📋
CISSP Quick Reference

CISSP Acronyms / Từ điển Viết tắt CISSP

200+ acronyms across all 8 domains with Vietnamese explanations

💡 Dùng Ctrl+F để tìm nhanh / Use Ctrl+F to search quickly
Filter by Domain:
Exam Importance: ⭐ Low ⭐⭐ Medium ⭐⭐⭐ Critical — appears frequently on exam D1 D1=Risk D2 D2=Asset D3 D3=Arch D4 D4=Net D5 D5=IAM D6 D6=Assess D7 D7=Ops D8 D8=Dev

Alphabetical Acronym Reference

Sorted A–Z · All CISSP domains · Bilingual English/Vietnamese

Acronym Full Name Tiếng Việt (Vietnamese Explanation) Domain Importance
AAAAuthentication, Authorization, AccountingBa trụ cột kiểm soát truy cập: xác thực danh tính, cấp quyền truy cập, và ghi lại nhật ký hoạt động.D5⭐⭐⭐
ABACAttribute-Based Access ControlMô hình kiểm soát truy cập dựa trên thuộc tính của người dùng, tài nguyên và môi trường — linh hoạt hơn RBAC.D5⭐⭐⭐
ACLAccess Control ListDanh sách quy tắc xác định ai được phép truy cập tài nguyên nào và với quyền gì (đọc, ghi, thực thi).D5⭐⭐
AESAdvanced Encryption StandardThuật toán mã hóa đối xứng chuẩn toàn cầu với độ dài khóa 128/192/256-bit — nền tảng của bảo mật hiện đại.D3⭐⭐⭐
AHAuthentication Header (IPSec)Giao thức IPSec cung cấp xác thực và toàn vẹn dữ liệu nhưng KHÔNG mã hóa nội dung gói tin.D4⭐⭐
ALEAnnualized Loss ExpectancyTổn thất tài chính kỳ vọng mỗi năm = SLE × ARO; công thức trung tâm của phân tích rủi ro định lượng CISSP.D1⭐⭐⭐
APTAdvanced Persistent ThreatMối đe dọa tinh vi, có tổ chức (thường là nhà nước bảo trợ) xâm nhập mạng dài hạn để đánh cắp dữ liệu.D7⭐⭐
ARPAddress Resolution ProtocolGiao thức dịch địa chỉ IP sang MAC; dễ bị tấn công ARP Spoofing/Poisoning trong mạng nội bộ.D4⭐⭐
AROAnnualized Rate of OccurrenceTần suất ước tính một sự cố xảy ra trong một năm; kết hợp với SLE để tính ALE.D1⭐⭐⭐
ATAMArchitecture Tradeoff Analysis MethodPhương pháp đánh giá kiến trúc phần mềm để xác định đánh đổi giữa các thuộc tính chất lượng như bảo mật và hiệu suất.D3
AUPAcceptable Use PolicyChính sách quy định cách người dùng được phép sử dụng tài sản CNTT của tổ chức một cách hợp lệ.D1⭐⭐
AVAsset ValueGiá trị tài sản — đầu vào để tính SLE và cuối cùng là ALE trong phân tích rủi ro định lượng.D1⭐⭐
BCPBusiness Continuity PlanKế hoạch tổng thể đảm bảo hoạt động kinh doanh tiếp tục trong và sau thảm họa; là kế hoạch cha của DRP.D1⭐⭐⭐
BIABusiness Impact AnalysisPhân tích xác định tác động của sự gián đoạn lên từng chức năng kinh doanh; cơ sở để thiết lập RTO và RPO.D1⭐⭐⭐
BFLABroken Function Level AuthorizationLỗ hổng API khi người dùng thấp quyền gọi được các API chức năng dành cho admin — top lỗi OWASP API.D8⭐⭐
BOLABroken Object Level AuthorizationLỗ hổng API phổ biến nhất: người dùng A truy cập dữ liệu của người dùng B bằng cách thay ID đối tượng.D8⭐⭐⭐
CACertificate AuthorityTổ chức tin cậy phát hành và quản lý chứng chỉ số X.509 trong hạ tầng PKI.D3⭐⭐⭐
CABChange Advisory BoardHội đồng xem xét và phê duyệt các thay đổi hệ thống để đảm bảo không gây rủi ro không kiểm soát.D7⭐⭐⭐
CACCommon Access CardThẻ thông minh PIV của chính phủ Mỹ dùng để xác thực đa yếu tố cả vật lý lẫn kỹ thuật số.D5
CATComputerized Adaptive TestingĐịnh dạng thi CISSP 2024+: câu hỏi thích nghi theo năng lực người thi (125–175 câu); không có điểm cố định.All⭐⭐⭐
CCMCounter with CBC-MAC (AES mode)Chế độ AES kết hợp mã hóa (CTR) và xác thực (CBC-MAC); dùng trong Wi-Fi WPA2/CCMP.D4⭐⭐
CERCrossover Error RateĐiểm giao FAR=FRR trong sinh trắc học — tiêu chuẩn so sánh độ chính xác giữa các hệ thống xác thực.D5⭐⭐⭐
CERTComputer Emergency Response TeamĐội phản ứng khẩn cấp máy tính; xử lý và phối hợp ứng phó sự cố an ninh mạng ở cấp độ tổ chức/quốc gia.D7⭐⭐
CFAAComputer Fraud and Abuse ActLuật liên bang Mỹ cấm truy cập trái phép vào máy tính và mạng; cơ sở pháp lý cho nhiều vụ truy tố tội phạm mạng.D1⭐⭐
CIAConfidentiality, Integrity, Availability (Triad)Tam giác bảo mật cốt lõi của CISSP: Bảo mật (ngăn lộ thông tin), Toàn vẹn (ngăn sửa đổi), Sẵn sàng (đảm bảo truy cập).D1⭐⭐⭐
CIConfiguration ItemBất kỳ thành phần nào được quản lý trong CMDB — phần cứng, phần mềm, tài liệu — theo quy trình ITIL.D7
CIRTComputer Incident Response TeamĐội nội bộ chuyên xử lý sự cố bảo mật; tương tự CSIRT nhưng thường dùng trong phạm vi công ty.D7⭐⭐
CISOChief Information Security OfficerGiám đốc An toàn Thông tin — chịu trách nhiệm chiến lược bảo mật tổng thể và báo cáo với Ban giám đốc.D1⭐⭐
CKLSTIG Checklist (formerly)Danh sách kiểm tra cấu hình bảo mật theo DISA STIG; thường dùng trong môi trường chính phủ Mỹ.D7
CMDBConfiguration Management DatabaseCơ sở dữ liệu lưu trữ tất cả CI và mối quan hệ giữa chúng; nền tảng cho quản lý thay đổi và sự cố.D7⭐⭐
CRLCertificate Revocation ListDanh sách chứng chỉ số đã bị thu hồi trước hạn do CA phát hành; có thể cũ hơn OCSP.D3⭐⭐⭐
CSIRTComputer Security Incident Response TeamĐội chuyên trách phản ứng sự cố an toàn thông tin; có thể hoạt động nội bộ hoặc theo thuê ngoài.D7⭐⭐
CSPCloud Service ProviderNhà cung cấp dịch vụ đám mây (AWS, Azure, GCP); trách nhiệm bảo mật được chia sẻ theo mô hình Shared Responsibility.D3⭐⭐
CSPMCloud Security Posture ManagementCông cụ tự động kiểm tra cấu hình đám mây để phát hiện sai lệch bảo mật (S3 bucket công khai, IAM quá rộng…).D3⭐⭐
CTRCounter Mode (AES cipher mode)Chế độ mã hóa AES dùng bộ đếm để tạo keystream; cho phép xử lý song song và không cần padding.D3⭐⭐
CVECommon Vulnerabilities and ExposuresHệ thống định danh chuẩn cho các lỗ hổng bảo mật đã biết (VD: CVE-2021-44228 là Log4Shell).D6⭐⭐⭐
CVSSCommon Vulnerability Scoring SystemHệ thống chấm điểm 0-10 cho mức độ nghiêm trọng của lỗ hổng; giúp ưu tiên vá lỗi trong quản lý lỗ hổng.D6⭐⭐⭐
CWPPCloud Workload Protection PlatformNền tảng bảo vệ workload đám mây (VM, container, serverless) khỏi các mối đe dọa runtime.D3⭐⭐
DACDiscretionary Access ControlMô hình kiểm soát truy cập tùy quyết: chủ sở hữu tài nguyên tự quyết định ai được truy cập (VD: file permissions Unix).D5⭐⭐⭐
DAIDynamic ARP InspectionTính năng switch ngăn ARP Spoofing bằng cách kiểm tra bảng DHCP Snooping trước khi chấp nhận ARP reply.D4⭐⭐
DASTDynamic Application Security TestingKiểm thử bảo mật ứng dụng đang chạy từ bên ngoài (black-box); mô phỏng hacker tấn công ứng dụng thực tế.D6⭐⭐⭐
DDoSDistributed Denial of ServiceTấn công làm ngập hệ thống bằng lưu lượng từ nhiều nguồn phân tán; nhắm vào thuộc tính Availability của CIA.D4⭐⭐⭐
DEPData Execution PreventionCơ chế phần cứng/phần mềm ngăn thực thi code trong vùng nhớ chỉ-dữ-liệu; chống buffer overflow exploit.D3⭐⭐
DKIMDomainKeys Identified MailCơ chế email ký số nội dung thư bằng private key của domain; người nhận xác minh bằng public key DNS.D4⭐⭐⭐
DLPData Loss PreventionGiải pháp phát hiện và ngăn chặn dữ liệu nhạy cảm bị rò rỉ qua email, USB, upload web hoặc in ấn.D2⭐⭐⭐
DMARCDomain-based Message Authentication, Reporting & ConformanceChính sách email kết hợp SPF và DKIM để xác định hành động khi email fail (none/quarantine/reject).D4⭐⭐⭐
DMZDemilitarized ZoneVùng mạng trung gian giữa Internet và mạng nội bộ; đặt các server công khai (web, email) để cô lập rủi ro.D4⭐⭐⭐
DNSDomain Name SystemHệ thống phân giải tên miền thành địa chỉ IP; mục tiêu của tấn công DNS Poisoning và DNS Hijacking.D4⭐⭐
DNSSECDNS Security ExtensionsBộ mở rộng DNS thêm chữ ký số vào bản ghi DNS để ngăn giả mạo dữ liệu DNS (DNS Spoofing).D4⭐⭐
DoHDNS over HTTPSTruy vấn DNS được mã hóa trong HTTPS (port 443); tăng quyền riêng tư nhưng khó monitor hơn cho SOC.D4⭐⭐
DoSDenial of ServiceTấn công từ một nguồn nhằm làm hệ thống không thể phục vụ người dùng hợp lệ; vi phạm Availability.D4⭐⭐
DoTDNS over TLSTruy vấn DNS được mã hóa bằng TLS (port 853); thay thế DNS thường văn để bảo vệ quyền riêng tư.D4⭐⭐
DPAData Protection Authority / Data Processing AgreementCơ quan bảo vệ dữ liệu (GDPR) hoặc thỏa thuận xử lý dữ liệu giữa controller và processor.D2⭐⭐
DRPDisaster Recovery PlanKế hoạch kỹ thuật để khôi phục hệ thống IT sau thảm họa; là phần con của BCP tập trung vào công nghệ.D7⭐⭐⭐
DTPDynamic Trunking ProtocolGiao thức Cisco tự động thương lượng VLAN trunk; nên tắt để ngăn tấn công VLAN hopping.D4⭐⭐
EALEvaluation Assurance LevelMức độ đảm bảo (EAL1-EAL7) trong Common Criteria đánh giá độ tin cậy của sản phẩm bảo mật.D3⭐⭐
ECCElliptic Curve CryptographyMật mã học đường cong elliptic — khóa ngắn hơn RSA nhưng bảo mật tương đương; lý tưởng cho thiết bị di động.D3⭐⭐⭐
EDREndpoint Detection and ResponseGiải pháp bảo vệ endpoint real-time: phát hiện, điều tra và phản ứng tự động với mối đe dọa trên thiết bị đầu cuối.D7⭐⭐⭐
EFExposure FactorTỷ lệ phần trăm giá trị tài sản bị mất khi sự cố xảy ra; EF × AV = SLE trong tính toán rủi ro.D1⭐⭐⭐
ESPEncapsulating Security Payload (IPSec)Giao thức IPSec cung cấp mã hóa, xác thực và toàn vẹn; phổ biến hơn AH vì bảo vệ toàn diện hơn.D4⭐⭐⭐
EV CertificateExtended Validation CertificateChứng chỉ SSL/TLS với quy trình xác minh danh tính tổ chức nghiêm ngặt nhất; hiển thị tên công ty trong browser.D3⭐⭐
FARFalse Acceptance RateTỷ lệ sinh trắc học chấp nhận nhầm người không hợp lệ — FAR thấp = bảo mật cao hơn nhưng FRR tăng.D5⭐⭐⭐
FIDO2Fast Identity Online 2Chuẩn xác thực không mật khẩu dùng khóa công khai; nền tảng của WebAuthn và passkey hiện đại.D5⭐⭐⭐
FIPSFederal Information Processing StandardsChuẩn xử lý thông tin liên bang Mỹ (NIST); FIPS 140-2/3 đánh giá mô-đun mật mã cho môi trường chính phủ.D3⭐⭐
FRRFalse Rejection RateTỷ lệ sinh trắc học từ chối nhầm người hợp lệ — FRR cao = bất tiện người dùng nhưng FRR thấp tăng FAR.D5⭐⭐⭐
GCMGalois/Counter Mode (AES)Chế độ AES-GCM cung cấp cả mã hóa (CTR) và xác thực (GHASH); dùng trong TLS 1.3 và WPA3.D3⭐⭐
GDPRGeneral Data Protection RegulationQuy định bảo vệ dữ liệu cá nhân của EU; áp dụng cho mọi tổ chức xử lý dữ liệu công dân EU toàn cầu.D2⭐⭐⭐
HIDSHost-based Intrusion Detection SystemHệ thống phát hiện xâm nhập cài trên từng host; phân tích log, file system và system call cục bộ.D7⭐⭐
HMACHash-based Message Authentication CodeMã xác thực thông điệp dùng hàm hash + khóa bí mật; đảm bảo toàn vẹn VÀ xác thực nguồn gốc.D3⭐⭐⭐
HSMHardware Security ModuleThiết bị phần cứng chuyên dụng lưu trữ và xử lý khóa mật mã an toàn; không thể trích xuất khóa ra ngoài.D3⭐⭐⭐
HSTSHTTP Strict Transport SecurityHeader HTTP bắt buộc trình duyệt chỉ kết nối HTTPS; ngăn SSL stripping và downgrade attacks.D4⭐⭐
HVACHeating, Ventilation, Air ConditioningHệ thống điều hòa không khí datacenter; kiểm soát nhiệt độ và độ ẩm là yếu tố bảo mật vật lý quan trọng.D7⭐⭐
IAMIdentity and Access ManagementKhung quản lý danh tính và quyền truy cập: ai là ai, được phép làm gì, và ghi nhận mọi hoạt động.D5⭐⭐⭐
IASTInteractive Application Security TestingKiểm thử bảo mật ứng dụng kết hợp: agent cài trong app phân tích real-time khi chạy test thông thường.D6⭐⭐
IaaSInfrastructure as a ServiceMô hình đám mây cung cấp hạ tầng ảo (VM, storage, network); khách hàng chịu trách nhiệm OS và trên.D3⭐⭐
ICFRInternal Controls over Financial ReportingKiểm soát nội bộ báo cáo tài chính theo SOX; CISO phải đảm bảo hệ thống IT không thể bị thao túng.D1
ICSIndustrial Control SystemHệ thống điều khiển công nghiệp (SCADA, PLC, DCS); bảo mật OT khác với IT — availability ưu tiên nhất.D7⭐⭐
IDSIntrusion Detection SystemHệ thống phát hiện xâm nhập: theo dõi thụ động và cảnh báo — KHÔNG tự động chặn; IPS mới chặn.D4⭐⭐⭐
IKEInternet Key ExchangeGiao thức thương lượng khóa cho IPSec (IKEv2 là phiên bản hiện đại); thiết lập SA (Security Association).D4⭐⭐
IoAIndicators of AttackDấu hiệu hành vi tấn công đang xảy ra (TTPs); chủ động hơn IoC vì phát hiện sớm trước khi có thiệt hại.D7⭐⭐⭐
IoCIndicators of CompromiseBằng chứng kỹ thuật số cho thấy hệ thống đã bị xâm phạm (hash file độc, IP C2, domain…).D7⭐⭐⭐
IPInternet ProtocolGiao thức tầng mạng (Layer 3) định tuyến gói tin; IPv4 (32-bit) và IPv6 (128-bit) là hai phiên bản chính.D4⭐⭐
IPSIntrusion Prevention SystemHệ thống phòng chống xâm nhập: đặt inline trong luồng mạng, tự động chặn lưu lượng độc hại.D4⭐⭐⭐
IPSecInternet Protocol SecurityBộ giao thức bảo mật tầng mạng (L3); mã hóa và xác thực gói IP — nền tảng của VPN site-to-site.D4⭐⭐⭐
IRMInformation Risk ManagementQuy trình quản lý rủi ro thông tin: nhận diện, đánh giá, xử lý và giám sát rủi ro liên quan đến thông tin.D1⭐⭐
JITJust-In-Time AccessCấp quyền truy cập đặc quyền tạm thời theo yêu cầu và tự động thu hồi sau khi hoàn thành nhiệm vụ.D5⭐⭐⭐
JMLJoiners, Movers, LeaversChu kỳ quản lý danh tính nhân viên: cấp quyền khi vào (J), điều chỉnh khi chuyển vị trí (M), thu hồi khi nghỉ (L).D5⭐⭐⭐
JWTJSON Web TokenToken JSON được ký (hoặc mã hóa) dùng để xác thực và truyền claims giữa các dịch vụ trong kiến trúc microservices.D5⭐⭐⭐
KDCKey Distribution CenterThành phần trung tâm của Kerberos phát hành TGT và Service Ticket; cả AS và TGS đều chạy trong KDC.D5⭐⭐⭐
KPIKey Performance IndicatorChỉ số đo lường hiệu quả hoạt động bảo mật; ví dụ: MTTD, MTTR, số lỗ hổng nghiêm trọng chưa vá.D1⭐⭐
LDAPLightweight Directory Access ProtocolGiao thức truy cập dịch vụ thư mục (port 389); thường kết nối ứng dụng với Active Directory để xác thực.D5⭐⭐⭐
LDAPSLDAP over SSL/TLSLDAP được mã hóa TLS (port 636); bắt buộc dùng thay LDAP thường để bảo vệ thông tin xác thực.D5⭐⭐
MACMandatory Access ControlHệ thống kiểm soát truy cập bắt buộc dựa trên nhãn bảo mật (label); hệ thống — không phải chủ sở hữu — ra quyết định.D5⭐⭐⭐
MAC (crypto)Message Authentication CodeGiá trị mật mã đảm bảo toàn vẹn và xác thực nguồn gốc thông điệp; HMAC là triển khai phổ biến nhất.D3⭐⭐⭐
MFAMulti-Factor AuthenticationXác thực đa yếu tố kết hợp ít nhất 2 trong 3 loại: điều bạn biết, điều bạn có, điều bạn là.D5⭐⭐⭐
MITRE ATT&CKAdversarial Tactics, Techniques & Common KnowledgeKhung tri thức mô tả chiến thuật và kỹ thuật tấn công thực tế; dùng để threat hunt và đánh giá phòng thủ.D7⭐⭐⭐
mTLSMutual TLSTLS xác thực hai chiều: cả client và server đều xuất trình chứng chỉ; tiêu chuẩn trong zero-trust và microservices.D4⭐⭐⭐
MTDMaximum Tolerable DowntimeThời gian gián đoạn tối đa một chức năng kinh doanh có thể chịu đựng trước khi gây thiệt hại không thể phục hồi; MTD > RTO.D7⭐⭐⭐
MTTDMean Time to DetectThời gian trung bình từ khi sự cố bắt đầu đến khi được phát hiện; MTTD thấp = phát hiện nhanh hơn.D7⭐⭐⭐
MTTRMean Time to Recover / RepairThời gian trung bình từ khi phát hiện đến khi khôi phục xong; MTTR thấp = phản ứng và phục hồi hiệu quả.D7⭐⭐⭐
NACNetwork Access ControlHệ thống kiểm tra thiết bị trước khi cho vào mạng (patch level, antivirus, certificate); cách ly thiết bị không tuân thủ.D4⭐⭐⭐
NATNetwork Address TranslationDịch địa chỉ IP private sang public; che giấu cấu trúc mạng nội bộ nhưng không phải biện pháp bảo mật thực sự.D4⭐⭐
NDANon-Disclosure AgreementThỏa thuận bảo mật thông tin giữa các bên; kiểm soát pháp lý quan trọng khi chia sẻ thông tin nhạy cảm.D1⭐⭐
NGFWNext-Generation FirewallTường lửa thế hệ mới: lọc L7, phân tích ứng dụng, IPS tích hợp, TLS inspection và user identity awareness.D4⭐⭐⭐
NIDSNetwork-based Intrusion Detection SystemIDS đặt tại điểm chiến lược trong mạng; phân tích lưu lượng mạng thụ động để phát hiện dấu hiệu tấn công.D4⭐⭐
NISTNational Institute of Standards and TechnologyCơ quan tiêu chuẩn Mỹ ban hành các framework bảo mật quan trọng: CSF, RMF, SP 800-53, FIPS.All⭐⭐⭐
OCSPOnline Certificate Status ProtocolGiao thức kiểm tra real-time trạng thái thu hồi của một chứng chỉ số; nhanh hơn và mới hơn CRL.D3⭐⭐⭐
OIDCOpenID ConnectLớp identity xây dựng trên OAuth 2.0; chuẩn xác thực hiện đại cho web/mobile dùng JWT ID Token.D5⭐⭐⭐
OAuthOpen Authorization (OAuth 2.0)Framework ủy quyền (authorization) cho phép ứng dụng thứ ba truy cập tài nguyên thay mặt người dùng.D5⭐⭐⭐
OTPOne-Time PasswordMật khẩu dùng một lần (TOTP hoặc HOTP); yếu tố xác thực "điều bạn có" trong MFA.D5⭐⭐
OWASPOpen Worldwide Application Security ProjectTổ chức phi lợi nhuận cung cấp OWASP Top 10 (lỗ hổng web phổ biến), ASVS và nhiều tài nguyên bảo mật ứng dụng.D8⭐⭐⭐
PaaSPlatform as a ServiceĐám mây cung cấp nền tảng phát triển (runtime, DB, middleware); khách hàng chịu trách nhiệm code và dữ liệu.D3⭐⭐
PAMPrivileged Access ManagementQuản lý tài khoản đặc quyền: vault mật khẩu, ghi phiên (session recording), JIT access — ngăn lạm dụng quyền admin.D5⭐⭐⭐
PAWPrivileged Access WorkstationMáy trạm chuyên dụng chỉ dùng cho các tác vụ admin — không lướt web hay email để giảm attack surface.D5⭐⭐
PBACPolicy-Based Access ControlKiểm soát truy cập dựa trên chính sách tập trung; linh hoạt nhất, thường kết hợp RBAC và ABAC.D5⭐⭐
PCI-DSSPayment Card Industry Data Security StandardTiêu chuẩn bảo mật thẻ thanh toán của Visa/Mastercard; bắt buộc cho mọi tổ chức xử lý dữ liệu thẻ.D1⭐⭐⭐
PFSPerfect Forward SecrecyTính chất mật mã đảm bảo mỗi phiên dùng khóa độc lập; lộ khóa dài hạn không giải mã được phiên cũ.D3⭐⭐⭐
PHIProtected Health InformationThông tin sức khỏe được bảo vệ theo HIPAA; bao gồm hồ sơ y tế, kế hoạch điều trị và thông tin thanh toán.D2⭐⭐⭐
PIIPersonally Identifiable InformationThông tin nhận dạng cá nhân (tên, CCCD, email, địa chỉ); đối tượng bảo vệ của GDPR, CCPA và nhiều luật khác.D2⭐⭐⭐
PIVPersonal Identity VerificationChuẩn thẻ thông minh FIPS 201 của chính phủ Mỹ cho xác thực đa yếu tố vật lý và kỹ thuật số.D5⭐⭐
PKIPublic Key InfrastructureHạ tầng khóa công khai: CA, chứng chỉ X.509, CRL/OCSP — nền tảng tin cậy cho TLS, email ký số và code signing.D3⭐⭐⭐
PMFPrivacy Management FrameworkKhung quản lý quyền riêng tư (ISC2/NIST); hướng dẫn tích hợp privacy vào chu kỳ sống thông tin.D1⭐⭐
RARegistration AuthorityThực thể xác minh danh tính người yêu cầu chứng chỉ trước khi CA phát hành; phân tách nhiệm vụ với CA.D5⭐⭐
RADIUSRemote Authentication Dial-In User ServiceGiao thức AAA trung tập hóa xác thực mạng; dùng cho Wi-Fi 802.1X, VPN và quản lý thiết bị mạng.D4⭐⭐⭐
RBACRole-Based Access ControlKiểm soát truy cập theo vai trò: quyền gắn với role, không gắn với người dùng — dễ quản lý theo chức năng công việc.D5⭐⭐⭐
RFCRequest for CommentsTài liệu kỹ thuật chuẩn hóa các giao thức Internet (IETF); TLS, HTTPS, OAuth đều được định nghĩa qua RFC.All
RPORecovery Point ObjectiveLượng dữ liệu tối đa có thể mất sau thảm họa (tính bằng thời gian); quyết định tần suất backup.D7⭐⭐⭐
RPKIResource Public Key InfrastructureHạ tầng PKI cho định tuyến Internet: ký và xác thực BGP route announcements để ngăn BGP hijacking.D4⭐⭐
RSARivest–Shamir–AdlemanThuật toán mã hóa bất đối xứng dựa trên bài toán phân tích số nguyên tố; dùng để trao đổi khóa và chữ ký số.D3⭐⭐⭐
RTORecovery Time ObjectiveThời gian tối đa cho phép hệ thống ngừng hoạt động sau thảm họa; quyết định loại giải pháp DR cần thiết.D7⭐⭐⭐
SaaSSoftware as a ServicePhần mềm như dịch vụ (Gmail, Salesforce); CSP quản lý tất cả, khách hàng chỉ chịu trách nhiệm dữ liệu và cấu hình.D3⭐⭐
SAMLSecurity Assertion Markup LanguageChuẩn XML-based cho SSO doanh nghiệp qua browser; identity provider xác thực và gửi assertion cho service provider.D5⭐⭐⭐
SASTStatic Application Security TestingPhân tích mã nguồn tĩnh tìm lỗ hổng mà không chạy code; phát hiện sớm nhất trong SDLC (shift-left).D6⭐⭐⭐
SCASoftware Composition AnalysisPhân tích thư viện và dependency mã nguồn mở để phát hiện lỗ hổng đã biết (CVE) trong supply chain.D6⭐⭐⭐
SCIMSystem for Cross-domain Identity ManagementChuẩn REST API tự động đồng bộ danh tính giữa IdP và ứng dụng; tự động hóa JML lifecycle.D5⭐⭐
SCRMSupply Chain Risk ManagementQuản lý rủi ro chuỗi cung ứng: đánh giá nhà cung cấp, phần mềm bên thứ ba và phần cứng từ nhà sản xuất.D1⭐⭐⭐
SDESecure Development EnvironmentMôi trường phát triển phần mềm được bảo mật: kiểm soát truy cập, scan tự động và cô lập từ môi trường production.D8⭐⭐
SIEMSecurity Information and Event ManagementNền tảng thu thập, tương quan và phân tích log từ nhiều nguồn để phát hiện mối đe dọa và hỗ trợ tuân thủ.D7⭐⭐⭐
SLAService Level AgreementThỏa thuận mức dịch vụ quy định uptime, RTO/RPO cam kết và trách nhiệm giữa nhà cung cấp và khách hàng.D1⭐⭐
SLESingle Loss ExpectancyTổn thất tài chính kỳ vọng từ một sự cố đơn lẻ = AV × EF; thành phần trong tính toán ALE.D1⭐⭐⭐
SLSASupply-chain Levels for Software ArtifactsFramework Google đánh giá độ tin cậy chuỗi cung ứng phần mềm (4 mức); đảm bảo tính toàn vẹn artifact.D8⭐⭐
SOCSecurity Operations CenterTrung tâm vận hành bảo mật: đội ngũ và hệ thống giám sát 24/7, phát hiện và phản ứng sự cố.D7⭐⭐⭐
SOC 1/2/3Service Organization Control ReportsSOC 1: kiểm soát tài chính. SOC 2: bảo mật/availability (Type I=thiết kế, Type II=vận hành). SOC 3: tóm tắt công khai.D1⭐⭐⭐
SoDSeparation of DutiesNguyên tắc phân tách nhiệm vụ: không một người nào kiểm soát toàn bộ quy trình nhạy cảm — ngăn gian lận.D1⭐⭐⭐
SPFSender Policy FrameworkBản ghi DNS liệt kê máy chủ được phép gửi email cho domain; ngăn giả mạo địa chỉ gửi (email spoofing).D4⭐⭐⭐
SPISensitive Personal InformationThông tin cá nhân nhạy cảm cao (y tế, tôn giáo, tình dục, sinh trắc học); cần bảo vệ đặc biệt theo GDPR/CCPA.D2⭐⭐
SSOSingle Sign-OnĐăng nhập một lần để truy cập nhiều ứng dụng; SAML và OIDC là hai giao thức SSO phổ biến nhất.D5⭐⭐⭐
SSRFServer-Side Request ForgeryTấn công buộc server gửi request nội bộ đến tài nguyên tùy ý; thường dùng để truy cập metadata cloud (AWS IMDSv1).D8⭐⭐⭐
STRIDESpoofing, Tampering, Repudiation, Info Disclosure, DoS, Elevation of PrivilegeFramework Microsoft phân loại 6 loại mối đe dọa trong threat modeling — mỗi chữ cái là một danh mục đe dọa.D8⭐⭐⭐
TACACS+Terminal Access Controller Access-Control System PlusGiao thức AAA của Cisco mã hóa toàn bộ gói tin (khác RADIUS chỉ mã hóa password); dùng cho quản lý thiết bị mạng.D4⭐⭐⭐
TCBTrusted Computing BaseTổng hợp tất cả phần cứng, firmware và phần mềm thi hành chính sách bảo mật của hệ thống — càng nhỏ càng an toàn.D3⭐⭐
TGTTicket-Granting Ticket (Kerberos)Vé Kerberos do AS cấp sau khi xác thực thành công; dùng để yêu cầu service ticket mà không cần nhập lại mật khẩu.D5⭐⭐⭐
TLSTransport Layer SecurityGiao thức mã hóa tầng vận chuyển (thay SSL); TLS 1.3 là phiên bản hiện tại — nền tảng của HTTPS, LDAPS, SMTPS.D4⭐⭐⭐
TOTPTime-based One-Time PasswordMật khẩu một lần dựa trên thời gian (RFC 6238); thay đổi mỗi 30 giây — nền tảng của ứng dụng authenticator.D5⭐⭐
TPMTrusted Platform ModuleChip bảo mật trên bo mạch chủ lưu trữ khóa mật mã và đo lường tính toàn vẹn hệ thống; nền tảng của BitLocker.D3⭐⭐⭐
TTPTactics, Techniques and ProceduresCách thức hoạt động của kẻ tấn công; MITRE ATT&CK là thư viện TTP toàn diện nhất hiện nay.D7⭐⭐⭐
TOCTOUTime of Check / Time of UseLỗ hổng race condition: điều kiện kiểm tra thay đổi trong khoảng thời gian giữa check và use — loại lỗi đặc biệt khó phát hiện.D8⭐⭐⭐
UDIUnconstrained Data Item (Clark-Wilson)Dữ liệu không có ràng buộc trong mô hình Clark-Wilson; đối lập với CDI (Constrained Data Item) được kiểm soát chặt.D3⭐⭐
UPSUninterruptible Power SupplyNguồn điện dự phòng tức thời bảo vệ thiết bị khỏi mất điện đột ngột; thiết yếu cho datacenter và ICS.D7⭐⭐
UTMUnified Threat ManagementThiết bị bảo mật tích hợp: firewall + IPS + antivirus + VPN + content filter trong một hộp; phù hợp SME.D4⭐⭐
VAPTVulnerability Assessment and Penetration TestingKết hợp đánh giá lỗ hổng (tìm và phân loại) với kiểm thử xâm nhập (khai thác thực tế) để đánh giá toàn diện.D6⭐⭐⭐
VLANVirtual Local Area NetworkPhân đoạn mạng logic trên switch; cô lập lưu lượng giữa các nhóm người dùng mà không cần tách vật lý.D4⭐⭐⭐
VPNVirtual Private NetworkKênh mạng riêng ảo mã hóa lưu lượng qua mạng công cộng; IPSec cho site-to-site, TLS cho remote access.D4⭐⭐⭐
WAFWeb Application FirewallTường lửa ứng dụng web lọc và chặn lưu lượng HTTP/S độc hại (SQLi, XSS, CSRF); hoạt động ở Layer 7.D4⭐⭐⭐
WebAuthnWeb Authentication APIAPI W3C cho phép xác thực không mật khẩu bằng passkey/khóa bảo mật phần cứng; triển khai FIDO2 trên web.D5⭐⭐⭐
WPA2Wi-Fi Protected Access 2Chuẩn bảo mật Wi-Fi dùng AES-CCMP; WPA2-Enterprise dùng 802.1X/RADIUS, Personal dùng PSK.D4⭐⭐⭐
WPA3Wi-Fi Protected Access 3Chuẩn Wi-Fi mới nhất với SAE (Simultaneous Authentication of Equals) — thay PSK để ngăn offline dictionary attacks.D4⭐⭐⭐
WRTWork Recovery TimeThời gian cần để xử lý backlog công việc tích lũy sau khi hệ thống phục hồi; WRT + RTO ≤ MTD.D7⭐⭐
XACMLeXtensible Access Control Markup LanguageNgôn ngữ XML chuẩn OASIS định nghĩa chính sách kiểm soát truy cập mịn (fine-grained) cho ABAC/PBAC.D5⭐⭐
SBOMSoftware Bill of MaterialsDanh sách thành phần phần mềm (thư viện, dependency, phiên bản) — thiết yếu cho quản lý lỗ hổng supply chain.D8⭐⭐⭐

⚡ Quick Cheat Table — Most Confused Pairs

Side-by-side comparison of commonly confused acronyms on the CISSP exam

Pair Left Term Right Term Key Difference (Điểm phân biệt)
IDS vs IPS IDS — Detect only (passive, out-of-band)
Phát hiện và cảnh báo, KHÔNG chặn
IPS — Detect + Block (inline, active)
Đặt inline, tự động chặn lưu lượng độc hại
IPS là active — đặt inline trong luồng mạng. IDS chỉ nghe thụ động. Nếu bị bypass → chọn IDS.
BCP vs DRP BCP — Business focus (toàn bộ tổ chức)
Kế hoạch cha, bao gồm con người, quy trình
DRP — IT/Technical focus (khôi phục hệ thống)
Kế hoạch con, tập trung khôi phục công nghệ
BCP là kế hoạch cha tổng thể. DRP là tập con kỹ thuật bên trong BCP. BCP > DRP.
FAR vs FRR FAR — False Acceptance (wrong person IN)
Rủi ro bảo mật — kẻ xấu được vào
FRR — False Rejection (right person OUT)
Rủi ro khả dụng — người dùng hợp lệ bị chặn
FAR = vấn đề bảo mật (tệ hơn). FRR = vấn đề trải nghiệm. CER là điểm cân bằng FAR=FRR.
MTTD vs MTTR MTTD — Time to Detect (từ khi bắt đầu)
Đo khả năng phát hiện sớm của SOC
MTTR — Time to Recover (từ khi phát hiện)
Đo tốc độ xử lý và khôi phục sự cố
MTTD bắt đầu từ khi sự cố xảy ra. MTTR bắt đầu từ khi phát hiện. Cả hai đều muốn thấp.
SOC 2 T1 vs T2 Type I — Point-in-time design check
Kiểm tra thiết kế kiểm soát tại một thời điểm
Type II — Operating over 6–12 months
Kiểm tra vận hành thực tế theo thời gian
Type II = đảm bảo cao hơn vì kiểm tra vận hành thực tế, không chỉ thiết kế. Khách hàng thích T2.
SAST vs DAST SAST — Source code, static (white-box)
Phân tích mã nguồn khi không chạy — sớm trong SDLC
DAST — Running app, dynamic (black-box)
Kiểm thử khi app đang chạy — gần production
SAST = shift-left, phát hiện sớm hơn. DAST = phát hiện runtime issues. IAST kết hợp cả hai.
Due Care vs Due Diligence Due Care — Ongoing action (doing the right thing)
Hành động liên tục: vá lỗi, monitor, train nhân viên
Due Diligence — Research before decision
Nghiên cứu trước khi quyết định: đánh giá vendor
Diligence = trước (research/investigate). Care = sau (implement/maintain). Diligence → Care.
DAC vs MAC DAC — Owner controls (flexible, Unix-like)
Chủ sở hữu quyết định — linh hoạt nhất
MAC — System enforces labels (rigid)
Hệ thống áp dụng nhãn — nghiêm ngặt nhất (SE Linux)
MAC = hệ thống kiểm soát, không phải người dùng. MAC nghiêm ngặt nhất, DAC linh hoạt nhất.
SAML vs OIDC SAML — Enterprise browser SSO (XML-based)
Dành cho doanh nghiệp qua browser — phức tạp hơn
OIDC — Modern API/mobile (JWT-based)
Xây trên OAuth 2.0 — cho mobile và API hiện đại
OIDC được xây dựng trên OAuth 2.0, dùng JWT. SAML dùng XML assertions. OIDC = hiện đại hơn.
Anonymization vs Pseudonymization Anonymization — Irreversible, no longer PII
Không thể khôi phục danh tính — không còn là PII
Pseudonymization — Reversible, still PII
Thay thế định danh — vẫn là PII dưới GDPR
Tính có thể đảo ngược (reversibility) là điểm phân biệt. Anonymization = loại bỏ hoàn toàn. Pseudo = còn key.
CRL vs OCSP CRL — Batch list (có thể cũ)
Tải về toàn bộ danh sách — có thể stale nhiều giờ
OCSP — Real-time single check
Truy vấn real-time cho một chứng chỉ — mới hơn
OCSP tươi hơn và nhanh hơn. OCSP Stapling cải thiện thêm. CRL = download toàn bộ list, có thể cũ.
RTO vs RPO RTO — Downtime tolerance (time)
Hệ thống được phép ngừng bao lâu? → quyết định DR tier
RPO — Data loss tolerance (data)
Mất bao nhiêu dữ liệu là chấp nhận được? → tần suất backup
RTO = thời gian ngừng hệ thống. RPO = lượng dữ liệu mất. RTO → DR solution. RPO → backup frequency.
IoC vs IoA IoC — Evidence of past/present compromise
Bằng chứng sau sự kiện: hash, IP, domain độc
IoA — Active behavioral indicators
Dấu hiệu hành vi đang tấn công — phát hiện sớm hơn
IoA chủ động hơn — phát hiện attack đang diễn ra. IoC phản ứng sau khi đã bị xâm phạm.
IPSec Tunnel vs Transport Tunnel Mode — Full packet encrypted
Mã hóa toàn bộ IP gốc, thêm IP header mới — VPN gateway
Transport Mode — Payload only
Chỉ mã hóa payload, giữ IP header gốc — host-to-host
Tunnel = che giấu địa chỉ IP gốc, dùng cho VPN site-to-site. Transport = host-to-host trực tiếp.

CISSP Acronym Reference · 200+ terms · All 8 Domains · Bilingual EN/VI

ISC2 CISSP Exam Prep 2026 · Back to Wiki Home