Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 3

Câu Hỏi 1.

Kiểm soát nào sau đây có thể ngăn ngừa nhập mã số khách hàng không tồn tại (không có
thực) trong một nghiệp vụ bán hàng?

a.Tổng lô (batch total)

b.Kiểm tra sự đầy đủ (completeness check)

c.Kiểm tra hợp lệ (validaty check)

d.Kiểu vùng dữ liệu (field check)

Câu Hỏi 2. Ví dụ nào sau đây là tổng Hash (hash total)

a. Một số tổng (sum)của vùng số tiền mua hàng trong một nhóm các đặt hàng mua

b. Tổng số (sum) của vùng mã số chứng từ trong nhóm các đặt hàng mua

c. Tất cả các ví dụ trên

d. Số lượng chứng từ đã hoàn thành trong nhóm các đặt hàng mua

Câu Hỏi 3. Nội dung nào dưới đây cung cấp những thủ tục chi tiết để giải quyết những vấn đề trong
quá trình lũ lụt, khách hàng vẫn liên lạc được với công ty để đặt hàng và mua hàng

a. Kế hoạch tiếp tục hoạt động (business continuity plan (BCP)

b. Kế hoạch lưu trữ dự phòng (backup plan)

c. Kế hoạch phục hồi do thiên tai (disaster recovery plan (DRP)

d. Kế hoạch lưu trữ dài hạn (archive plan)

Câu Hỏi 4. Chiến lược khôi phục thảm họa nào (disaster recovery strategy) gồm có một hợp đồng
cho việc sử dụng một vị trí vật lý gồm tất cả các thiết bị máy tính cần thiết và các thiết bị này được
giao trong vòng 24-36 giờ

a. Virtualization

b. Hot site

c. Cold site

d. Data mirroring

Câu Hỏi 5. Thông tin cần được lưu trữ để đảm bảo an toàn cho 10 năm hoặc hơn thì thường được
lưu trong kiểu tập tin nào dưới đây

a. Archive

b. Mã hóa (encrypted)

c. Log

d. Backup

Câu Hỏi 6. Ví dụ nào sau đây KHÔNG PHẢI là Gian lận máy tính
a. Thực hiện không thành công việc bảo trì có kế hoạch/bảo trì phòng ngừa (preventive maintenance)

b. Ăn cắp tiền bằng cách sửa các ghi chép bằng máy tính (computer records)

c. Sử dụng máy tính để có thông tin 1 cách bất hợp pháp

d. Thực hiện việc sửa chữa chương trình máy tính nhưng không được phép

Câu Hỏi 7. Phát biểu nào sau đây là đúng

a. Khái niệm “phòng thủ sâu” (defense-in-depth) phản ánh rằng an ninh bao gồm việc sử dụng một vài
kiểm soát kỹ thuật phức tạp

b. Mô hình an ninh dựa trên thời gian (time - based model of security) có thể diễn tả bởi công thức sau: P
<D+C

c. An ninh thông tin chủ yếu là vấn đề công nghệ thông tin, không phải là vấn đề quản lý

d. An ninh thông tin là cần thiết cho bảo vệ tính bí mật; riêng tư; toàn vẹn của xử lý; và sự sẵn sàng của
nguồn lực thông tin

Câu Hỏi 8. Thủ tục kiểm soát để giới hạn việc truy cập tới một phần nào đó của hệ thống thông tin
cũng như hoạt động gì sẽ được thực hiện

a. Ủy quyền (Authorization controls)

b. Tất cả đáp án trên đều đúng

c. Xác thực (Authentication controls)

d. Tất cả đáp án trên đều sai Phản hồi

Câu Hỏi 9. Phát biểu nào sau đây là đúng.

a. Chỉ cần Mã hóa là đủ để đảm bảo (bảo vệ thông tin nhằm đảm bảo) bảo mật thông tin (confidentiality)
và quyền riêng tư (privacy)

b. Tất cả phát biểu trên đều sai

c. Tất cả phát biểu trên đều đúng

d. Những thủ tục kiểm soát để đảm bảo bảo mật thông tin là không hiệu quả cho bảo vệ quyền riêng tư
Phản hồi

Câu Hỏi 10. Bảo mật thông tin (confidentiality) tập trung trong bảo vệ

a. Thông tin cá nhân khách hàng

b. Báo cáo thường niên của công ty được lưu trữ trên Website

c. Tất cả các nội dung trên

d. Kế hoạch mua bán và sáp nhập (Merger & Acquisition)

Câu Hỏi 11. Các thủ tục kiểm soát nào sử dụng để đảm bảo bảo mật và quyền riêng tư
a. Xác định và phân loại thông tin cần bảo vệ

b. Kiểm soát truy cập thông tin

c. Mã hóa thông tin

d. Không có thủ tục nào được trình bày bên trên

e. Tất cả các thủ tục trên

f. Huấn luyện Phản hồi

Câu Hỏi 12. Nội dung nào dưới đây KHÔNG PHẢI là kiểm soát ngăn ngừa

a. Phân chia trách nhiệm

b. Huấn luyện

c. Xây dựng chính sách an ninh hệ thống

d. Phân tích tập tin ghi nhận các truy cập hệ thống

Câu Hỏi 13. Liên quan tới vấn đề an ninh thông tin, nguyên nhân nào thường gặp nhất

a. Thảm họa tự nhiên

b. Sai sót do con người

c. Nguồn điện máy tính

d. Sai sót phần mềm

Câu Hỏi 14. Thủ tục kiểm soát để xác định người hay thiết bị đang cố gắng truy cập tới hê thống gọi

a. Ủy quyền (Authorization controls)

b. Tất cả đáp án trên đều đúng

c. Xác thực (Authentication controls)

d. Tất cả đáp án trên đều sai Phản hồi

Câu Hỏi 15. Phát biểu nào sau đây là đúng

a. Các phát biểu trên là sai

b. Các phát biểu trên là đúng ( cố gắng lên cu gái Phạm Mai nha )

c. Có thể sử dụng những thủ tục kiểm soát giống nhau để đảm bảo hiệu quả Bảo mật thông tin và đảm bảo
quyền riêng tư

d. Phạm vi thông tin trong mục tiêu của bảo mật thông tin và đảm bảo quyền riêng tư là khác nhau

You might also like