giảm thiểu nguy cơ lây nhiễm virus từ USB hoặc thiết bị lưu trữ ngoài?

19 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 19: 'Quyền riêng tư' trên không gian mạng bao gồm những khía cạnh nào?

20 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 20: Điều gì KHÔNG nên làm khi nhận được một email hoặc tin nhắn đáng ngờ?

21 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 21: Tại sao việc cập nhật phần mềm hệ điều hành và ứng dụng lại quan trọng đối với an ninh mạng?

22 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 22: Trong trường hợp nào bạn nên sử dụng chế độ duyệt web riêng tư (Incognito/Private Browsing)?

23 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 23: Đâu là một ví dụ về 'tấn công phi kỹ thuật' (Social Engineering) trong an ninh mạng?

24 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 24: Hành động nào sau đây thể hiện 'văn hóa ứng xử' tích cực trên không gian mạng?

25 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 25: Để kiểm tra tính an toàn của một trang web trước khi truy cập, bạn nên quan sát yếu tố nào trên thanh địa chỉ trình duyệt?

26 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 26: Điều gì KHÔNG phải là một yếu tố của 'an ninh lớp vật lý' trong bảo vệ hệ thống thông tin?

27 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 27: Trong ngữ cảnh an toàn dữ liệu, 'mã hóa dữ liệu' (encryption) có vai trò gì?

28 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 28: Hình thức tấn công mạng nào thường sử dụng email hoặc tin nhắn giả mạo để dụ dỗ người dùng tiết lộ thông tin cá nhân hoặc tài chính?

29 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 29: Khi chia sẻ thông tin trên mạng xã hội, điều quan trọng cần cân nhắc về 'khán giả' là gì?

30 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 5

Câu 30: Tổ chức hoặc cơ quan nào thường chịu trách nhiệm chính trong việc bảo vệ an ninh mạng quốc gia?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 06

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 06 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Hành động nào sau đây thể hiện sự chủ động bảo vệ thông tin cá nhân trên không gian mạng?

  • A. Sử dụng mật khẩu dễ đoán cho nhiều tài khoản khác nhau.
  • B. Kiểm tra kỹ lưỡng các điều khoản và quyền riêng tư trước khi đăng ký dịch vụ trực tuyến.
  • C. Chia sẻ thông tin cá nhân với bạn bè thân thiết trên mạng xã hội.
  • D. Tải xuống phần mềm từ các nguồn không chính thức để tiết kiệm chi phí.

Câu 2: Trong tình huống nào sau đây, nguy cơ bị tấn công lừa đảo (phishing) là cao nhất?

  • A. Truy cập trang web ngân hàng qua đường link đã lưu trong trình duyệt.
  • B. Nhận được email từ người bạn thân với nội dung thông thường.
  • C. Nhận được email yêu cầu xác nhận thông tin tài khoản ngân hàng kèm theo đường link lạ.
  • D. Sử dụng mạng Wi-Fi cá nhân có mật khẩu mạnh.

Câu 3: Phát biểu nào sau đây mô tả đúng nhất về phần mềm độc hại Trojan?

  • A. Là loại virus tự nhân bản và lây lan qua mạng máy tính.
  • B. Là phần mềm được thiết kế để tăng tốc độ xử lý của máy tính.
  • C. Là công cụ giúp người dùng quản lý mật khẩu an toàn.
  • D. Là phần mềm độc hại ngụy trang dưới dạng phần mềm hữu ích để xâm nhập hệ thống.

Câu 4: Biện pháp nào sau đây giúp hạn chế nguy cơ lây nhiễm phần mềm độc hại từ Internet?

  • A. Chỉ tải xuống phần mềm từ các trang web chính thức và uy tín.
  • B. Tắt tường lửa (firewall) khi tải các tập tin lớn để tăng tốc độ.
  • C. Mở tất cả các email và tệp đính kèm từ người lạ để không bỏ lỡ thông tin quan trọng.
  • D. Sử dụng USB của người khác mà không quét virus trước.

Câu 5: Điều gì KHÔNG phải là mục tiêu chính của tin tặc khi tấn công vào hệ thống mạng?

  • A. Đánh cắp thông tin cá nhân và dữ liệu quan trọng.
  • B. Phá hoại hệ thống và làm gián đoạn hoạt động.
  • C. Nâng cao hiệu suất hoạt động của hệ thống mạng.
  • D. Tống tiền và đòi tiền chuộc.

Câu 6: Giả sử bạn nhận được một email cảnh báo về việc tài khoản ngân hàng của bạn bị xâm nhập và yêu cầu bạn nhấp vào liên kết để xác minh thông tin. Bạn nên xử lý tình huống này như thế nào?

  • A. Nhấp vào liên kết và làm theo hướng dẫn để xác minh thông tin ngay lập tức.
  • B. Không nhấp vào liên kết, tự truy cập trang web ngân hàng chính thức và kiểm tra thông tin tài khoản.
  • C. Chuyển tiếp email này cho bạn bè để xin ý kiến.
  • D. Xóa email và bỏ qua cảnh báo.

Câu 7: Hành vi nào sau đây được xem là bắt nạt trên mạng (cyberbullying)?

  • A. Thảo luận sôi nổi về một vấn đề gây tranh cãi trên mạng xã hội.
  • B. Chia sẻ ý kiến cá nhân về một sản phẩm hoặc dịch vụ trực tuyến.
  • C. Gửi tin nhắn riêng tư cho bạn bè để hỏi thăm tình hình.
  • D. Lan truyền tin đồn thất thiệt và hình ảnh chế nhạo về người khác trên mạng.

Câu 8: Để bảo vệ máy tính khỏi virus, phần mềm nào sau đây đóng vai trò quan trọng nhất?

  • A. Trình duyệt web (Web browser)
  • B. Phần mềm soạn thảo văn bản (Word processor)
  • C. Phần mềm diệt virus (Antivirus software)
  • D. Hệ điều hành (Operating system)

Câu 9: Khi sử dụng Wi-Fi công cộng, biện pháp bảo mật nào sau đây là quan trọng nhất để bảo vệ thông tin cá nhân?

  • A. Tắt chế độ xác thực hai yếu tố (2FA) để truy cập nhanh hơn.
  • B. Sử dụng kết nối VPN (Mạng riêng ảo) để mã hóa dữ liệu.
  • C. Truy cập các trang web không có giao thức HTTPS để tiết kiệm dữ liệu.
  • D. Chia sẻ mật khẩu tài khoản mạng xã hội cho người xung quanh.

Câu 10: Loại phần mềm độc hại nào có khả năng tự nhân bản và lây lan mà không cần sự can thiệp của người dùng sau khi xâm nhập vào hệ thống?

  • A. Sâu máy tính (Worm)
  • B. Trojan
  • C. Phần mềm gián điệp (Spyware)
  • D. Phần mềm quảng cáo (Adware)

Câu 11: Tường lửa (firewall) hoạt động như một "bức tường" bảo vệ hệ thống mạng bằng cách nào?

  • A. Tự động xóa bỏ virus khi phát hiện.
  • B. Mã hóa dữ liệu truyền qua mạng.
  • C. Cung cấp mật khẩu mạnh cho người dùng.
  • D. Kiểm soát và ngăn chặn lưu lượng mạng đáng ngờ ra vào hệ thống.

Câu 12: Hình thức tấn công nào thường sử dụng kỹ thuật "kỹ nghệ xã hội" (social engineering) để lừa người dùng tiết lộ thông tin cá nhân?

  • A. Tấn công từ chối dịch vụ (DoS)
  • B. Lừa đảo trực tuyến (Phishing)
  • C. Tấn công SQL Injection
  • D. Tấn công Brute-force

Câu 13: Điều gì KHÔNG nên làm khi bạn nghi ngờ máy tính của mình đã bị nhiễm virus?

  • A. Ngắt kết nối Internet của máy tính.
  • B. Chạy phần mềm diệt virus để quét toàn bộ hệ thống.
  • C. Tiếp tục sử dụng máy tính bình thường và bỏ qua các dấu hiệu bất thường.
  • D. Sao lưu dữ liệu quan trọng ra thiết bị lưu trữ ngoài.

Câu 14: Mục đích của việc cập nhật phần mềm và hệ điều hành thường xuyên là gì trong an toàn thông tin?

  • A. Khắc phục các lỗ hổng bảo mật và tăng cường khả năng phòng thủ.
  • B. Tăng tốc độ xử lý của máy tính.
  • C. Bổ sung thêm nhiều tính năng mới cho phần mềm.
  • D. Giảm dung lượng lưu trữ của phần mềm.

Câu 15: Trong các loại mật khẩu sau, loại nào được xem là mạnh và an toàn nhất?

  • A. 12345678
  • B. Matkhau123
  • C. ngaysinhcuaban
  • D. tH6!pL9*zW

Câu 16: Phân tích tình huống: Một người dùng vô tình nhấp vào một quảng cáo trực tuyến và bị chuyển hướng đến một trang web giả mạo ngân hàng. Trang web này yêu cầu người dùng nhập thông tin tài khoản và mật khẩu. Đây là hình thức tấn công nào?

  • A. Tấn công DDoS
  • B. Tấn công Man-in-the-Middle
  • C. Lừa đảo trực tuyến (Pharming/Phishing)
  • D. Tấn công SQL Injection

Câu 17: Giả sử bạn muốn chia sẻ một tập tin nhạy cảm qua email. Biện pháp nào sau đây giúp bảo vệ tập tin này tốt nhất?

  • A. Gửi tập tin dưới dạng ảnh chụp màn hình.
  • B. Mã hóa tập tin trước khi gửi và cung cấp mật khẩu giải mã cho người nhận qua kênh khác.
  • C. Đổi tên tập tin thành một tên khác không liên quan.
  • D. Gửi tập tin qua email công cộng để tăng tính bảo mật.

Câu 18: Khi nào bạn nên thực hiện quét virus toàn diện (Full Scan) trên máy tính?

  • A. Hàng ngày để đảm bảo máy tính luôn sạch virus.
  • B. Khi chỉ lướt web và xem phim trực tuyến.
  • C. Khi máy tính hoạt động bình thường và không có dấu hiệu bất thường.
  • D. Khi máy tính có dấu hiệu hoạt động chậm chạp, xuất hiện quảng cáo lạ hoặc nghi ngờ bị nhiễm virus.

Câu 19: Điều gì KHÔNG phải là một nguyên tắc cơ bản để đảm bảo an toàn thông tin trên mạng?

  • A. Bảo mật thông tin cá nhân.
  • B. Cập nhật phần mềm thường xuyên.
  • C. Chia sẻ mật khẩu với người thân để dễ nhớ.
  • D. Cẩn trọng với các liên kết và tệp tin không rõ nguồn gốc.

Câu 20: So sánh virus và worm, điểm khác biệt chính giữa hai loại phần mềm độc hại này là gì?

  • A. Virus phá hủy dữ liệu, worm chỉ làm chậm máy tính.
  • B. Worm có khả năng tự lây lan qua mạng, virus thường cần vật chủ để lây lan.
  • C. Virus tấn công hệ điều hành, worm tấn công ứng dụng.
  • D. Worm dễ bị phát hiện hơn virus.

Câu 21: Trong ngữ cảnh an toàn thông tin, "xác thực hai yếu tố" (2FA) có nghĩa là gì?

  • A. Yêu cầu người dùng cung cấp hai loại thông tin khác nhau (ví dụ: mật khẩu và mã OTP) để đăng nhập.
  • B. Sử dụng hai lớp tường lửa để bảo vệ hệ thống.
  • C. Mã hóa dữ liệu hai lần trước khi truyền tải.
  • D. Yêu cầu người dùng thay đổi mật khẩu hai lần một tháng.

Câu 22: Phân tích rủi ro: Một công ty sử dụng hệ thống mạng không dây (Wi-Fi) không được mã hóa và không có mật khẩu bảo vệ. Rủi ro an ninh mạng lớn nhất mà công ty này phải đối mặt là gì?

  • A. Mất dữ liệu do lỗi phần cứng.
  • B. Nhân viên vô tình xóa nhầm tập tin quan trọng.
  • C. Dữ liệu truyền qua mạng Wi-Fi có thể bị chặn và đánh cắp bởi kẻ xấu.
  • D. Máy tính bị nhiễm virus từ USB.

Câu 23: Khi bạn phát hiện tài khoản mạng xã hội của mình bị đăng nhập trái phép, hành động đầu tiên bạn nên làm là gì?

  • A. Báo cho bạn bè biết về sự việc.
  • B. Thay đổi mật khẩu ngay lập tức và báo cáo sự việc cho nhà cung cấp dịch vụ.
  • C. Đăng xuất khỏi tài khoản và không làm gì thêm.
  • D. Chờ đợi xem có chuyện gì xảy ra tiếp theo.

Câu 24: Điều gì KHÔNG phải là một biện pháp phòng tránh bắt nạt trực tuyến?

  • A. Không chia sẻ thông tin cá nhân quá nhiều trên mạng xã hội.
  • B. Báo cáo và chặn những người có hành vi bắt nạt.
  • C. Tìm kiếm sự giúp đỡ từ người lớn khi bị bắt nạt.
  • D. Trả đũa lại những kẻ bắt nạt bằng cách tương tự.

Câu 25: Kiểu quét virus "Quick Scan" trong Windows Defender thường tập trung vào khu vực nào của hệ thống?

  • A. Các thư mục hệ thống, bộ nhớ và khu vực khởi động.
  • B. Toàn bộ ổ cứng và các thiết bị lưu trữ ngoài.
  • C. Chỉ quét các tập tin tải xuống gần đây.
  • D. Chỉ quét các ứng dụng đang chạy.

Câu 26: Hãy sắp xếp các bước sau theo thứ tự đúng để thiết lập mật khẩu mạnh:

  • A. 1-Chọn mật khẩu dễ nhớ; 2-Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt; 3-Thay đổi mật khẩu thường xuyên.
  • B. 1-Thay đổi mật khẩu thường xuyên; 2-Chọn mật khẩu dễ nhớ; 3-Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
  • C. 1-Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt; 2-Chọn mật khẩu khó đoán nhưng dễ nhớ với bản thân; 3-Thay đổi mật khẩu định kỳ.
  • D. 1-Sử dụng mật khẩu giống nhau cho nhiều tài khoản; 2-Chọn mật khẩu dài hơn 8 ký tự; 3-Không chia sẻ mật khẩu với ai.

Câu 27: Trong trường hợp nào sau đây, bạn cần đặc biệt cảnh giác với nguy cơ tấn công "Man-in-the-Middle"?

  • A. Truy cập trang web ngân hàng qua mạng 4G cá nhân.
  • B. Sử dụng Wi-Fi công cộng không có mật khẩu để giao dịch trực tuyến.
  • C. Kết nối mạng LAN có dây tại nhà.
  • D. Truy cập trang web chính phủ qua mạng riêng ảo (VPN).

Câu 28: Điều gì sẽ xảy ra nếu bạn vô hiệu hóa (disable) tường lửa (firewall) trên máy tính?

  • A. Máy tính sẽ hoạt động nhanh hơn.
  • B. Phần mềm diệt virus sẽ hoạt động hiệu quả hơn.
  • C. Máy tính dễ bị tấn công và xâm nhập hơn từ mạng bên ngoài.
  • D. Không có tác động gì đáng kể.

Câu 29: Cho tình huống: Bạn nhận được một tin nhắn từ một người lạ trên mạng xã hội, hứa hẹn sẽ tặng bạn một món quà giá trị nếu bạn cung cấp thông tin cá nhân. Bạn nên làm gì?

  • A. Cung cấp thông tin cá nhân để nhận quà.
  • B. Cảnh giác, không cung cấp thông tin và báo cáo tin nhắn này.
  • C. Hỏi thêm thông tin về món quà.
  • D. Chia sẻ tin nhắn này với bạn bè để xin ý kiến.

Câu 30: Dựa trên kiến thức về an toàn thông tin, hãy đánh giá mức độ rủi ro của việc sử dụng chung một mật khẩu cho nhiều tài khoản trực tuyến khác nhau.

  • A. Rủi ro thấp, không đáng lo ngại.
  • B. Rủi ro trung bình, có thể chấp nhận được.
  • C. Rủi ro cao, nhưng vẫn có thể quản lý được.
  • D. Rủi ro rất cao, nếu một tài khoản bị lộ mật khẩu, tất cả các tài khoản khác cũng có nguy cơ bị xâm nhập.

1 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 1: Hành động nào sau đây thể hiện sự chủ động bảo vệ thông tin cá nhân trên không gian mạng?

2 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 2: Trong tình huống nào sau đây, nguy cơ bị tấn công lừa đảo (phishing) là cao nhất?

3 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 3: Phát biểu nào sau đây mô tả đúng nhất về phần mềm độc hại Trojan?

4 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 4: Biện pháp nào sau đây giúp hạn chế nguy cơ lây nhiễm phần mềm độc hại từ Internet?

5 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 5: Điều gì KHÔNG phải là mục tiêu chính của tin tặc khi tấn công vào hệ thống mạng?

6 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 6: Giả sử bạn nhận được một email cảnh báo về việc tài khoản ngân hàng của bạn bị xâm nhập và yêu cầu bạn nhấp vào liên kết để xác minh thông tin. Bạn nên xử lý tình huống này như thế nào?

7 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 7: Hành vi nào sau đây được xem là bắt nạt trên mạng (cyberbullying)?

8 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 8: Để bảo vệ máy tính khỏi virus, phần mềm nào sau đây đóng vai trò quan trọng nhất?

9 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 9: Khi sử dụng Wi-Fi công cộng, biện pháp bảo mật nào sau đây là quan trọng nhất để bảo vệ thông tin cá nhân?

10 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 10: Loại phần mềm độc hại nào có khả năng tự nhân bản và lây lan mà không cần sự can thiệp của người dùng sau khi xâm nhập vào hệ thống?

11 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 11: Tường lửa (firewall) hoạt động như một 'bức tường' bảo vệ hệ thống mạng bằng cách nào?

12 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 12: Hình thức tấn công nào thường sử dụng kỹ thuật 'kỹ nghệ xã hội' (social engineering) để lừa người dùng tiết lộ thông tin cá nhân?

13 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 13: Điều gì KHÔNG nên làm khi bạn nghi ngờ máy tính của mình đã bị nhiễm virus?

14 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 14: Mục đích của việc cập nhật phần mềm và hệ điều hành thường xuyên là gì trong an toàn thông tin?

15 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 15: Trong các loại mật khẩu sau, loại nào được xem là mạnh và an toàn nhất?

16 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 16: Phân tích tình huống: Một người dùng vô tình nhấp vào một quảng cáo trực tuyến và bị chuyển hướng đến một trang web giả mạo ngân hàng. Trang web này yêu cầu người dùng nhập thông tin tài khoản và mật khẩu. Đây là hình thức tấn công nào?

17 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 17: Giả sử bạn muốn chia sẻ một tập tin nhạy cảm qua email. Biện pháp nào sau đây giúp bảo vệ tập tin này tốt nhất?

18 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 18: Khi nào bạn nên thực hiện quét virus toàn diện (Full Scan) trên máy tính?

19 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 19: Điều gì KHÔNG phải là một nguyên tắc cơ bản để đảm bảo an toàn thông tin trên mạng?

20 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 20: So sánh virus và worm, điểm khác biệt chính giữa hai loại phần mềm độc hại này là gì?

21 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 21: Trong ngữ cảnh an toàn thông tin, 'xác thực hai yếu tố' (2FA) có nghĩa là gì?

22 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 22: Phân tích rủi ro: Một công ty sử dụng hệ thống mạng không dây (Wi-Fi) không được mã hóa và không có mật khẩu bảo vệ. Rủi ro an ninh mạng lớn nhất mà công ty này phải đối mặt là gì?

23 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 23: Khi bạn phát hiện tài khoản mạng xã hội của mình bị đăng nhập trái phép, hành động đầu tiên bạn nên làm là gì?

24 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 24: Điều gì KHÔNG phải là một biện pháp phòng tránh bắt nạt trực tuyến?

25 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 25: Kiểu quét virus 'Quick Scan' trong Windows Defender thường tập trung vào khu vực nào của hệ thống?

26 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 26: Hãy sắp xếp các bước sau theo thứ tự đúng để thiết lập mật khẩu mạnh:

27 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 27: Trong trường hợp nào sau đây, bạn cần đặc biệt cảnh giác với nguy cơ tấn công 'Man-in-the-Middle'?

28 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 28: Điều gì sẽ xảy ra nếu bạn vô hiệu hóa (disable) tường lửa (firewall) trên máy tính?

29 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 29: Cho tình huống: Bạn nhận được một tin nhắn từ một người lạ trên mạng xã hội, hứa hẹn sẽ tặng bạn một món quà giá trị nếu bạn cung cấp thông tin cá nhân. Bạn nên làm gì?

30 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 6

Câu 30: Dựa trên kiến thức về an toàn thông tin, hãy đánh giá mức độ rủi ro của việc sử dụng chung một mật khẩu cho nhiều tài khoản trực tuyến khác nhau.

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 07

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 07 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Hành động nào sau đây thể hiện sự "vô trách nhiệm" khi tham gia không gian mạng, có thể dẫn đến những hậu quả tiêu cực cho bản thân và người khác?

  • A. Chia sẻ thông tin hữu ích và tích cực trên mạng xã hội.
  • B. Kiểm tra kỹ nguồn tin và tính xác thực trước khi chia sẻ thông tin.
  • C. Tôn trọng quyền riêng tư và ý kiến của người khác khi giao tiếp trực tuyến.
  • D. Lan truyền tin giả hoặc thông tin sai lệch mà không kiểm chứng.

Câu 2: Để bảo vệ tài khoản trực tuyến của bạn khỏi bị xâm nhập, biện pháp nào sau đây là **kém hiệu quả nhất**?

  • A. Sử dụng mật khẩu giống nhau cho tất cả các tài khoản.
  • B. Kích hoạt xác thực hai yếu tố (2FA) khi có thể.
  • C. Thay đổi mật khẩu định kỳ và không chia sẻ mật khẩu với người khác.
  • D. Sử dụng trình quản lý mật khẩu để tạo và lưu trữ mật khẩu mạnh.

Câu 3: Bạn nhận được một email thông báo trúng thưởng một khoản tiền lớn và yêu cầu cung cấp thông tin cá nhân để nhận giải. Dấu hiệu nào sau đây cho thấy đây có thể là một hình thức lừa đảo trực tuyến (phishing)?

  • A. Email được gửi từ một địa chỉ email quen thuộc và đáng tin cậy.
  • B. Nội dung email trình bày rõ ràng các điều khoản và điều kiện của chương trình trúng thưởng.
  • C. Email yêu cầu bạn phải cung cấp thông tin cá nhân nhạy cảm (tên đăng nhập, mật khẩu, số tài khoản ngân hàng) qua email hoặc đường link lạ.
  • D. Email có thông tin liên hệ rõ ràng của tổ chức hoặc công ty đứng ra tổ chức chương trình.

Câu 4: Trong các tình huống sau, tình huống nào tiềm ẩn nguy cơ lộ lọt thông tin cá nhân cao nhất?

  • A. Sử dụng mạng Wi-Fi công cộng có mật khẩu và giao thức bảo mật WPA2.
  • B. Đăng tải công khai số điện thoại và địa chỉ nhà lên trang cá nhân trên mạng xã hội.
  • C. Cài đặt ứng dụng từ cửa hàng ứng dụng chính thức (ví dụ: Google Play Store, Apple App Store).
  • D. Truy cập các trang web có giao thức HTTPS và biểu tượng ổ khóa màu xanh trên thanh địa chỉ.

Câu 5: Phần mềm độc hại "Trojan Horse" nguy hiểm ở điểm nào?

  • A. Tự nhân bản và lây lan nhanh chóng qua mạng, gây nghẽn mạng.
  • B. Mã hóa dữ liệu trên máy tính và đòi tiền chuộc để giải mã.
  • C. Xâm nhập hệ thống để đánh cắp thông tin tài khoản ngân hàng trực tuyến.
  • D. Ngụy trang dưới dạng phần mềm hữu ích để người dùng tự cài đặt, sau đó thực hiện hành vi độc hại.

Câu 6: Biện pháp kỹ thuật nào sau đây giúp bảo vệ máy tính cá nhân khỏi sự xâm nhập trái phép từ bên ngoài khi kết nối mạng?

  • A. Sử dụng mật khẩu mạnh cho tài khoản người dùng trên máy tính.
  • B. Thường xuyên cập nhật phần mềm hệ điều hành và các ứng dụng.
  • C. Sử dụng tường lửa (firewall) để kiểm soát lưu lượng mạng ra vào máy tính.
  • D. Cài đặt phần mềm diệt virus và thường xuyên quét virus.

Câu 7: Hành vi nào sau đây được xem là "bắt nạt trực tuyến" (cyberbullying)?

  • A. Đăng tải ý kiến trái chiều về một vấn đề xã hội trên diễn đàn.
  • B. Gửi tin nhắn lăng mạ, đe dọa hoặc phát tán tin đồn thất thiệt về người khác trên mạng xã hội.
  • C. Chia sẻ thông tin cá nhân của bản thân trên mạng xã hội.
  • D. Chặn (block) một người dùng khác trên mạng xã hội vì không muốn giao tiếp.

Câu 8: Tại sao việc cập nhật phần mềm hệ điều hành và các ứng dụng lại quan trọng đối với an toàn thông tin?

  • A. Để tăng tốc độ xử lý của máy tính và cải thiện hiệu suất làm việc.
  • B. Để có thêm các tính năng mới và giao diện người dùng đẹp mắt hơn.
  • C. Để vá các lỗ hổng bảo mật đã được phát hiện, giảm nguy cơ bị tấn công.
  • D. Để đảm bảo phần mềm luôn tương thích với các thiết bị phần cứng mới nhất.

Câu 9: Khi sử dụng mạng xã hội, điều gì quan trọng nhất cần ghi nhớ để bảo vệ thông tin cá nhân?

  • A. Kết bạn với càng nhiều người càng tốt để mở rộng mạng lưới quan hệ.
  • B. Chia sẻ mọi hoạt động hàng ngày của bản thân lên trang cá nhân.
  • C. Sử dụng tên thật và ảnh đại diện rõ mặt để tăng tính tin cậy.
  • D. Kiểm soát cài đặt quyền riêng tư và chỉ chia sẻ thông tin với những người đáng tin cậy.

Câu 10: "Kẻ tấn công trung gian" (Man-in-the-middle attack) thường lợi dụng điểm yếu nào khi bạn truy cập internet?

  • A. Mật khẩu quá yếu và dễ đoán.
  • B. Kết nối Wi-Fi công cộng không được mã hóa hoặc bảo mật kém.
  • C. Phần mềm diệt virus không được cập nhật thường xuyên.
  • D. Hệ điều hành chưa được vá các lỗ hổng bảo mật.

Câu 11: Mục đích chính của việc sử dụng giao thức HTTPS khi truy cập website là gì?

  • A. Mã hóa dữ liệu trao đổi giữa trình duyệt và máy chủ web, bảo vệ thông tin khỏi bị đánh cắp.
  • B. Tăng tốc độ tải trang web và cải thiện trải nghiệm người dùng.
  • C. Ngăn chặn virus và phần mềm độc hại xâm nhập vào máy tính.
  • D. Xác thực danh tính của website và đảm bảo đó là trang web chính thức.

Câu 12: Hành động nào sau đây giúp bạn **giảm thiểu nguy cơ** trở thành nạn nhân của tin giả (fake news) trên mạng?

  • A. Chia sẻ ngay lập tức những thông tin gây sốc hoặc hấp dẫn để bạn bè cùng biết.
  • B. Tin tưởng tuyệt đối vào thông tin từ những người nổi tiếng hoặc có nhiều người theo dõi trên mạng xã hội.
  • C. Kiểm tra thông tin từ nhiều nguồn khác nhau và đánh giá độ tin cậy của nguồn tin trước khi tin và chia sẻ.
  • D. Chỉ đọc tin tức từ những trang web có giao diện đẹp và chuyên nghiệp.

Câu 13: Trong trường hợp phát hiện tài khoản mạng xã hội của mình bị xâm nhập trái phép, bạn nên làm gì **ngay lập tức**?

  • A. Báo cáo sự việc với bạn bè và người thân để chia sẻ thông tin.
  • B. Thay đổi mật khẩu ngay lập tức và thông báo cho nhà cung cấp dịch vụ.
  • C. Gỡ bỏ ứng dụng mạng xã hội khỏi thiết bị.
  • D. Đóng tài khoản mạng xã hội vĩnh viễn.

Câu 14: "Quyền riêng tư" trên không gian mạng có ý nghĩa gì?

  • A. Quyền được tự do ngôn luận và bày tỏ ý kiến trên mạng.
  • B. Quyền được truy cập internet và sử dụng các dịch vụ trực tuyến.
  • C. Quyền kiểm soát thông tin cá nhân của mình và quyết định cách thông tin đó được thu thập, sử dụng và chia sẻ.
  • D. Quyền được ẩn danh hoàn toàn khi tham gia các hoạt động trực tuyến.

Câu 15: Điều gì KHÔNG phải là một biện pháp bảo vệ trẻ em trên không gian mạng?

  • A. Giáo dục trẻ về các nguy cơ trực tuyến và cách phòng tránh.
  • B. Sử dụng phần mềm kiểm soát của phụ huynh để giám sát hoạt động trực tuyến của trẻ.
  • C. Thiết lập quy tắc sử dụng internet rõ ràng và phù hợp với độ tuổi của trẻ.
  • D. Cấm trẻ hoàn toàn sử dụng internet và các thiết bị kết nối mạng.

Câu 16: Bạn nên làm gì nếu gặp phải nội dung không phù hợp hoặc gây khó chịu trên mạng?

  • A. Bỏ qua, không tương tác và báo cáo nội dung đó cho nhà cung cấp dịch vụ hoặc quản trị viên.
  • B. Chia sẻ nội dung đó với bạn bè để cảnh báo mọi người.
  • C. Tham gia bình luận và tranh cãi với những người đăng tải nội dung đó.
  • D. Tải nội dung đó về máy tính cá nhân để xem lại sau.

Câu 17: Loại phần mềm độc hại nào thường được sử dụng để theo dõi và thu thập thông tin về hoạt động trực tuyến của người dùng mà họ không hề hay biết?

  • A. Ransomware
  • B. Spyware
  • C. Virus
  • D. Worm

Câu 18: Tại sao việc sử dụng VPN (mạng riêng ảo) có thể giúp tăng cường sự an toàn và riêng tư khi truy cập internet, đặc biệt là trên mạng Wi-Fi công cộng?

  • A. VPN giúp tăng tốc độ kết nối internet.
  • B. VPN giúp tiết kiệm dung lượng dữ liệu di động.
  • C. VPN mã hóa lưu lượng internet và ẩn địa chỉ IP thực, bảo vệ dữ liệu khỏi bị chặn và theo dõi.
  • D. VPN giúp truy cập các trang web bị chặn ở một số quốc gia.

Câu 19: Khi tạo mật khẩu mạnh, bạn KHÔNG nên sử dụng yếu tố nào sau đây?

  • A. Thông tin cá nhân dễ đoán (ví dụ: tên, ngày sinh, số điện thoại).
  • B. Sự kết hợp của chữ hoa, chữ thường, số và ký tự đặc biệt.
  • C. Mật khẩu có độ dài tối thiểu 8 ký tự.
  • D. Sử dụng cụm từ hoặc câu có nghĩa thay vì từ đơn.

Câu 20: "Kỹ năng số" nào sau đây quan trọng nhất để đảm bảo an toàn cho bản thân trong không gian mạng?

  • A. Kỹ năng sử dụng thành thạo các công cụ tìm kiếm.
  • B. Kỹ năng tạo và chỉnh sửa video.
  • C. Kỹ năng lập trình cơ bản.
  • D. Kỹ năng tư duy phản biện và đánh giá thông tin trực tuyến.

Câu 21: Hình thức tấn công mạng nào thường sử dụng email hoặc tin nhắn giả mạo để lừa người dùng cung cấp thông tin cá nhân hoặc tài chính?

  • A. Tấn công từ chối dịch vụ (DoS)
  • B. Tấn công SQL Injection
  • C. Tấn công Phishing
  • D. Tấn công Brute Force

Câu 22: Điều gì KHÔNG nên làm khi sử dụng mạng Wi-Fi công cộng?

  • A. Kiểm tra xem mạng Wi-Fi có yêu cầu mật khẩu hay không.
  • B. Truy cập các trang web ngân hàng hoặc thực hiện giao dịch tài chính trực tuyến.
  • C. Sử dụng VPN để mã hóa kết nối internet.
  • D. Tắt tính năng tự động kết nối Wi-Fi trên thiết bị khi không sử dụng.

Câu 23: Trong bối cảnh an ninh mạng, "dữ liệu cá nhân" bao gồm những loại thông tin nào?

  • A. Tên người dùng và mật khẩu tài khoản trực tuyến.
  • B. Địa chỉ email và số điện thoại cá nhân.
  • C. Thông tin về sở thích và thói quen trực tuyến.
  • D. Tất cả các phương án trên.

Câu 24: Hành động nào sau đây thể hiện "văn hóa ứng xử" tích cực và có trách nhiệm trên không gian mạng?

  • A. Sử dụng ngôn ngữ "chợ búa" hoặc xúc phạm người khác khi tranh luận trực tuyến.
  • B. Chia sẻ thông tin chưa được kiểm chứng để gây chú ý trên mạng xã hội.
  • C. Tôn trọng ý kiến khác biệt và sử dụng ngôn ngữ lịch sự, hòa nhã khi giao tiếp trực tuyến.
  • D. Ẩn danh hoặc giả mạo danh tính để nói xấu hoặc công kích người khác trên mạng.

Câu 25: Biện pháp nào sau đây giúp bảo vệ thiết bị di động (điện thoại thông minh, máy tính bảng) khỏi phần mềm độc hại?

  • A. Để thiết bị ở chế độ rung thay vì chế độ chuông.
  • B. Chỉ cài đặt ứng dụng từ các cửa hàng ứng dụng chính thức và uy tín.
  • C. Sạc pin thiết bị thường xuyên và đầy đủ.
  • D. Sử dụng ốp lưng và miếng dán màn hình cho thiết bị.

Câu 26: Tại sao việc "sao lưu dữ liệu" (backup) lại quan trọng trong an toàn thông tin?

  • A. Để tăng tốc độ truy cập dữ liệu trên máy tính.
  • B. Để tiết kiệm dung lượng ổ cứng.
  • C. Để phục hồi dữ liệu khi bị mất mát do sự cố phần cứng, phần mềm độc hại hoặc tấn công mạng.
  • D. Để chia sẻ dữ liệu dễ dàng hơn với người khác.

Câu 27: Khi nào bạn nên sử dụng chế độ "ẩn danh" (Incognito mode/Private browsing) trên trình duyệt web?

  • A. Khi muốn tăng tốc độ tải trang web.
  • B. Khi sử dụng máy tính công cộng hoặc máy tính của người khác và không muốn lưu lại lịch sử duyệt web hoặc thông tin đăng nhập.
  • C. Khi muốn truy cập các trang web bị chặn.
  • D. Khi muốn tải video hoặc phần mềm từ internet.

Câu 28: "Luật An ninh mạng" được ban hành nhằm mục đích chính là gì?

  • A. Quản lý các hoạt động kinh doanh trực tuyến.
  • B. Thúc đẩy phát triển hạ tầng công nghệ thông tin.
  • C. Bảo vệ quyền sở hữu trí tuệ trên không gian mạng.
  • D. Bảo vệ an ninh quốc gia, trật tự an toàn xã hội và quyền, lợi ích hợp pháp của tổ chức, cá nhân trên không gian mạng.

Câu 29: Điều gì KHÔNG phải là nguy cơ tiềm ẩn khi tham gia các trò chơi trực tuyến (online games)?

  • A. Tiếp xúc với người lạ có ý đồ xấu (ví dụ: lừa đảo, xâm hại).
  • B. Nghiện game và ảnh hưởng đến sức khỏe thể chất và tinh thần.
  • C. Tăng cường khả năng giao tiếp và làm việc nhóm.
  • D. Lộ lọt thông tin cá nhân trong quá trình đăng ký hoặc giao tiếp trong game.

Câu 30: Bạn hãy sắp xếp các bước sau theo thứ tự **đúng** khi muốn quét virus bằng phần mềm Windows Defender trên Windows 10/11:
A. Chọn "Virus & threat protection"
B. Mở ứng dụng Windows Defender (Windows Security)
C. Chọn "Quick scan" (hoặc các tùy chọn quét khác) để bắt đầu quét

  • A. B - A - C
  • B. A - B - C
  • C. C - A - B
  • D. B - C - A

1 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 1: Hành động nào sau đây thể hiện sự 'vô trách nhiệm' khi tham gia không gian mạng, có thể dẫn đến những hậu quả tiêu cực cho bản thân và người khác?

2 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 2: Để bảo vệ tài khoản trực tuyến của bạn khỏi bị xâm nhập, biện pháp nào sau đây là **kém hiệu quả nhất**?

3 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 3: Bạn nhận được một email thông báo trúng thưởng một khoản tiền lớn và yêu cầu cung cấp thông tin cá nhân để nhận giải. Dấu hiệu nào sau đây cho thấy đây có thể là một hình thức lừa đảo trực tuyến (phishing)?

4 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 4: Trong các tình huống sau, tình huống nào tiềm ẩn nguy cơ lộ lọt thông tin cá nhân cao nhất?

5 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 5: Phần mềm độc hại 'Trojan Horse' nguy hiểm ở điểm nào?

6 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 6: Biện pháp kỹ thuật nào sau đây giúp bảo vệ máy tính cá nhân khỏi sự xâm nhập trái phép từ bên ngoài khi kết nối mạng?

7 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 7: Hành vi nào sau đây được xem là 'bắt nạt trực tuyến' (cyberbullying)?

8 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 8: Tại sao việc cập nhật phần mềm hệ điều hành và các ứng dụng lại quan trọng đối với an toàn thông tin?

9 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 9: Khi sử dụng mạng xã hội, điều gì quan trọng nhất cần ghi nhớ để bảo vệ thông tin cá nhân?

10 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 10: 'Kẻ tấn công trung gian' (Man-in-the-middle attack) thường lợi dụng điểm yếu nào khi bạn truy cập internet?

11 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 11: Mục đích chính của việc sử dụng giao thức HTTPS khi truy cập website là gì?

12 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 12: Hành động nào sau đây giúp bạn **giảm thiểu nguy cơ** trở thành nạn nhân của tin giả (fake news) trên mạng?

13 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 13: Trong trường hợp phát hiện tài khoản mạng xã hội của mình bị xâm nhập trái phép, bạn nên làm gì **ngay lập tức**?

14 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 14: 'Quyền riêng tư' trên không gian mạng có ý nghĩa gì?

15 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 15: Điều gì KHÔNG phải là một biện pháp bảo vệ trẻ em trên không gian mạng?

16 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 16: Bạn nên làm gì nếu gặp phải nội dung không phù hợp hoặc gây khó chịu trên mạng?

17 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 17: Loại phần mềm độc hại nào thường được sử dụng để theo dõi và thu thập thông tin về hoạt động trực tuyến của người dùng mà họ không hề hay biết?

18 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 18: Tại sao việc sử dụng VPN (mạng riêng ảo) có thể giúp tăng cường sự an toàn và riêng tư khi truy cập internet, đặc biệt là trên mạng Wi-Fi công cộng?

19 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 19: Khi tạo mật khẩu mạnh, bạn KHÔNG nên sử dụng yếu tố nào sau đây?

20 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 20: 'Kỹ năng số' nào sau đây quan trọng nhất để đảm bảo an toàn cho bản thân trong không gian mạng?

21 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 21: Hình thức tấn công mạng nào thường sử dụng email hoặc tin nhắn giả mạo để lừa người dùng cung cấp thông tin cá nhân hoặc tài chính?

22 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 22: Điều gì KHÔNG nên làm khi sử dụng mạng Wi-Fi công cộng?

23 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 23: Trong bối cảnh an ninh mạng, 'dữ liệu cá nhân' bao gồm những loại thông tin nào?

24 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 24: Hành động nào sau đây thể hiện 'văn hóa ứng xử' tích cực và có trách nhiệm trên không gian mạng?

25 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 25: Biện pháp nào sau đây giúp bảo vệ thiết bị di động (điện thoại thông minh, máy tính bảng) khỏi phần mềm độc hại?

26 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 26: Tại sao việc 'sao lưu dữ liệu' (backup) lại quan trọng trong an toàn thông tin?

27 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 27: Khi nào bạn nên sử dụng chế độ 'ẩn danh' (Incognito mode/Private browsing) trên trình duyệt web?

28 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 28: 'Luật An ninh mạng' được ban hành nhằm mục đích chính là gì?

29 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 29: Điều gì KHÔNG phải là nguy cơ tiềm ẩn khi tham gia các trò chơi trực tuyến (online games)?

30 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 7

Câu 30: Bạn hãy sắp xếp các bước sau theo thứ tự **đúng** khi muốn quét virus bằng phần mềm Windows Defender trên Windows 10/11:
A. Chọn 'Virus & threat protection'
B. Mở ứng dụng Windows Defender (Windows Security)
C. Chọn 'Quick scan' (hoặc các tùy chọn quét khác) để bắt đầu quét

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 08

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 08 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Bạn nhận được một email từ ngân hàng yêu cầu xác nhận thông tin tài khoản bằng cách nhấp vào liên kết và đăng nhập. Email này có vẻ rất chuyên nghiệp và logo ngân hàng quen thuộc. Tuy nhiên, địa chỉ email người gửi hơi khác so với thông thường. Bạn nên làm gì trong tình huống này?

  • A. Nhấp vào liên kết và đăng nhập ngay để xác nhận thông tin tài khoản, tránh bị khóa tài khoản.
  • B. Chuyển tiếp email này cho bạn bè để hỏi ý kiến của họ.
  • C. Gọi điện thoại trực tiếp đến số điện thoại ghi trong email để xác minh.
  • D. Không nhấp vào liên kết, tự truy cập trang web ngân hàng chính thức bằng trình duyệt và kiểm tra thông báo (nếu có) hoặc liên hệ ngân hàng qua số điện thoại chính thức.

Câu 2: Một người bạn chia sẻ với bạn rằng tài khoản mạng xã hội của họ đã bị hack. Kẻ gian đã đăng những nội dung không phù hợp và gửi tin nhắn lừa đảo đến bạn bè của họ. Theo bạn, nguyên nhân phổ biến nhất dẫn đến tình huống này là gì?

  • A. Do hệ thống bảo mật của mạng xã hội đó quá yếu.
  • B. Sử dụng mật khẩu yếu hoặc dùng chung mật khẩu cho nhiều tài khoản khác nhau.
  • C. Do bạn bè của người đó cố tình hack tài khoản.
  • D. Do máy tính hoặc điện thoại của người đó bị nhiễm virus.

Câu 3: Bạn đang sử dụng Wi-Fi công cộng miễn phí tại một quán cà phê. Bạn cần truy cập vào tài khoản ngân hàng trực tuyến để thanh toán hóa đơn. Hành động nào sau đây là an toàn nhất để thực hiện giao dịch này?

  • A. Thực hiện giao dịch ngân hàng trực tuyến như bình thường vì Wi-Fi công cộng rất tiện lợi.
  • B. Chỉ cần đảm bảo xung quanh không có ai nhìn vào màn hình là đủ an toàn.
  • C. Không thực hiện giao dịch ngân hàng trực tuyến trên Wi-Fi công cộng. Chờ đến khi có kết nối mạng an toàn hơn (ví dụ: mạng di động cá nhân hoặc Wi-Fi tại nhà).
  • D. Tắt tường lửa trên thiết bị để tăng tốc độ kết nối Wi-Fi và thực hiện giao dịch nhanh chóng.

Câu 4: Phần mềm độc hại "Trojan" thường được ngụy trang dưới dạng nào để xâm nhập vào máy tính người dùng?

  • A. Một đoạn mã tự nhân bản và lây lan qua mạng.
  • B. Một phần mềm hoặc ứng dụng hữu ích, hấp dẫn (ví dụ: trò chơi, phần mềm tiện ích).
  • C. Một thông báo cảnh báo giả mạo về virus.
  • D. Một tập tin văn bản hoặc hình ảnh thông thường.

Câu 5: "Phishing" là hình thức tấn công mạng nguy hiểm. Mục tiêu chính của tấn công Phishing là gì?

  • A. Đánh cắp thông tin cá nhân, tài khoản ngân hàng, mật khẩu và các dữ liệu nhạy cảm khác.
  • B. Làm chậm hoặc tê liệt hệ thống máy tính của nạn nhân.
  • C. Phá hoại dữ liệu và phần mềm trên máy tính của nạn nhân.
  • D. Gây rối loạn hoạt động trực tuyến của nạn nhân.

Câu 6: Bạn nên thực hiện hành động nào sau đây để bảo vệ máy tính cá nhân khỏi phần mềm độc hại?

  • A. Tắt chức năng tường lửa của hệ điều hành để tăng tốc độ truy cập internet.
  • B. Mở tất cả các email và tập tin đính kèm từ người gửi không xác định để kiểm tra.
  • C. Cài đặt và thường xuyên cập nhật phần mềm diệt virus.
  • D. Sử dụng máy tính ở chế độ "khách" (guest account) để hạn chế rủi ro.

Câu 7: "Bắt nạt trên mạng" (Cyberbullying) có thể gây ra những hậu quả tiêu cực nào cho nạn nhân?

  • A. Chỉ gây ra sự khó chịu tạm thời và không có hậu quả lâu dài.
  • B. Chỉ ảnh hưởng đến kết quả học tập của nạn nhân.
  • C. Chỉ gây ra vấn đề về thể chất cho nạn nhân.
  • D. Gây ra các vấn đề về tâm lý (stress, lo âu, trầm cảm), ảnh hưởng đến lòng tự trọng, cô lập xã hội và thậm chí có thể dẫn đến ý nghĩ tự tử.

Câu 8: Khi lựa chọn mật khẩu mạnh cho tài khoản trực tuyến, bạn nên tuân thủ nguyên tắc nào sau đây?

  • A. Sử dụng mật khẩu ngắn gọn, dễ nhớ để tránh quên.
  • B. Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt; có độ dài tối thiểu.
  • C. Sử dụng thông tin cá nhân dễ đoán như ngày sinh, tên người thân.
  • D. Đặt mật khẩu giống nhau cho tất cả các tài khoản để dễ quản lý.

Câu 9: "Tường lửa" (Firewall) có chức năng chính là gì trong việc bảo vệ hệ thống mạng?

  • A. Tăng tốc độ kết nối internet.
  • B. Quét và diệt virus trên máy tính.
  • C. Kiểm soát lưu lượng mạng ra vào, ngăn chặn truy cập trái phép.
  • D. Sao lưu dữ liệu quan trọng trên máy tính.

Câu 10: Hành vi nào sau đây được xem là vi phạm đạo đức và pháp luật trong không gian mạng?

  • A. Chia sẻ những bài viết hay trên mạng xã hội.
  • B. Sử dụng thông tin trên mạng cho mục đích học tập.
  • C. Bày tỏ quan điểm cá nhân một cách lịch sự trên diễn đàn.
  • D. Phát tán tin giả, thông tin sai lệch gây hoang mang dư luận.

Câu 11: Khi gặp phải tình huống bắt nạt trên mạng, bạn nên ưu tiên hành động nào sau đây?

  • A. Trả lời và đối đầu trực tiếp với kẻ bắt nạt để chứng tỏ bản thân.
  • B. Chia sẻ với người thân, thầy cô giáo hoặc người lớn tin cậy để được giúp đỡ.
  • C. Tự tìm cách trả thù kẻ bắt nạt bằng cách tương tự.
  • D. Im lặng chịu đựng và không chia sẻ với ai để tránh làm phiền người khác.

Câu 12: "Sâu máy tính" (Worm) khác biệt với virus máy tính ở điểm nào cơ bản nhất?

  • A. Sâu máy tính có khả năng tự lây lan qua mạng mà không cần vật chủ (tệp tin) chứa nó.
  • B. Virus máy tính gây hại cho phần cứng, còn sâu máy tính chỉ gây hại phần mềm.
  • C. Sâu máy tính dễ bị phát hiện và tiêu diệt hơn virus máy tính.
  • D. Virus máy tính chỉ lây lan qua email, còn sâu máy tính lây lan qua USB.

Câu 13: Bạn nên làm gì để bảo vệ thông tin cá nhân khi tham gia các hoạt động trực tuyến?

  • A. Chia sẻ thông tin cá nhân một cách cởi mở để tạo dựng mối quan hệ.
  • B. Sử dụng tên thật và ảnh thật trên tất cả các nền tảng trực tuyến.
  • C. Chấp nhận yêu cầu kết bạn từ tất cả mọi người trên mạng xã hội.
  • D. Cẩn trọng khi chia sẻ thông tin cá nhân, kiểm tra cài đặt quyền riêng tư, và chỉ chia sẻ thông tin cần thiết.

Câu 14: "Kỹ thuật xã hội" (Social Engineering) là hình thức tấn công mạng dựa trên yếu tố nào?

  • A. Lỗ hổng bảo mật của phần mềm và hệ thống.
  • B. Sức mạnh tính toán của máy tính.
  • C. Sự tin người, sơ suất hoặc thiếu hiểu biết của con người.
  • D. Tốc độ đường truyền internet.

Câu 15: Loại quét virus "Full Scan" trong phần mềm Windows Defender có ưu điểm gì so với "Quick Scan"?

  • A. Quét nhanh hơn và ít tốn tài nguyên hệ thống hơn.
  • B. Kiểm tra toàn bộ hệ thống, phát hiện virus tiềm ẩn ở sâu trong các thư mục và ổ đĩa.
  • C. Tự động loại bỏ virus mà không cần sự can thiệp của người dùng.
  • D. Chỉ quét các tập tin mới tải xuống từ internet.

Câu 16: Trong tình huống nào sau đây, bạn nên sử dụng chế độ duyệt web "ẩn danh" (Incognito/Private Browsing)?

  • A. Khi muốn tăng tốc độ tải trang web.
  • B. Khi muốn truy cập các trang web bị chặn.
  • C. Khi sử dụng máy tính công cộng hoặc máy tính của người khác và không muốn lưu lại lịch sử duyệt web, cookie.
  • D. Khi muốn tải các tập tin dung lượng lớn.

Câu 17: Giả sử bạn nhận được một cảnh báo từ phần mềm diệt virus về một mối đe dọa tiềm ẩn. Bước tiếp theo bạn nên làm gì?

  • A. Tuân theo hướng dẫn của phần mềm diệt virus để xử lý mối đe dọa (ví dụ: cách ly, xóa bỏ).
  • B. Tắt phần mềm diệt virus để cảnh báo không xuất hiện nữa.
  • C. Bỏ qua cảnh báo vì có thể là cảnh báo nhầm.
  • D. Khởi động lại máy tính và kiểm tra lại sau.

Câu 18: Điều gì KHÔNG phải là một biện pháp bảo vệ dữ liệu cá nhân trên thiết bị di động?

  • A. Đặt mật khẩu hoặc sử dụng các phương thức xác thực sinh trắc học (vân tay, khuôn mặt).
  • B. Cài đặt ứng dụng từ các nguồn tin cậy (chính thức từ cửa hàng ứng dụng).
  • C. Thường xuyên cập nhật hệ điều hành và ứng dụng.
  • D. Để Bluetooth và Wi-Fi luôn bật, ngay cả khi không sử dụng.

Câu 19: Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an toàn thông tin?

  • A. Để tăng tốc độ hoạt động của máy tính.
  • B. Để vá các lỗ hổng bảo mật đã được phát hiện, giảm nguy cơ bị tấn công.
  • C. Để có thêm các tính năng mới và giao diện đẹp hơn.
  • D. Để tiết kiệm pin và dung lượng lưu trữ.

Câu 20: Bạn nghi ngờ máy tính của mình đã bị nhiễm phần mềm độc hại. Dấu hiệu nào sau đây có thể KHÔNG phải là dấu hiệu nhiễm độc?

  • A. Máy tính hoạt động chậm chạp, thường xuyên bị treo hoặc khởi động lại đột ngột.
  • B. Xuất hiện các chương trình lạ hoặc thông báo lỗi không rõ nguyên nhân.
  • C. Máy tính tự động cập nhật phần mềm và hệ điều hành.
  • D. Hiệu suất mạng internet chậm bất thường.

Câu 21: Trong các loại phần mềm độc hại, loại nào có khả năng tự sao chép và lây lan mà không cần sự can thiệp của con người sau khi xâm nhập vào hệ thống?

  • A. Trojan Horse
  • B. Worm (Sâu máy tính)
  • C. Virus
  • D. Spyware

Câu 22: Biện pháp nào sau đây giúp hạn chế nguy cơ bị theo dõi hoặc thu thập thông tin cá nhân khi duyệt web?

  • A. Sử dụng trình duyệt web phổ biến nhất.
  • B. Truy cập các trang web qua liên kết được bạn bè chia sẻ.
  • C. Đăng nhập vào tất cả các tài khoản mạng xã hội cùng một lúc.
  • D. Sử dụng VPN (mạng riêng ảo) để mã hóa lưu lượng truy cập và ẩn địa chỉ IP.

Câu 23: Khi tạo tài khoản trực tuyến, tại sao không nên sử dụng lại mật khẩu đã dùng cho tài khoản khác?

  • A. Để tránh bị nhầm lẫn giữa các tài khoản.
  • B. Để thể hiện sự sáng tạo trong việc đặt mật khẩu.
  • C. Nếu một tài khoản bị lộ mật khẩu, kẻ gian có thể truy cập vào tất cả các tài khoản khác dùng chung mật khẩu đó.
  • D. Để tăng tốc độ đăng nhập vào các tài khoản.

Câu 24: Hành động nào sau đây thể hiện văn hóa ứng xử có trách nhiệm trên không gian mạng?

  • A. Chia sẻ mọi thông tin mình đọc được trên mạng xã hội.
  • B. Kiểm chứng thông tin trước khi chia sẻ và lan truyền.
  • C. Sử dụng ngôn ngữ mạnh mẽ và gây tranh cãi để thu hút sự chú ý.
  • D. Bình luận tiêu cực vào các bài đăng của người khác để thể hiện quan điểm.

Câu 25: Trong các kiểu quét virus của Windows Defender, "Custom scan" cho phép người dùng làm gì?

  • A. Quét toàn bộ hệ thống một cách nhanh chóng.
  • B. Quét virus ngoại tuyến khi máy tính không kết nối mạng.
  • C. Chọn thư mục hoặc ổ đĩa cụ thể để quét virus.
  • D. Quét virus tự động theo lịch trình định sẵn.

Câu 26: Bạn nên làm gì nếu phát hiện một trang web có dấu hiệu lừa đảo (ví dụ: giao diện không chuyên nghiệp, yêu cầu thông tin nhạy cảm bất thường)?

  • A. Ngay lập tức rời khỏi trang web và không cung cấp bất kỳ thông tin cá nhân nào.
  • B. Điền thông tin giả vào các ô yêu cầu để xem điều gì xảy ra.
  • C. Báo cáo trang web cho quản trị viên mạng của bạn.
  • D. Chia sẻ liên kết trang web đó lên mạng xã hội để cảnh báo bạn bè.

Câu 27: Mục đích chính của việc sử dụng "xác thực hai yếu tố" (2FA) là gì?

  • A. Tăng tốc độ đăng nhập vào tài khoản.
  • B. Tăng cường bảo mật tài khoản, ngăn chặn truy cập trái phép ngay cả khi mật khẩu bị lộ.
  • C. Sao lưu mật khẩu một cách an toàn.
  • D. Tự động tạo mật khẩu mạnh cho người dùng.

Câu 28: Điều gì KHÔNG phải là một nguy cơ an ninh mạng phổ biến đối với người dùng internet?

  • A. Phần mềm độc hại (virus, worm, trojan).
  • B. Lừa đảo trực tuyến (phishing).
  • C. Bắt nạt trên mạng (cyberbullying).
  • D. Máy tính bị quá nóng do sử dụng lâu.

Câu 29: Tại sao việc tìm hiểu về an toàn trên không gian mạng lại quan trọng đối với học sinh?

  • A. Để trở thành chuyên gia bảo mật mạng trong tương lai.
  • B. Để sử dụng internet một cách thành thạo hơn.
  • C. Để tự bảo vệ mình và người khác khỏi các nguy cơ trên mạng, sử dụng internet an toàn và có trách nhiệm.
  • D. Để được điểm cao trong môn Tin học.

Câu 30: Khi chia sẻ thông tin hoặc hình ảnh cá nhân lên mạng xã hội, bạn cần cân nhắc điều gì quan trọng nhất?

  • A. Số lượng "like" và bình luận mà bài đăng có thể nhận được.
  • B. Mức độ riêng tư và những rủi ro tiềm ẩn khi thông tin đó bị lan truyền hoặc sử dụng sai mục đích.
  • C. Thời điểm đăng bài để có nhiều người xem nhất.
  • D. Sử dụng bộ lọc và hiệu ứng đẹp mắt cho hình ảnh.

1 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 1: Bạn nhận được một email từ ngân hàng yêu cầu xác nhận thông tin tài khoản bằng cách nhấp vào liên kết và đăng nhập. Email này có vẻ rất chuyên nghiệp và logo ngân hàng quen thuộc. Tuy nhiên, địa chỉ email người gửi hơi khác so với thông thường. Bạn nên làm gì trong tình huống này?

2 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 2: Một người bạn chia sẻ với bạn rằng tài khoản mạng xã hội của họ đã bị hack. Kẻ gian đã đăng những nội dung không phù hợp và gửi tin nhắn lừa đảo đến bạn bè của họ. Theo bạn, nguyên nhân phổ biến nhất dẫn đến tình huống này là gì?

3 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 3: Bạn đang sử dụng Wi-Fi công cộng miễn phí tại một quán cà phê. Bạn cần truy cập vào tài khoản ngân hàng trực tuyến để thanh toán hóa đơn. Hành động nào sau đây là an toàn nhất để thực hiện giao dịch này?

4 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 4: Phần mềm độc hại 'Trojan' thường được ngụy trang dưới dạng nào để xâm nhập vào máy tính người dùng?

5 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 5: 'Phishing' là hình thức tấn công mạng nguy hiểm. Mục tiêu chính của tấn công Phishing là gì?

6 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 6: Bạn nên thực hiện hành động nào sau đây để bảo vệ máy tính cá nhân khỏi phần mềm độc hại?

7 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 7: 'Bắt nạt trên mạng' (Cyberbullying) có thể gây ra những hậu quả tiêu cực nào cho nạn nhân?

8 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 8: Khi lựa chọn mật khẩu mạnh cho tài khoản trực tuyến, bạn nên tuân thủ nguyên tắc nào sau đây?

9 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 9: 'Tường lửa' (Firewall) có chức năng chính là gì trong việc bảo vệ hệ thống mạng?

10 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 10: Hành vi nào sau đây được xem là vi phạm đạo đức và pháp luật trong không gian mạng?

11 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 11: Khi gặp phải tình huống bắt nạt trên mạng, bạn nên ưu tiên hành động nào sau đây?

12 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 12: 'Sâu máy tính' (Worm) khác biệt với virus máy tính ở điểm nào cơ bản nhất?

13 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 13: Bạn nên làm gì để bảo vệ thông tin cá nhân khi tham gia các hoạt động trực tuyến?

14 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 14: 'Kỹ thuật xã hội' (Social Engineering) là hình thức tấn công mạng dựa trên yếu tố nào?

15 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 15: Loại quét virus 'Full Scan' trong phần mềm Windows Defender có ưu điểm gì so với 'Quick Scan'?

16 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 16: Trong tình huống nào sau đây, bạn nên sử dụng chế độ duyệt web 'ẩn danh' (Incognito/Private Browsing)?

17 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 17: Giả sử bạn nhận được một cảnh báo từ phần mềm diệt virus về một mối đe dọa tiềm ẩn. Bước tiếp theo bạn nên làm gì?

18 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 18: Điều gì KHÔNG phải là một biện pháp bảo vệ dữ liệu cá nhân trên thiết bị di động?

19 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 19: Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an toàn thông tin?

20 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 20: Bạn nghi ngờ máy tính của mình đã bị nhiễm phần mềm độc hại. Dấu hiệu nào sau đây có thể KHÔNG phải là dấu hiệu nhiễm độc?

21 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 21: Trong các loại phần mềm độc hại, loại nào có khả năng tự sao chép và lây lan mà không cần sự can thiệp của con người sau khi xâm nhập vào hệ thống?

22 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 22: Biện pháp nào sau đây giúp hạn chế nguy cơ bị theo dõi hoặc thu thập thông tin cá nhân khi duyệt web?

23 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 23: Khi tạo tài khoản trực tuyến, tại sao không nên sử dụng lại mật khẩu đã dùng cho tài khoản khác?

24 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 24: Hành động nào sau đây thể hiện văn hóa ứng xử có trách nhiệm trên không gian mạng?

25 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 25: Trong các kiểu quét virus của Windows Defender, 'Custom scan' cho phép người dùng làm gì?

26 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 26: Bạn nên làm gì nếu phát hiện một trang web có dấu hiệu lừa đảo (ví dụ: giao diện không chuyên nghiệp, yêu cầu thông tin nhạy cảm bất thường)?

27 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 27: Mục đích chính của việc sử dụng 'xác thực hai yếu tố' (2FA) là gì?

28 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 28: Điều gì KHÔNG phải là một nguy cơ an ninh mạng phổ biến đối với người dùng internet?

29 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 29: Tại sao việc tìm hiểu về an toàn trên không gian mạng lại quan trọng đối với học sinh?

30 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 8

Câu 30: Khi chia sẻ thông tin hoặc hình ảnh cá nhân lên mạng xã hội, bạn cần cân nhắc điều gì quan trọng nhất?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 09

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 09 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Hành động nào sau đây thể hiện việc bảo vệ thông tin cá nhân trên mạng một cách chủ động và hiệu quả nhất?

  • A. Chia sẻ mật khẩu tài khoản mạng xã hội với bạn thân để dễ dàng nhờ giúp đỡ khi cần.
  • B. Sử dụng duy nhất một mật khẩu dễ nhớ cho tất cả các tài khoản trực tuyến để tránh quên.
  • C. Đăng tải đầy đủ thông tin cá nhân lên trang cá nhân để mọi người biết đến mình.
  • D. Kiểm tra kỹ lưỡng điều khoản và quyền riêng tư trước khi đăng ký tài khoản trên các ứng dụng hoặc trang web.

Câu 2: Tình huống nào sau đây tiềm ẩn nguy cơ lây nhiễm phần mềm độc hại cao nhất?

  • A. Cài đặt phần mềm diệt virus có bản quyền và cập nhật thường xuyên.
  • B. Tải và cài đặt phần mềm bẻ khóa (crack) từ các trang web không rõ nguồn gốc.
  • C. Chỉ truy cập các trang web uy tín và có giao thức https an toàn.
  • D. Thường xuyên quét virus và kiểm tra bảo mật cho máy tính cá nhân.

Câu 3: Giả sử bạn nhận được một email thông báo trúng thưởng một khoản tiền lớn và yêu cầu cung cấp thông tin tài khoản ngân hàng để nhận giải. Bạn nên xử lý tình huống này như thế nào?

  • A. Cung cấp ngay thông tin tài khoản ngân hàng để nhận giải thưởng hấp dẫn.
  • B. Trả lời email và yêu cầu xác nhận lại thông tin trúng thưởng.
  • C. Cảnh giác, không cung cấp thông tin cá nhân và báo cáo email lừa đảo.
  • D. Chia sẻ thông tin này với bạn bè để cùng nhau tìm hiểu về chương trình trúng thưởng.

Câu 4: Phát biểu nào sau đây mô tả đúng nhất về hành vi "bắt nạt trực tuyến" (cyberbullying)?

  • A. Việc bày tỏ quan điểm cá nhân khác biệt trên mạng xã hội.
  • B. Hành vi lặp đi lặp lại việc sử dụng công nghệ để làm tổn thương hoặc quấy rối người khác.
  • C. Việc vô tình chia sẻ thông tin cá nhân của người khác mà không được phép.
  • D. Sự cạnh tranh giữa các cá nhân trên môi trường mạng để thu hút sự chú ý.

Câu 5: Loại phần mềm độc hại nào có khả năng tự nhân bản và lây lan qua mạng máy tính mà không cần sự can thiệp của người dùng?

  • A. Trojan Horse
  • B. Worm (Sâu máy tính)
  • C. Spyware (Phần mềm gián điệp)
  • D. Ransomware (Phần mềm tống tiền)

Câu 6: Biện pháp kỹ thuật nào sau đây giúp bảo vệ mạng gia đình hoặc mạng văn phòng nhỏ khỏi các truy cập trái phép từ bên ngoài?

  • A. Tường lửa (Firewall)
  • B. Phần mềm diệt virus
  • C. Mật khẩu mạnh
  • D. Sao lưu dữ liệu định kỳ

Câu 7: Tại sao việc sử dụng mạng Wi-Fi công cộng lại tiềm ẩn nhiều rủi ro về an toàn thông tin cá nhân?

  • A. Wi-Fi công cộng thường có tốc độ truy cập internet chậm hơn.
  • B. Wi-Fi công cộng thường yêu cầu người dùng trả phí để sử dụng.
  • C. Dữ liệu truyền qua Wi-Fi công cộng có thể không được mã hóa, dễ bị kẻ xấu đánh cắp.
  • D. Các thiết bị kết nối Wi-Fi công cộng dễ bị nhiễm virus hơn.

Câu 8: Hành động nào sau đây có thể giúp bạn tạo ra một mật khẩu mạnh và an toàn?

  • A. Sử dụng tên hoặc ngày sinh nhật của bạn.
  • B. Sử dụng các từ đơn giản có trong từ điển.
  • C. Sử dụng mật khẩu giống nhau cho nhiều tài khoản.
  • D. Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.

Câu 9: "Kỹ năng số" bao gồm những năng lực nào liên quan đến an toàn trên không gian mạng?

  • A. Khả năng sử dụng thành thạo các phần mềm văn phòng.
  • B. Nhận biết rủi ro an ninh mạng, bảo vệ thông tin cá nhân và thiết bị.
  • C. Kỹ năng lập trình cơ bản và phát triển ứng dụng.
  • D. Khả năng thiết kế đồ họa và chỉnh sửa video chuyên nghiệp.

Câu 10: Điều gì KHÔNG phải là mục tiêu chính của phần mềm độc hại?

  • A. Đánh cắp thông tin cá nhân và dữ liệu nhạy cảm.
  • B. Phá hoại hệ thống máy tính và làm gián đoạn hoạt động.
  • C. Nâng cao hiệu suất và tốc độ xử lý của máy tính.
  • D. Tống tiền người dùng bằng cách mã hóa dữ liệu.

Câu 11: Để kiểm tra một trang web có an toàn hay không, bạn nên chú ý đến yếu tố nào đầu tiên trên trình duyệt web?

  • A. Biểu tượng ổ khóa và giao thức "https" trong địa chỉ trang web.
  • B. Số lượng quảng cáo hiển thị trên trang web.
  • C. Màu sắc và giao diện thiết kế của trang web.
  • D. Tốc độ tải trang web nhanh hay chậm.

Câu 12: Hành vi nào sau đây được xem là vi phạm quyền riêng tư trên không gian mạng?

  • A. Chia sẻ bài viết hay trên mạng xã hội cá nhân.
  • B. Gửi tin nhắn chúc mừng sinh nhật bạn bè qua mạng.
  • C. Đọc trộm tin nhắn cá nhân của người khác mà không được phép.
  • D. Báo cáo các bình luận tiêu cực trên mạng xã hội.

Câu 13: Trong tình huống bị bắt nạt trực tuyến, bước đầu tiên bạn nên làm gì để bảo vệ bản thân?

  • A. Trả lời và tranh cãi trực tiếp với kẻ bắt nạt.
  • B. Bình tĩnh, không phản ứng lại ngay lập tức và lưu giữ bằng chứng.
  • C. Xóa tài khoản mạng xã hội để tránh bị bắt nạt.
  • D. Tự tìm cách trả thù kẻ bắt nạt trên mạng.

Câu 14: "Phishing" là hình thức tấn công mạng như thế nào?

  • A. Tấn công làm quá tải hệ thống máy chủ để gây tê liệt dịch vụ.
  • B. Xâm nhập trực tiếp vào hệ thống máy tính để đánh cắp dữ liệu.
  • C. Lây lan virus qua các thiết bị lưu trữ di động.
  • D. Giả mạo email, tin nhắn hoặc trang web để lừa đảo người dùng cung cấp thông tin cá nhân.

Câu 15: Để đảm bảo an toàn khi giao dịch trực tuyến (mua sắm, thanh toán hóa đơn,...), bạn nên ưu tiên lựa chọn phương thức thanh toán nào?

  • A. Thanh toán trực tiếp bằng tiền mặt khi nhận hàng (COD).
  • B. Chuyển khoản ngân hàng trực tiếp cho người bán không rõ nguồn gốc.
  • C. Sử dụng các cổng thanh toán trung gian uy tín và bảo mật.
  • D. Cung cấp thông tin thẻ tín dụng qua điện thoại cho nhân viên bán hàng.

Câu 16: "Quyền riêng tư" trên không gian mạng bao gồm những khía cạnh nào?

  • A. Quyền kiểm soát thông tin cá nhân, quyền được bảo mật thông tin và quyền tự do ngôn luận.
  • B. Quyền truy cập internet tốc độ cao và miễn phí.
  • C. Quyền được sử dụng tất cả các dịch vụ trực tuyến mà không bị giới hạn.
  • D. Quyền được chia sẻ thông tin cá nhân của người khác mà không cần xin phép.

Câu 17: Hành động nào sau đây giúp giảm thiểu "dấu vết số" (digital footprint) của bạn trên internet?

  • A. Tăng cường hoạt động trên mạng xã hội để kết nối với nhiều người.
  • B. Cẩn trọng khi chia sẻ thông tin cá nhân và thường xuyên kiểm tra, xóa dữ liệu trực tuyến.
  • C. Sử dụng nhiều tài khoản trực tuyến khác nhau để tăng tính ẩn danh.
  • D. Tham gia vào nhiều diễn đàn và nhóm trực tuyến để mở rộng kiến thức.

Câu 18: Điều gì KHÔNG nên làm khi phát hiện máy tính có dấu hiệu bị nhiễm phần mềm độc hại?

  • A. Ngắt kết nối internet của máy tính bị nghi nhiễm.
  • B. Chạy chương trình quét virus và phần mềm độc hại.
  • C. Tiếp tục sử dụng máy tính để truy cập các trang web quan trọng.
  • D. Sao lưu dữ liệu quan trọng sang thiết bị lưu trữ ngoài (nếu có thể).

Câu 19: VPN (Mạng riêng ảo) hoạt động như thế nào để tăng cường tính bảo mật và riêng tư khi truy cập internet?

  • A. VPN tăng tốc độ kết nối internet bằng cách nén dữ liệu.
  • B. VPN chặn hoàn toàn quảng cáo trực tuyến khi duyệt web.
  • C. VPN thay đổi địa chỉ IP của thiết bị thành địa chỉ IP của nhà cung cấp dịch vụ internet.
  • D. VPN mã hóa lưu lượng truy cập internet và che giấu địa chỉ IP thực của người dùng.

Câu 20: Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an toàn thông tin?

  • A. Cập nhật phần mềm giúp giao diện người dùng trở nên đẹp mắt hơn.
  • B. Các bản cập nhật thường vá các lỗ hổng bảo mật được phát hiện.
  • C. Cập nhật phần mềm giúp tăng dung lượng lưu trữ của thiết bị.
  • D. Cập nhật phần mềm giúp giảm mức tiêu thụ pin của thiết bị.

Câu 21: Trong bối cảnh mạng xã hội phát triển, điều gì quan trọng nhất cần ghi nhớ khi chia sẻ thông tin về người khác?

  • A. Số lượng "like" và bình luận mà bài viết có thể nhận được.
  • B. Mức độ nổi tiếng của người được nhắc đến trong thông tin.
  • C. Tôn trọng quyền riêng tư và xin phép trước khi chia sẻ thông tin cá nhân của họ.
  • D. Chia sẻ thông tin một cách nhanh chóng để cập nhật tin tức cho mọi người.

Câu 22: "Tấn công từ chối dịch vụ" (Denial of Service - DoS) nhắm vào mục tiêu chính nào của hệ thống mạng?

  • A. Đánh cắp dữ liệu mật và thông tin nhạy cảm.
  • B. Làm gián đoạn hoặc tê liệt khả năng cung cấp dịch vụ của hệ thống.
  • C. Lây lan phần mềm độc hại vào hệ thống máy tính.
  • D. Thay đổi giao diện và nội dung của trang web.

Câu 23: Khi sử dụng các thiết bị IoT (Internet of Things) trong gia đình (như camera an ninh, loa thông minh), bạn cần lưu ý điều gì về mặt an toàn?

  • A. Đặt mật khẩu mặc định cho các thiết bị để dễ nhớ.
  • B. Không cần cập nhật phần mềm cho thiết bị IoT vì chúng ít bị tấn công.
  • C. Kết nối tất cả các thiết bị IoT vào cùng một mạng Wi-Fi công cộng.
  • D. Thay đổi mật khẩu mặc định và cập nhật phần mềm thường xuyên cho các thiết bị IoT.

Câu 24: Điều gì KHÔNG phải là một biện pháp phòng tránh phần mềm độc hại?

  • A. Cài đặt phần mềm diệt virus và tường lửa.
  • B. Cẩn trọng khi mở email và tệp đính kèm từ người lạ.
  • C. Tắt hoàn toàn chức năng bảo mật của hệ điều hành để tăng tốc máy tính.
  • D. Thường xuyên quét virus và cập nhật phần mềm bảo mật.

Câu 25: "An ninh mạng" (Cybersecurity) bao gồm những lĩnh vực bảo vệ nào?

  • A. Bảo vệ phần cứng, phần mềm, dữ liệu và hệ thống mạng khỏi các mối đe dọa.
  • B. Bảo vệ môi trường làm việc của nhân viên văn phòng.
  • C. Bảo vệ thông tin liên lạc qua điện thoại di động truyền thống.
  • D. Bảo vệ các tòa nhà và cơ sở hạ tầng vật lý.

Câu 26: Giả sử bạn vô tình truy cập vào một trang web có nội dung không phù hợp hoặc độc hại. Bạn nên làm gì?

  • A. Tiếp tục khám phá trang web để tìm hiểu thêm về nội dung.
  • B. Ngay lập tức đóng trang web và không truy cập lại.
  • C. Sao chép liên kết trang web và chia sẻ với bạn bè để cảnh báo.
  • D. Bình luận và bày tỏ thái độ phản đối nội dung trên trang web.

Câu 27: "Luật An ninh mạng" được ban hành nhằm mục đích chính nào?

  • A. Tăng cường tốc độ truy cập internet cho người dân.
  • B. Khuyến khích phát triển các ứng dụng mạng xã hội mới.
  • C. Bảo vệ chủ quyền, lợi ích quốc gia, an ninh và trật tự an toàn xã hội trên không gian mạng.
  • D. Thúc đẩy thương mại điện tử và thanh toán trực tuyến.

Câu 28: "Chứng thực hai yếu tố" (Two-Factor Authentication - 2FA) giúp tăng cường bảo mật tài khoản trực tuyến bằng cách nào?

  • A. 2FA mã hóa toàn bộ dữ liệu tài khoản người dùng.
  • B. 2FA tự động tạo mật khẩu mạnh cho người dùng.
  • C. 2FA ẩn địa chỉ IP của người dùng khi đăng nhập.
  • D. 2FA yêu cầu xác minh danh tính bằng hai bước, thường là mật khẩu và mã xác thực từ thiết bị khác.

Câu 29: Khi lựa chọn phần mềm diệt virus, yếu tố nào sau đây KHÔNG nên là ưu tiên hàng đầu?

  • A. Khả năng phát hiện và loại bỏ nhiều loại virus, phần mềm độc hại.
  • B. Tần suất cập nhật cơ sở dữ liệu virus thường xuyên.
  • C. Giao diện phần mềm đẹp mắt và nhiều hiệu ứng đồ họa.
  • D. Mức độ ảnh hưởng đến hiệu suất hoạt động của máy tính.

Câu 30: Trong trường hợp phát hiện hành vi vi phạm pháp luật trên không gian mạng, bạn nên báo cáo với cơ quan chức năng nào?

  • A. Cơ quan công an hoặc các đơn vị chuyên trách về an ninh mạng.
  • B. Ủy ban nhân dân phường/xã nơi cư trú.
  • C. Tòa án nhân dân cấp quận/huyện.
  • D. Bộ Giáo dục và Đào tạo.

1 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 1: Hành động nào sau đây thể hiện việc bảo vệ thông tin cá nhân trên mạng một cách chủ động và hiệu quả nhất?

2 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 2: Tình huống nào sau đây tiềm ẩn nguy cơ lây nhiễm phần mềm độc hại cao nhất?

3 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 3: Giả sử bạn nhận được một email thông báo trúng thưởng một khoản tiền lớn và yêu cầu cung cấp thông tin tài khoản ngân hàng để nhận giải. Bạn nên xử lý tình huống này như thế nào?

4 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 4: Phát biểu nào sau đây mô tả đúng nhất về hành vi 'bắt nạt trực tuyến' (cyberbullying)?

5 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 5: Loại phần mềm độc hại nào có khả năng tự nhân bản và lây lan qua mạng máy tính mà không cần sự can thiệp của người dùng?

6 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 6: Biện pháp kỹ thuật nào sau đây giúp bảo vệ mạng gia đình hoặc mạng văn phòng nhỏ khỏi các truy cập trái phép từ bên ngoài?

7 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 7: Tại sao việc sử dụng mạng Wi-Fi công cộng lại tiềm ẩn nhiều rủi ro về an toàn thông tin cá nhân?

8 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 8: Hành động nào sau đây có thể giúp bạn tạo ra một mật khẩu mạnh và an toàn?

9 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 9: 'Kỹ năng số' bao gồm những năng lực nào liên quan đến an toàn trên không gian mạng?

10 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 10: Điều gì KHÔNG phải là mục tiêu chính của phần mềm độc hại?

11 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 11: Để kiểm tra một trang web có an toàn hay không, bạn nên chú ý đến yếu tố nào đầu tiên trên trình duyệt web?

12 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 12: Hành vi nào sau đây được xem là vi phạm quyền riêng tư trên không gian mạng?

13 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 13: Trong tình huống bị bắt nạt trực tuyến, bước đầu tiên bạn nên làm gì để bảo vệ bản thân?

14 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 14: 'Phishing' là hình thức tấn công mạng như thế nào?

15 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 15: Để đảm bảo an toàn khi giao dịch trực tuyến (mua sắm, thanh toán hóa đơn,...), bạn nên ưu tiên lựa chọn phương thức thanh toán nào?

16 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 16: 'Quyền riêng tư' trên không gian mạng bao gồm những khía cạnh nào?

17 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 17: Hành động nào sau đây giúp giảm thiểu 'dấu vết số' (digital footprint) của bạn trên internet?

18 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 18: Điều gì KHÔNG nên làm khi phát hiện máy tính có dấu hiệu bị nhiễm phần mềm độc hại?

19 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 19: VPN (Mạng riêng ảo) hoạt động như thế nào để tăng cường tính bảo mật và riêng tư khi truy cập internet?

20 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 20: Tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại quan trọng đối với an toàn thông tin?

21 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 21: Trong bối cảnh mạng xã hội phát triển, điều gì quan trọng nhất cần ghi nhớ khi chia sẻ thông tin về người khác?

22 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 22: 'Tấn công từ chối dịch vụ' (Denial of Service - DoS) nhắm vào mục tiêu chính nào của hệ thống mạng?

23 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 23: Khi sử dụng các thiết bị IoT (Internet of Things) trong gia đình (như camera an ninh, loa thông minh), bạn cần lưu ý điều gì về mặt an toàn?

24 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 24: Điều gì KHÔNG phải là một biện pháp phòng tránh phần mềm độc hại?

25 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 25: 'An ninh mạng' (Cybersecurity) bao gồm những lĩnh vực bảo vệ nào?

26 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 26: Giả sử bạn vô tình truy cập vào một trang web có nội dung không phù hợp hoặc độc hại. Bạn nên làm gì?

27 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 27: 'Luật An ninh mạng' được ban hành nhằm mục đích chính nào?

28 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 28: 'Chứng thực hai yếu tố' (Two-Factor Authentication - 2FA) giúp tăng cường bảo mật tài khoản trực tuyến bằng cách nào?

29 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 29: Khi lựa chọn phần mềm diệt virus, yếu tố nào sau đây KHÔNG nên là ưu tiên hàng đầu?

30 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 9

Câu 30: Trong trường hợp phát hiện hành vi vi phạm pháp luật trên không gian mạng, bạn nên báo cáo với cơ quan chức năng nào?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 10

Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng - Đề 10 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Hành động nào sau đây thể hiện nguy cơ lớn nhất đối với an toàn thông tin cá nhân khi sử dụng mạng xã hội?

  • A. Sử dụng mật khẩu mạnh và khác nhau cho các tài khoản.
  • B. Kiểm tra cài đặt quyền riêng tư và giới hạn người xem thông tin cá nhân.
  • C. Cẩn trọng khi nhấp vào các liên kết lạ từ người không quen.
  • D. Công khai số điện thoại và địa chỉ nhà trên trang cá nhân để tiện liên lạc.

Câu 2: Bạn nhận được một email thông báo trúng thưởng một khoản tiền lớn và yêu cầu cung cấp thông tin tài khoản ngân hàng để nhận giải. Đây là dấu hiệu của hình thức tấn công mạng nào?

  • A. Tấn công từ chối dịch vụ (DoS)
  • B. Lừa đảo trực tuyến (Phishing)
  • C. Phát tán phần mềm độc hại (Malware distribution)
  • D. Tấn công SQL Injection

Câu 3: Trong các biện pháp sau, biện pháp nào giúp bảo vệ máy tính khỏi phần mềm độc hại một cách chủ động và hiệu quả nhất?

  • A. Cài đặt và thường xuyên cập nhật phần mềm diệt virus.
  • B. Chỉ truy cập các trang web quen thuộc và tin cậy.
  • C. Không mở các tập tin đính kèm từ người lạ.
  • D. Tắt tường lửa (firewall) để tăng tốc độ kết nối mạng.

Câu 4: Giả sử bạn vô tình tải về một phần mềm giả mạo và nghi ngờ nó chứa mã độc. Hành động đầu tiên bạn nên thực hiện là gì?

  • A. Tiếp tục sử dụng phần mềm để kiểm tra các tính năng.
  • B. Gỡ cài đặt phần mềm ngay lập tức.
  • C. Ngắt kết nối máy tính khỏi mạng (Internet/LAN).
  • D. Khởi động lại máy tính và chạy chế độ Safe Mode.

Câu 5: Hình thức tấn công mạng nào thường sử dụng email hoặc tin nhắn giả mạo để dụ dỗ người dùng tiết lộ thông tin cá nhân, mật khẩu hoặc thông tin tài chính?

  • A. Tấn công DDoS (từ chối dịch vụ phân tán)
  • B. Tấn công Phishing (lừa đảo)
  • C. Tấn công Ransomware (mã độc tống tiền)
  • D. Tấn công Man-in-the-Middle (người trung gian)

Câu 6: Khi sử dụng Wi-Fi công cộng, nguy cơ an ninh mạng nào là lớn nhất?

  • A. Tốc độ kết nối chậm.
  • B. Quảng cáo xuất hiện nhiều.
  • C. Dữ liệu truyền qua mạng có thể bị đánh cắp hoặc theo dõi.
  • D. Thiết bị dễ bị nhiễm virus hơn.

Câu 7: Loại phần mềm độc hại nào có khả năng tự nhân bản và lây lan qua mạng máy tính mà không cần sự can thiệp của người dùng?

  • A. Trojan Horse
  • B. Spyware
  • C. Ransomware
  • D. Worm (Sâu máy tính)

Câu 8: Mục đích chính của tấn công từ chối dịch vụ (DoS) là gì?

  • A. Đánh cắp thông tin dữ liệu quan trọng.
  • B. Làm gián đoạn hoặc tê liệt hoạt động của hệ thống hoặc dịch vụ.
  • C. Cài đặt phần mềm độc hại vào hệ thống.
  • D. Thay đổi giao diện trang web.

Câu 9: Khi phát hiện mình là nạn nhân của bắt nạt trực tuyến, hành động nào sau đây là phù hợp nhất để bảo vệ bản thân?

  • A. Trả đũa lại kẻ bắt nạt bằng những lời lẽ tương tự.
  • B. Im lặng chịu đựng và cố gắng bỏ qua.
  • C. Chia sẻ với người thân, thầy cô và lưu giữ bằng chứng về hành vi bắt nạt.
  • D. Xóa tài khoản mạng xã hội và tránh sử dụng internet.

Câu 10: Phương pháp nào sau đây giúp tạo mật khẩu mạnh và an toàn nhất?

  • A. Sử dụng tên đăng nhập hoặc ngày sinh nhật làm mật khẩu.
  • B. Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt, độ dài tối thiểu 8 ký tự.
  • C. Sử dụng cùng một mật khẩu cho tất cả các tài khoản trực tuyến.
  • D. Ghi mật khẩu ra giấy và để ở nơi dễ thấy.

Câu 11: Tường lửa (firewall) hoạt động như một lớp bảo vệ giữa mạng máy tính của bạn và Internet bằng cách nào?

  • A. Tăng tốc độ kết nối Internet.
  • B. Diệt virus và phần mềm độc hại.
  • C. Mã hóa dữ liệu truyền trên mạng.
  • D. Kiểm soát và lọc lưu lượng mạng ra vào, ngăn chặn truy cập trái phép.

Câu 12: Điều gì KHÔNG phải là một dấu hiệu cảnh báo cho thấy máy tính có thể đã bị nhiễm phần mềm độc hại?

  • A. Tốc độ tải file từ Internet nhanh hơn bình thường.
  • B. Máy tính hoạt động chậm chạp và thường xuyên bị treo.
  • C. Xuất hiện các quảng cáo lạ hoặc cửa sổ pop-up liên tục.
  • D. Phần mềm diệt virus thông báo phát hiện mối đe dọa.

Câu 13: Khi truy cập một trang web lạ, trình duyệt web thường hiển thị biểu tượng ổ khóa bên cạnh địa chỉ trang web. Biểu tượng này có ý nghĩa gì?

  • A. Trang web này đã được kiểm duyệt và an toàn tuyệt đối.
  • B. Kết nối đến trang web được mã hóa và bảo mật (HTTPS).
  • C. Trang web này sử dụng cookie để theo dõi người dùng.
  • D. Trang web này có thể chứa phần mềm độc hại.

Câu 14: Trong các hành vi sau, hành vi nào có thể cấu thành hành vi vi phạm pháp luật về an ninh mạng?

  • A. Chia sẻ thông tin cá nhân với bạn bè trên mạng xã hội.
  • B. Sử dụng mật khẩu mạnh cho tài khoản cá nhân.
  • C. Cố ý xâm nhập và phá hoại hệ thống mạng của tổ chức khác.
  • D. Báo cáo các trang web lừa đảo cho cơ quan chức năng.

Câu 15: Biện pháp nào sau đây KHÔNG thuộc về bảo mật thông tin cá nhân trên không gian mạng?

  • A. Cài đặt quyền riêng tư cho tài khoản mạng xã hội.
  • B. Hạn chế chia sẻ thông tin cá nhân trên mạng.
  • C. Thường xuyên kiểm tra và cập nhật cài đặt bảo mật.
  • D. Sử dụng mạng xã hội hàng ngày để kết nối với bạn bè.

Câu 16: Loại tấn công mạng nào mà kẻ tấn công bí mật theo dõi và thu thập dữ liệu khi người dùng giao tiếp trực tuyến, ví dụ như khi truy cập website ngân hàng?

  • A. Tấn công Brute-force
  • B. Tấn công SQL Injection
  • C. Tấn công Man-in-the-Middle (MITM)
  • D. Tấn công XSS (Cross-Site Scripting)

Câu 17: Giả sử bạn nhận được một email từ ngân hàng yêu cầu xác nhận thông tin tài khoản bằng cách nhấp vào một liên kết và đăng nhập. Bạn nên làm gì?

  • A. Nhấp vào liên kết và làm theo hướng dẫn để xác nhận thông tin.
  • B. Không nhấp vào liên kết, tự truy cập trang web chính thức của ngân hàng và kiểm tra thông tin.
  • C. Chuyển tiếp email cho bạn bè để hỏi ý kiến.
  • D. Xóa email và bỏ qua thông báo.

Câu 18: Phần mềm gián điệp (spyware) có thể gây hại cho người dùng bằng cách nào?

  • A. Làm chậm tốc độ máy tính.
  • B. Hiển thị quảng cáo không mong muốn.
  • C. Gây lỗi hệ thống.
  • D. Thu thập thông tin cá nhân và gửi về cho kẻ tấn công.

Câu 19: Khi lựa chọn phần mềm diệt virus, yếu tố nào sau đây là quan trọng nhất cần xem xét?

  • A. Khả năng phát hiện virus và phần mềm độc hại mới nhất, cập nhật thường xuyên.
  • B. Giá thành rẻ và giao diện đẹp mắt.
  • C. Dung lượng cài đặt nhỏ gọn, ít tốn tài nguyên máy tính.
  • D. Được nhiều người dùng đánh giá cao trên mạng xã hội.

Câu 20: Trong tình huống nào sau đây, việc sử dụng VPN (mạng riêng ảo) là hữu ích nhất để bảo vệ an toàn thông tin?

  • A. Khi chơi game trực tuyến để giảm độ trễ.
  • B. Khi tải các tập tin lớn để tăng tốc độ download.
  • C. Khi sử dụng Wi-Fi công cộng ở quán cà phê hoặc sân bay.
  • D. Khi xem phim trực tuyến để tránh quảng cáo.

Câu 21: Bạn nên làm gì nếu nghi ngờ tài khoản mạng xã hội của mình bị xâm nhập trái phép?

  • A. Tiếp tục sử dụng tài khoản như bình thường và theo dõi.
  • B. Thay đổi mật khẩu ngay lập tức và báo cáo sự việc cho nhà cung cấp dịch vụ.
  • C. Xóa tài khoản mạng xã hội để tránh rủi ro.
  • D. Chờ đợi xem có điều gì bất thường xảy ra hay không.

Câu 22: Ransomware (mã độc tống tiền) hoạt động bằng cách nào?

  • A. Xóa toàn bộ dữ liệu trên máy tính.
  • B. Làm chậm hiệu năng máy tính.
  • C. Mã hóa dữ liệu và yêu cầu tiền chuộc để khôi phục.
  • D. Đánh cắp thông tin cá nhân và gửi cho kẻ tấn công.

Câu 23: Để bảo vệ trẻ em trên không gian mạng, biện pháp nào sau đây là quan trọng nhất từ phía gia đình?

  • A. Giáo dục và trò chuyện với trẻ về các nguy cơ và cách ứng xử an toàn trên mạng.
  • B. Cấm trẻ em sử dụng hoàn toàn các thiết bị điện tử và Internet.
  • C. Lắp đặt camera giám sát mọi hoạt động trực tuyến của trẻ.
  • D. Chỉ cho phép trẻ sử dụng Internet dưới sự giám sát trực tiếp 24/7.

Câu 24: Điều gì KHÔNG nên làm khi gặp phải tin nhắn hoặc nội dung gây khó chịu, xúc phạm trên mạng?

  • A. Báo cáo nội dung đó cho nhà cung cấp dịch vụ.
  • B. Chặn người gửi nội dung đó.
  • C. Lưu lại bằng chứng về nội dung đó.
  • D. Trả lời và tranh cãi gay gắt với người gửi.

Câu 25: Công cụ tìm kiếm (như Google, Bing) có thể thu thập thông tin gì về người dùng?

  • A. Chỉ thu thập thông tin về từ khóa tìm kiếm.
  • B. Không thu thập bất kỳ thông tin cá nhân nào của người dùng.
  • C. Thu thập lịch sử tìm kiếm, vị trí địa lý, địa chỉ IP, loại thiết bị, v.v.
  • D. Chỉ thu thập thông tin khi người dùng đăng nhập tài khoản.

Câu 26: Khi mua sắm trực tuyến, làm thế nào để nhận biết một trang web thanh toán có an toàn hay không?

  • A. Giao diện trang web đẹp và chuyên nghiệp.
  • B. Địa chỉ trang web bắt đầu bằng "https://" và có biểu tượng ổ khóa.
  • C. Trang web có nhiều quảng cáo và khuyến mãi hấp dẫn.
  • D. Được bạn bè giới thiệu là trang web uy tín.

Câu 27: Trong ngữ cảnh an toàn mạng, "kỹ thuật xã hội" (social engineering) dùng để chỉ điều gì?

  • A. Các biện pháp kỹ thuật phức tạp để xâm nhập hệ thống mạng.
  • B. Việc sử dụng mạng xã hội để quảng bá sản phẩm.
  • C. Các quy tắc ứng xử văn minh trên mạng xã hội.
  • D. Các phương pháp lợi dụng lòng tin và sự thiếu hiểu biết của con người để lừa đảo.

Câu 28: Biện pháp nào sau đây giúp bảo vệ dữ liệu cá nhân trên thiết bị di động (điện thoại, máy tính bảng) khi bị mất hoặc đánh cắp?

  • A. Tắt kết nối Wi-Fi và Bluetooth khi không sử dụng.
  • B. Sử dụng ốp lưng và dán màn hình chống xước.
  • C. Kích hoạt tính năng mã hóa thiết bị và đặt mật khẩu khóa màn hình.
  • D. Thường xuyên sao lưu dữ liệu lên đám mây.

Câu 29: Điều gì là quan trọng nhất để duy trì an toàn thông tin khi làm việc trực tuyến từ xa?

  • A. Sử dụng kết nối mạng riêng ảo (VPN) và tuân thủ các quy tắc bảo mật của tổ chức.
  • B. Làm việc ở nơi yên tĩnh và không bị làm phiền.
  • C. Sử dụng tai nghe chống ồn để tập trung làm việc.
  • D. Thường xuyên nghỉ giải lao để tránh căng thẳng.

Câu 30: Pháp luật Việt Nam có quy định về việc bảo vệ an ninh mạng và xử lý các hành vi vi phạm trên không gian mạng không?

  • A. Có, Luật An ninh mạng và các văn bản pháp luật liên quan quy định về vấn đề này.
  • B. Không, pháp luật Việt Nam chưa có quy định về an ninh mạng.
  • C. Chỉ có quy định về bảo vệ thông tin cá nhân, không có quy định về an ninh mạng.
  • D. Quy định về an ninh mạng chỉ áp dụng cho các tổ chức, doanh nghiệp, không áp dụng cho cá nhân.

1 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 1: Hành động nào sau đây thể hiện nguy cơ lớn nhất đối với an toàn thông tin cá nhân khi sử dụng mạng xã hội?

2 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 2: Bạn nhận được một email thông báo trúng thưởng một khoản tiền lớn và yêu cầu cung cấp thông tin tài khoản ngân hàng để nhận giải. Đây là dấu hiệu của hình thức tấn công mạng nào?

3 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 3: Trong các biện pháp sau, biện pháp nào giúp bảo vệ máy tính khỏi phần mềm độc hại một cách chủ động và hiệu quả nhất?

4 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 4: Giả sử bạn vô tình tải về một phần mềm giả mạo và nghi ngờ nó chứa mã độc. Hành động đầu tiên bạn nên thực hiện là gì?

5 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 5: Hình thức tấn công mạng nào thường sử dụng email hoặc tin nhắn giả mạo để dụ dỗ người dùng tiết lộ thông tin cá nhân, mật khẩu hoặc thông tin tài chính?

6 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 6: Khi sử dụng Wi-Fi công cộng, nguy cơ an ninh mạng nào là lớn nhất?

7 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 7: Loại phần mềm độc hại nào có khả năng tự nhân bản và lây lan qua mạng máy tính mà không cần sự can thiệp của người dùng?

8 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 8: Mục đích chính của tấn công từ chối dịch vụ (DoS) là gì?

9 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 9: Khi phát hiện mình là nạn nhân của bắt nạt trực tuyến, hành động nào sau đây là phù hợp nhất để bảo vệ bản thân?

10 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 10: Phương pháp nào sau đây giúp tạo mật khẩu mạnh và an toàn nhất?

11 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 11: Tường lửa (firewall) hoạt động như một lớp bảo vệ giữa mạng máy tính của bạn và Internet bằng cách nào?

12 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 12: Điều gì KHÔNG phải là một dấu hiệu cảnh báo cho thấy máy tính có thể đã bị nhiễm phần mềm độc hại?

13 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 13: Khi truy cập một trang web lạ, trình duyệt web thường hiển thị biểu tượng ổ khóa bên cạnh địa chỉ trang web. Biểu tượng này có ý nghĩa gì?

14 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 14: Trong các hành vi sau, hành vi nào có thể cấu thành hành vi vi phạm pháp luật về an ninh mạng?

15 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 15: Biện pháp nào sau đây KHÔNG thuộc về bảo mật thông tin cá nhân trên không gian mạng?

16 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 16: Loại tấn công mạng nào mà kẻ tấn công bí mật theo dõi và thu thập dữ liệu khi người dùng giao tiếp trực tuyến, ví dụ như khi truy cập website ngân hàng?

17 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 17: Giả sử bạn nhận được một email từ ngân hàng yêu cầu xác nhận thông tin tài khoản bằng cách nhấp vào một liên kết và đăng nhập. Bạn nên làm gì?

18 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 18: Phần mềm gián điệp (spyware) có thể gây hại cho người dùng bằng cách nào?

19 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 19: Khi lựa chọn phần mềm diệt virus, yếu tố nào sau đây là quan trọng nhất cần xem xét?

20 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 20: Trong tình huống nào sau đây, việc sử dụng VPN (mạng riêng ảo) là hữu ích nhất để bảo vệ an toàn thông tin?

21 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 21: Bạn nên làm gì nếu nghi ngờ tài khoản mạng xã hội của mình bị xâm nhập trái phép?

22 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 22: Ransomware (mã độc tống tiền) hoạt động bằng cách nào?

23 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 23: Để bảo vệ trẻ em trên không gian mạng, biện pháp nào sau đây là quan trọng nhất từ phía gia đình?

24 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 24: Điều gì KHÔNG nên làm khi gặp phải tin nhắn hoặc nội dung gây khó chịu, xúc phạm trên mạng?

25 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 25: Công cụ tìm kiếm (như Google, Bing) có thể thu thập thông tin gì về người dùng?

26 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 26: Khi mua sắm trực tuyến, làm thế nào để nhận biết một trang web thanh toán có an toàn hay không?

27 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 27: Trong ngữ cảnh an toàn mạng, 'kỹ thuật xã hội' (social engineering) dùng để chỉ điều gì?

28 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 28: Biện pháp nào sau đây giúp bảo vệ dữ liệu cá nhân trên thiết bị di động (điện thoại, máy tính bảng) khi bị mất hoặc đánh cắp?

29 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 29: Điều gì là quan trọng nhất để duy trì an toàn thông tin khi làm việc trực tuyến từ xa?

30 / 30

Category: Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9: An toàn trong không gian mạng

Tags: Bộ đề 10

Câu 30: Pháp luật Việt Nam có quy định về việc bảo vệ an ninh mạng và xử lý các hành vi vi phạm trên không gian mạng không?

Xem kết quả