Professional Documents
Culture Documents
Hệ Thống Chương 5
Hệ Thống Chương 5
Kiểm soát nào sau đây có thể ngăn ngừa nhập mã số khách hàng không tồn tại (không có
thực) trong một nghiệp vụ bán hàng?
a. Một số tổng (sum)của vùng số tiền mua hàng trong một nhóm các đặt hàng mua
b. Tổng số (sum) của vùng mã số chứng từ trong nhóm các đặt hàng mua
d. Số lượng chứng từ đã hoàn thành trong nhóm các đặt hàng mua
Câu Hỏi 3. Nội dung nào dưới đây cung cấp những thủ tục chi tiết để giải quyết những vấn đề trong
quá trình lũ lụt, khách hàng vẫn liên lạc được với công ty để đặt hàng và mua hàng
Câu Hỏi 4. Chiến lược khôi phục thảm họa nào (disaster recovery strategy) gồm có một hợp đồng
cho việc sử dụng một vị trí vật lý gồm tất cả các thiết bị máy tính cần thiết và các thiết bị này được
giao trong vòng 24-36 giờ
a. Virtualization
b. Hot site
c. Cold site
d. Data mirroring
Câu Hỏi 5. Thông tin cần được lưu trữ để đảm bảo an toàn cho 10 năm hoặc hơn thì thường được
lưu trong kiểu tập tin nào dưới đây
a. Archive
b. Mã hóa (encrypted)
c. Log
d. Backup
Câu Hỏi 6. Ví dụ nào sau đây KHÔNG PHẢI là Gian lận máy tính
a. Thực hiện không thành công việc bảo trì có kế hoạch/bảo trì phòng ngừa (preventive maintenance)
b. Ăn cắp tiền bằng cách sửa các ghi chép bằng máy tính (computer records)
d. Thực hiện việc sửa chữa chương trình máy tính nhưng không được phép
a. Khái niệm “phòng thủ sâu” (defense-in-depth) phản ánh rằng an ninh bao gồm việc sử dụng một vài
kiểm soát kỹ thuật phức tạp
b. Mô hình an ninh dựa trên thời gian (time - based model of security) có thể diễn tả bởi công thức sau: P
<D+C
c. An ninh thông tin chủ yếu là vấn đề công nghệ thông tin, không phải là vấn đề quản lý
d. An ninh thông tin là cần thiết cho bảo vệ tính bí mật; riêng tư; toàn vẹn của xử lý; và sự sẵn sàng của
nguồn lực thông tin
Câu Hỏi 8. Thủ tục kiểm soát để giới hạn việc truy cập tới một phần nào đó của hệ thống thông tin
cũng như hoạt động gì sẽ được thực hiện
a. Chỉ cần Mã hóa là đủ để đảm bảo (bảo vệ thông tin nhằm đảm bảo) bảo mật thông tin (confidentiality)
và quyền riêng tư (privacy)
d. Những thủ tục kiểm soát để đảm bảo bảo mật thông tin là không hiệu quả cho bảo vệ quyền riêng tư
Phản hồi
Câu Hỏi 10. Bảo mật thông tin (confidentiality) tập trung trong bảo vệ
b. Báo cáo thường niên của công ty được lưu trữ trên Website
Câu Hỏi 11. Các thủ tục kiểm soát nào sử dụng để đảm bảo bảo mật và quyền riêng tư
a. Xác định và phân loại thông tin cần bảo vệ
Câu Hỏi 12. Nội dung nào dưới đây KHÔNG PHẢI là kiểm soát ngăn ngừa
b. Huấn luyện
d. Phân tích tập tin ghi nhận các truy cập hệ thống
Câu Hỏi 13. Liên quan tới vấn đề an ninh thông tin, nguyên nhân nào thường gặp nhất
Câu Hỏi 14. Thủ tục kiểm soát để xác định người hay thiết bị đang cố gắng truy cập tới hê thống gọi
là
b. Các phát biểu trên là đúng ( cố gắng lên cu gái Phạm Mai nha )
c. Có thể sử dụng những thủ tục kiểm soát giống nhau để đảm bảo hiệu quả Bảo mật thông tin và đảm bảo
quyền riêng tư
d. Phạm vi thông tin trong mục tiêu của bảo mật thông tin và đảm bảo quyền riêng tư là khác nhau