Download as pdf or txt
Download as pdf or txt
You are on page 1of 136

Trinh 31201024372 - Phạm Nguyễn Kiều 

Nhà của tôi  Các khoá học của tôi  AISe/K46KN002/T7A303/01-0323/23 D1ACC50707902/NBL  KIỂM TRA MỖI CHƯƠNG
 Kiểm tra chương 1

Bắt đầu vào lúc Thứ hai, 20 Tháng 2 2023, 9:48 PM


Trạng thái Đã xong
Kết thúc lúc Thứ hai, 20 Tháng 2 2023, 10:05 PM
Thời gian thực hiện 17 phút
Điểm 15,00/15,00
Điểm 10,00 trên 10,00 (100%)

Câu Hỏi 1 Hoàn thành Đạt điểm 1,00 trên 1,00

3. Bảo vệ tính bảo mật, toàn vẹn, khả dụng của thông tin ở bất cứ nơi lưu trữ nào, hoặc trong quá trình
truyền tải - thông qua việc áp dụng các chính sách, quá trình đào tạo, huấn luyện, nâng cao nhận thức

a. An toàn vật lý
b. An toàn máy tính
c. An ninh mạng
d. An toàn thông tin
e. An toàn truyền thông

The correct answer is: An toàn thông tin


Câu Hỏi 2 Hoàn thành Đạt điểm 1,00 trên 1,00

4. Phát biểu nào SAI

a. An toàn hoặc an ninh mạng là nhằm bảo vệ các thành phần, nội dung của mạng máy tính. Nó là một nhánh
của mạng truyền thông
b. An toàn vật lý là bảo vệ các tài sản vật lý khỏi bị lạm dụng, sử dụng sai mục đích hoặc truy cập trái phép
c. Điểm yếu tiềm ẩn (Vulnerability) là điểm yếu điểm yếu bảo mật (Exposure)
d. Khai thác (Exploit) là một kỹ thuật được sử dụng để thâm nhập hoặc làm yếu một hệ thống.

The correct answer is: Điểm yếu tiềm ẩn (Vulnerability) là điểm yếu điểm yếu bảo mật (Exposure)

Câu Hỏi 3 Hoàn thành Đạt điểm 1,00 trên 1,00

5. Phát biểu nào SAI

a. MULTICS là hệ thống đầu tiên tích hợp bảo mật vào các chức năng cốt lõi của nó.
b. MULTICS được coi là tiền thân của Internet
c. Quyền sở hữu dữ liệu (ownership) bao gồm Người sở hữu dữ liệu (Data owners); Người sử dụng dữ liệu (Data
users); Người bảo quản dữ liệu (Data custodians); Người ủy quyền kiểm soát dữ liệu (Data Trustee)
d. Báo cáo của RAND Corporation 1970 (RAND R 609) được xem là tài liệu đầu tiên cho việc nghiên cứu an toàn
máy tính

The correct answer is: MULTICS được coi là tiền thân của Internet
Câu Hỏi 4 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào đúng

a. An toàn dữ liệu đồng nghĩa với an toàn cơ sở dữ liệu


b. Người sở hữu dữ liệu thường là thành viên của ban quản lý cấp cao
c. Người chịu trách nhiệm chính an toàn thông tin thuộc nhóm quản lý công nghệ thông tin
d. Các thành viên của Đội dự án an toàn thông tin được phân loại là nhóm an toàn thông tin

The correct answer is: Người sở hữu dữ liệu thường là thành viên của ban quản lý cấp cao

Câu Hỏi 5 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào đúng

a. Tất cả đều đúng


b. An toàn thông tin là mục tiêu, không phải là quá trình
c. Mức độ bảo mật phù hợp giúp đảm bảo cân đối hợp lý giữa an toàn thông tinvà truy cập
d. Tiếp cận triển khai an toàn thông tin từ dưới lên gắn liền với hiểu biết chuyên sâu của quản trị viên hệ thống
với hệ thống có liên quan nên đảm bảo việc triển khai luôn thành công

The correct answer is: Mức độ bảo mật phù hợp giúp đảm bảo cân đối hợp lý giữa an toàn thông tinvà truy cập
Câu Hỏi 6 Hoàn thành Đạt điểm 1,00 trên 1,00

8. Loại bảo mật hoặc an toàn, an ninh nào nào đề cập đến việc bảo vệ các tài sản vật lý khỏi bị lạm dụng, sử
dụng sai mục đích hoặc truy cập trái phép

a. An ninh mạng (Network security)


b. An toàn thông tin (Information security)
c. An toàn vật lý (Physical security)
d. An ninh truyền thông (Communicationsn security)

The correct answer is: An toàn vật lý (Physical security)

Câu Hỏi 7 Hoàn thành Đạt điểm 1,00 trên 1,00

Đặc tính nào sau đây KHÔNG được xem là đặc tính tạo Giá trị thông tin

a. Tất cả các đặc tính mô tả trên


b. Sở hữu
c. Toàn vẹn
d. Bảo mật
e. Hữu ích
f. Không có lựa chọn nào là phù hợp

The correct answer is: Không có lựa chọn nào là phù hợp
Câu Hỏi 8 Hoàn thành Đạt điểm 1,00 trên 1,00

2. An toàn thông tin bao gồm:

a. An toàn/an ninh mạng.


b. Quản lý an toàn thông tin
c. Tất cả các lựa chọn trên
d. An toàn dữ liệu

The correct answer is: Tất cả các lựa chọn trên

Câu Hỏi 9 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào đúng

a. Vi phạm quyền sở hữu luôn dẫn đến vi phạm tính bảo mật.
b. Cả A và B
c. Vi phạm tính bảo mật luôn dẫn đến vi phạm quyền sở hữu,
d. Không A, KHông B

The correct answer is: Vi phạm tính bảo mật luôn dẫn đến vi phạm quyền sở hữu,

Câu Hỏi 10 Hoàn thành Đạt điểm 1,00 trên 1,00

7. Loại bảo mật hoặc an toàn, an ninh nào nào đề cập đến việc bảo vệ các thành phần, nội dung của mạng
máy tính

a. An ninh mạng (Network security)


b. An toàn thông tin (Information security)
c. An ninh truyền thông (Communicationsn security)
d. An toàn vật lý (Physical security)

The correct answer is: An ninh mạng (Network security)


Câu Hỏi 11 Hoàn thành Đạt điểm 1,00 trên 1,00

9. Phát biểu nào SAI

a. Cân bằng giữa an toàn và truy cập nhằm đảm bảo sự hợp lý giữa khả năng truy cập và việc hạn chế rủi ro – với
một mức độ bảo mật phù hợp
b. An toàn thông tin sẽ đảm bảo tài sản thông tin của tổ chức an toàn tuyệt đối khỏi những nguy cơ
c. Tấn công chỉ tồn tại khi một hành động cụ thể có thể gây ra tổn thất.
d. Nguy cơ luôn hiện hữu

The correct answer is: An toàn thông tin sẽ đảm bảo tài sản thông tin của tổ chức an toàn tuyệt đối khỏi những
nguy cơ

Câu Hỏi 12 Hoàn thành Đạt điểm 1,00 trên 1,00

6. Loại bảo mật hoặc an toàn, an ninh nào đề cập đến việc bảo vệ tất cả các phương tiện truyền thông, công
nghệ và nội dung thông tin?

a. An toàn/an ninh mạng (Network security)


b. An toàn thông tin (Information security)
c. An toàn/an ninh truyền thông (Communication security)
d. An toàn vật lý (Physical security)

The correct answer is: An toàn/an ninh truyền thông (Communication security)
Câu Hỏi 13 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào đúng

a. Tất cả các thành phần của hệ thống thông tin có yêu cầu an toàn và bảo mật giống nhau
b. Lũ lụt gây ngập phòng máy là tấn công không cố ý
c. “Hệ thống quét vân tay cho phép sinh viên đăng nhập vào xem điểm môn học” là mô tả kiểm soát được ghi vào
ô giao nhau giữa chính sách, toàn vẹn và lưu trữ trong mô hình an toàn thông tin CNSS
d. Tất cả đều đúng

The correct answer is: Lũ lụt gây ngập phòng máy là tấn công không cố ý

Câu Hỏi 14 Hoàn thành Đạt điểm 1,00 trên 1,00

1. “Bảo vệ thông tin và các yếu tố quan trọng của nó, bao gồm các hệ thống và phần cứng dùng để sử dụng,
lưu trữ và truyền tải thông tin”, là phát biểu định nghĩa

a. An toàn truyền thông


b. An toàn vật lý
c. An ninh mạng
d. An toàn thông tin
e. An toàn máy tính

The correct answer is: An toàn thông tin

Câu Hỏi 15 Hoàn thành Đạt điểm 1,00 trên 1,00

Thông tin có tính khả dụng sẽ luôn đảm bảo tính bảo mật

a. Sai
b. Đúng

The correct answer is: Sai


◄ KẾ HOẠCH HỌC TẬP -AISe Chuyển tới...

Kiểm tra chương 2 và 3 ►


Trinh 31201024372 - Phạm Nguyễn Kiều 

Nhà của tôi  Các khoá học của tôi  AISe/K46KN002/T7A303/01-0323/23 D1ACC50707902/NBL  KIỂM TRA MỖI CHƯƠNG
 Kiểm tra chương 2 và 3

Bắt đầu vào lúc Thứ hai, 27 Tháng 2 2023, 9:30 PM


Trạng thái Đã xong
Kết thúc lúc Thứ hai, 27 Tháng 2 2023, 9:58 PM
Thời gian thực hiện 28 phút
Điểm 22,00/24,00
Điểm 9,17 trên 10,00 (92%)

Câu Hỏi 1 Hoàn thành Đạt điểm 1,00 trên 1,00

Một dạng nguy cơ tấn công kỹ thuật xã hội (social engineering) thường được tiến hành qua e-mail, trong đó
một tổ chức hoặc một số bên thứ ba cho biết rằng người nhận có thể nhận một số tiền cao bất hợp lý và chỉ
cần một khoản phí tạm ứng nhỏ hoặc thông tin ngân hàng cá nhân để được chuyển tiền

a. Gian lận phí ứng trước (Advance-fee Fraud)


b. Lừa đảo (Phishing)
c. Pharming

The correct answer is: Gian lận phí ứng trước (Advance-fee Fraud)
Câu Hỏi 2 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào đúng

a. Tất cả các lựa chọn đều đúng


b. Nhân viên phải được đào tạo về các hành vi đạo đức được kỳ vọng, đặc biệt trong lĩnh vực an toàn thông tin
c. Phương pháp tốt nhất để ngăn cản các hành vi phi đạo đức và bất hợp pháp là thực thi luật, chính sách và các
kiểm soát kỹ thuật, giáo dục và đào tạo.
d. Giáo dục là yếu tố quan trọng hàng đầu trong việc nâng cao nhận thức đạo đức

The correct answer is: Tất cả các lựa chọn đều đúng

Câu Hỏi 3 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào đúng

a. Tất cả đều đúng


b. Thu thập thông tin qua vai (shoulder surfing ) Là hành động quan sát bí mật hoặc trực tiếp về thông tin cá
nhân hoặc việc sử dụng hệ thống, không thuộc tấn công có chỉ đích bằng phần mềm
c. Man-in-the-middle: kẻ tấn công chặn luồng liên lạc và tự chèn mình vào cuộc trò chuyện để thuyết phục mỗi
bên rằng anh ta là đối tác hợp pháp
d. IP Spoofing (Giả mạo địa chỉ IP) Một kỹ thuật để đạt được quyền truy cập trái phép vào máy tính trong mạng
bằng cách sử dụng địa chỉ IP nguồn giả mạo hoặc sửa đổi để tạo ra nhận thức rằng thư đến từ một máy chủ
đáng tin cậy

The correct answer is: Tất cả đều đúng


Câu Hỏi 4 Hoàn thành Đạt điểm 0,00 trên 1,00

Phát biểu nào SAI

a. Chương trình nâng cao nhận thức về an toàn là chương trình nhằm cung cấp những kiến thức nền tảng và
chuyên sâu về an toàn thông tin
b. SETA giúp phát triển kỹ năng và kiến thức để người dùng máy tính có thể thực hiện công việc của họ một cách
an toàn hơn
c. SETA giúp xây dựng kiến thức chuyên sâu khi cần thiết để thiết kế, triển khai hoặc vận hành các chương trình
an toàn cho các tổ chức và hệ thống
d. Chương trình SETA là một biện pháp kiểm soát giúp giảm các sự cố do nhân viên vô tình vi phạm an ninh
e. Chương trình giáo dục, huấn luyện và nhận thức về an toàn là một trong những chương trình có thể mang lại
nhiều lợi ích nhất

The correct answer is: Chương trình nâng cao nhận thức về an toàn là chương trình nhằm cung cấp những kiến
thức nền tảng và chuyên sâu về an toàn thông tin

Câu Hỏi 5 Hoàn thành Đạt điểm 1,00 trên 1,00

Các lớp trong thiết kế và thực hiện An toàn/an ninh thông tin:

a. Con người
b. Chính sách
c. Công nghệ
d. Tất cả đều đúng

The correct answer is: Tất cả đều đúng


Câu Hỏi 6 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào SAI về Chính sách an toàn thông tin DN (Enterprise information security policies – EISP)

a. Xác định mục đích, phạm vi, các ràng buộc và khả năng áp dụng chương trình an ninh của tổ chức
b. Là chính sách cung cấp hướng dẫn chi tiết theo mục tiêu để hướng dẫn tất cả các thành viên của tổ chức sử
dụng tài nguyên
c. là Chính sách an toàn chung hay tổng quát
d. Hướng dẫn phát triển, triển khai và quản lý chương trình an toàn thông tin

The correct answer is: Là chính sách cung cấp hướng dẫn chi tiết theo mục tiêu để hướng dẫn tất cả các thành
viên của tổ chức sử dụng tài nguyên

Câu Hỏi 7 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào SAI về đặc điểm của các mục tiêu (objectives) của kế hoạch chiến thuật (tactical plans)

a. Có thể đạt được


b. Không có giới hạn thời hạn
c. Có mục tiêu cụ thể
d. Có thể đo lường được

The correct answer is: Không có giới hạn thời hạn


Câu Hỏi 8 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào là SAI

a. Lừa đảo (phishing) là một hình thức của tấn công kỹ thuật xã hội (social Engineering)
b. Gian lận phí ứng trước (Advance-fee Fraud ) là một hình thức của tấn công kỹ thuật xã hội (social Engineering)
c. Qui trình sử dụng các kỹ năng xã hội để thuyết phục mọi người tiết lộ thông tin xác thực truy cập hoặc thông
tin có giá trị khác cho kẻ tấn công là hình thức khai thác điểm yếu bảo mật (expose) của máy móc, thiết bị
d. Qui trình sử dụng các kỹ năng xã hội để thuyết phục người khác tiết lộ thông tin xác thực truy cập hoặc thông
tin có giá trị khác cho kẻ tấn công là một hình thức thao túng hành vi của con người

The correct answer is: Qui trình sử dụng các kỹ năng xã hội để thuyết phục mọi người tiết lộ thông tin xác thực
truy cập hoặc thông tin có giá trị khác cho kẻ tấn công là hình thức khai thác điểm yếu bảo mật (expose) của máy
móc, thiết bị

Câu Hỏi 9 Hoàn thành Đạt điểm 1,00 trên 1,00

Sao chép, cài đặt hoặc phân phối trái phép phần mềm máy tính có bản quyền là:

a. Xâm phạm tài sản trí tuệ


b. Malware hay virut máy tính
c. Phá hoại
d. Cưỡng đoạt thông tin

The correct answer is: Xâm phạm tài sản trí tuệ
Câu Hỏi 10 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào đúng về Chính sách an toàn đặc thù (Issue-specific security policies – ISSP)

a. Tổng quan triết lý an toàn TT của tổ chức


b. Tất cả đều đúng
c. Là chính sách cung cấp hướng dẫn chi tiết theo mục tiêu để hướng dẫn tất cả các thành viên của tổ chức sử
dụng tài nguyên
d. Là chính sách bảo mật/an toàn cấp cao, là hồ sơ, tài liệu ở cấp điều hành doanh nghiệp (executy level)

The correct answer is: Là chính sách cung cấp hướng dẫn chi tiết theo mục tiêu để hướng dẫn tất cả các thành
viên của tổ chức sử dụng tài nguyên

Câu Hỏi 11 Hoàn thành Đạt điểm 1,00 trên 1,00

Tấn công từ chối dịch vụ (DoS):

a. Kẻ tấn công gửi một số lượng lớn các yêu cầu kết nối hoặc yêu cầu thông tin đến một mục tiêu
b. Có thể dẫn đến sự cố hệ thống hoặc đơn thuần là không thể thực hiện các chức năng thông thường
c. Tất cả đều đúng
d. Rất nhiều yêu cầu được đưa ra khiến hệ thống mục tiêu không thể xử lý chúng thành công cùng với các yêu
cầu dịch vụ hợp pháp khác

The correct answer is: Tất cả đều đúng


Câu Hỏi 12 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào đúng

a. Tất cả đều đúng


b. Vành đai an toàn khó phát huy hiệu quả với các tấn công nội bộ từ nhân viên
c. Trong kiến trúc an toàn thông tin, lưu lượng giao tiếp giữa các vùng an toàn không cần kiểm soát
d. Trong kiến trúc an toàn thông tin, biên giới bảo vệ an toàn giữa mạng không tin cậy và các hệ thống bên trong
của nó gọi là vùng an toàn

The correct answer is: Vành đai an toàn khó phát huy hiệu quả với các tấn công nội bộ từ nhân viên

Câu Hỏi 13 Hoàn thành Đạt điểm 1,00 trên 1,00

Phòng thủ sâu là một chiến lược bảo vệ tài sản thông tin, bao gồm sử dụng nhiều lớp an ninh và loại kiểm
soát nào dưới đây?

a. Kiểm soát kỹ thuật


b. Kiểm soát vận hành
c. Kiểm soát quản lý
d. Tất cả đều đúng

The correct answer is: Tất cả đều đúng


Câu Hỏi 14 Hoàn thành Đạt điểm 1,00 trên 1,00

Công ty A nhận được một thông báo trên hệ thống máy tính rằng mạng của họ đã bị nhiễm phần mềm độc
hại và tập tin khách hàng không thể truy cập được. Công ty sẽ được trao lại quyền kiểm soát nếu chi trả cho
người thông báo $25.000. Tình huống này được phân loại :

a. Xâm phạm tài sản trí tuệ


b. Cưỡng đoạt thông tin
c. Malware hay virus máy tính
d. Phá hoại

The correct answer is: Cưỡng đoạt thông tin

Câu Hỏi 15 Hoàn thành Đạt điểm 0,00 trên 1,00

Phát biểu nào SAI

a. Tấn công kỹ thuật xã hội (Social Engineering) là qui trình chỉ sử dụng các công nghệ kỹ thuật xâm nhập vào hệ
thống
b. Người không được phép cố truy cập (trái phép) vào thông tin mà một tổ chức đang bảo vệ được gọi là gián điệp
hoặc kẻ xâm nhập trái phép
c. Tất cả các lựa chọn trên
d. Tin tặc cũng là 1 loại gián điệp hoặc kẻ xâm nhập trái phép

The correct answer is: Tấn công kỹ thuật xã hội (Social Engineering) là qui trình chỉ sử dụng các công nghệ kỹ thuật
xâm nhập vào hệ thống
Câu Hỏi 16 Hoàn thành Đạt điểm 1,00 trên 1,00

Kế hoạch nào tập trung vào các hoạt động hàng ngày

a. Tất cả các lựa chọn


b. Kế hoạch chiến thuật (Tactical plan)
c. Kế hoạch chiến lược (strategic plans)
d. Kế hoạch hoạt động (operational plan)

The correct answer is: Kế hoạch hoạt động (operational plan)

Câu Hỏi 17 Hoàn thành Đạt điểm 1,00 trên 1,00

Theo mô hình an toàn NIST SP 800-14, phát biểu nào SAI về nguyên tắc an toàn

a. Hỗ trợ sứ mệnh của tổ chức


b. Phương pháp toàn diện và tích hợp
c. Không cần đánh giá lại định kỳ
d. Hiệu quả về mặt chi phí

The correct answer is: Không cần đánh giá lại định kỳ
Câu Hỏi 18 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào là SAI

a. Pharming là một hình thức lừa đảo nhưng không có yếu tố dụ dỗ liên quan
b. Pharming là sự chuyển hướng 1 cách tự động các lưu lượng truy cập Web (Web traffic) hợp pháp đến một
trang Web bất hợp pháp với mục đích thu thập thông tin cá nhân
c. Spyware, Web bug, cookie theo dõi là các phần mềm để thu thập thông tin về người dùng và báo cáo những
thông tin về người dùng
d. Cách tấn công của Pharming giống hoàn toàn cách tấn công kỹ thuật xã hội (social engineering attack)

The correct answer is: Cách tấn công của Pharming giống hoàn toàn cách tấn công kỹ thuật xã hội (social
engineering attack)

Câu Hỏi 19 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào SAI

a. Các lớp bảo vệ hoặc kiểm soát cần tồn tại giữa mỗi lớp sử dụng trong kiến trúc an toàn thông tin
b. Trong kiến trúc an toàn thông tin, các lớp sử dụng bao gồm chính sách, công nghệ và huấn luyện đào tạo
c. Tất cả các lựa chọn
d. Các lớp bảo vệ cần phối hợp nhiều loại kiểm soát kết hợp

The correct answer is: Trong kiến trúc an toàn thông tin, các lớp sử dụng bao gồm chính sách, công nghệ và huấn
luyện đào tạo
Câu Hỏi 20 Hoàn thành Đạt điểm 1,00 trên 1,00

Kế hoạch nào tập trung vào các chủ trương ngắn hạn sẽ hoàn thành trong vòng 1 hoặc 2 năm.

a. kế hoạch chiến lược (strategic plans)


b. Kế hoạch hoạt động (operational plan)
c. Kế hoạch chiến thuật (Tactical plan)
d. Tất cả các lựa chọn

The correct answer is: Kế hoạch chiến thuật (Tactical plan)

Câu Hỏi 21 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào SAI

a. Vùng an toàn/an ninh (security domain) chính là vành đai an toàn (security perimeter)
b. Tài sản thông tin bao gồm thông tin có giá trị với tổ chức và hệ thống dùng để lưu trữ, xử lý và truyền tải thông
tin
c. Một trong những nền tảng của kiến trúc an toàn thông tin là triển khai an toàn thành nhiều lớp
d. Tiếp cận nhiều lớp trong triển khai an toàn thông tin gọi là phòng thủ theo chiều sâu

The correct answer is: Vùng an toàn/an ninh (security domain) chính là vành đai an toàn (security perimeter)
Câu Hỏi 22 Hoàn thành Đạt điểm 1,00 trên 1,00

Các cuộc tấn công này được thiết kế để đánh chặn và thu thập thông tin trong quá trình chuyển tiếp thông
tin

a. Tất cả đều đúng


b. IP- Spoofing
c. Packet sniffer
d. Man-in-the-middle
e. Pharming

The correct answer is: Tất cả đều đúng

Câu Hỏi 23 Hoàn thành Đạt điểm 1,00 trên 1,00

Một dạng kỹ thuật xã hội, trong đó kẻ tấn công cung cấp những biểu hiện/hiển thị có vẻ là giao tiếp hợp
pháp (thường là e-mail), nhưng nó chứa mã ẩn hoặc mã nhúng chuyển hướng câu trả lời đến trang web của
bên thứ ba trong nỗ lực trích xuất thông tin cá nhân hoặc bí mật thông tin

a. Lừa đảo (Phishing)


b. Pharming
c. Gian lận phí ứng trước (Advance-fee Fraud)

The correct answer is: Lừa đảo (Phishing)


Câu Hỏi 24 Hoàn thành Đạt điểm 1,00 trên 1,00

Kế hoạch nào mang tính định hướng lâu dài mà các đơn vị , bộ phận cần thực hiện

a. Tất cả các lựa chọn


b. Kế hoạch chiến lược (strategic plans)
c. Kế hoạch chiến thuật (Tactical plan)
d. Kế hoạch hoạt động (operational plan)

The correct answer is: Kế hoạch chiến lược (strategic plans)

◄ Kiểm tra chương 1 Chuyển tới...

Kiểm tra cuối chương 4- Quản lý rủi ro ►


Trinh 31201024372 - Phạm Nguyễn Kiều 

Nhà của tôi  Các khoá học của tôi  AISe/K46KN002/T7A303/01-0323/23 D1ACC50707902/NBL  KIỂM TRA MỖI CHƯƠNG
 Kiểm tra cuối chương 4- Quản lý rủi ro

Bắt đầu vào lúc Thứ hai, 6 Tháng 3 2023, 9:30 PM


Trạng thái Đã xong
Kết thúc lúc Thứ hai, 6 Tháng 3 2023, 9:47 PM
Thời gian thực hiện 17 phút 1 giây
Điểm 8,00/14,00
Điểm 5,71 trên 10,00 (57%)

Câu Hỏi 1 Hoàn thành Đạt điểm 0,00 trên 1,00

3. Chiến lược kiểm soát rủi ro nhằm giảm bất cứ phần còn lại nào của rủi ro không kiểm soát được thông
qua việc áp dụng các kiểm soát và bảo vệ bổ sung.

a. Chấp nhận
b. Chuyển giao
c. Né tránh
d. Phòng thủ

The correct answer is: Phòng thủ


Câu Hỏi 2 Hoàn thành Đạt điểm 1,00 trên 1,00

7. ……………….có chức năng đảm bảo sự cân bằng giữa bảo mật hệ thống thông tin và tính hữu ích của nó

a. NHóm/ Cộng đồng an toàn thông tin


b. NHóm/ Cộng đồng quản lý chung và người sử dụng
c. Tất cả các lựa chọn trên
d. NHóm/ Cộng đồng công nghệ thông tin

The correct answer is: NHóm/ Cộng đồng an toàn thông tin

Câu Hỏi 3 Hoàn thành Đạt điểm 0,00 trên 1,00

6. Chiến lược kiểm soát rủi ro bằng cách loại các hoạt động tạo các rủi ro không kiểm soát được

a. Chuyển giao
b. Giảm thiểu
c. Né tránh
d. Chấp nhận

The correct answer is: Né tránh

Câu Hỏi 4 Hoàn thành Đạt điểm 0,00 trên 1,00

Phân loại cách tiếp cận để giảm rủi ro còn lại cho tình huống : “Hướng dẫn cách xây dựng mật khẩu hiệu quả
hơn để khắc phục mât khẩu truy cập được đánh giá là không hiệu quả”

a. Tất cả các lựa chọn


b. Giảm Số lượng nguy cơ đe dọa tài sản thông tin
c. Giảm Số lượng điểm yếu tiềm ẩn
d. Giảm giá trị tài sản được bảo vệ

The correct answer is: Giảm Số lượng điểm yếu tiềm ẩn


Câu Hỏi 5 Hoàn thành Đạt điểm 0,00 trên 1,00

Phát biểu nào đúng 

a. Trong quản lý rủi ro, sơ đồ phân loại dữ liệu cần phải toàn diện nghĩa là một tài sản thông tin chỉ nên phù hợp
với một danh mục tài sản
b. Trong quản lý rủi ro, biết mình nghĩa là xác định, kiểm tra và hiểu các mối đe dọa đối với tài sản
c. Tất cả các lựa chọn
d. Kiểm soát rủi ro, còn được gọi là xử lý rủi ro, là việc áp dụng các biện pháp kiểm soát nhằm giảm rủi ro đối với
tài sản thông tin của tổ chức xuống mức có thể chấp nhận được.thông tin của tổ chức.

The correct answer is: Kiểm soát rủi ro, còn được gọi là xử lý rủi ro, là việc áp dụng các biện pháp kiểm soát nhằm
giảm rủi ro đối với tài sản thông tin của tổ chức xuống mức có thể chấp nhận được.thông tin của tổ chức.

Câu Hỏi 6 Hoàn thành Đạt điểm 1,00 trên 1,00

8. Phát biểu nào đúng

a. Trong quản lý rủi ro, mục đích của xếp hạng dựa vào trọng số quan trọng của tài sản là xác định tài sản theo
thứ tự quan trọng của chúng đối với tổ chức.
b. Qui trình thực hiện việc xếp hạng rủi ro hoặc điểm số cho mỗi tài sản thông tin gọi là đánh giá rủi ro.
c. Từ góc nhìn an toàn thông tin, thành phần phần mềm được chia thành 2 loại là hệ điều hành và thành phần
bảo mật
d. Đánh giá rủi ro bao gồm xác định rủi ro (risk identification), phân tích rủi ro (risk analysis), lượng hóa rủi ro (risk
evaluation) và phản ứng rủi ro (risk response)

The correct answer is: Trong quản lý rủi ro, mục đích của xếp hạng dựa vào trọng số quan trọng của tài sản là xác
định tài sản theo thứ tự quan trọng của chúng đối với tổ chức.
Câu Hỏi 7 Hoàn thành Đạt điểm 1,00 trên 1,00

4. Phát biểu nào SAI

a. Quản lý cấp cao của một tổ chức phải cấu trúc các chức năng CNTT và bảo mật thông tin để bảo vệ tài sản
thông tin của tổ chức.
b. Sơ đồ phân loại/phân nhóm dữ liệu (data classify scheme) là Một phương pháp luận kiểm soát truy cập chính
thức, phân chia mức bảo mật đối với tài sản thông tin và do đó để hạn chế số lượng người có thể truy cập vào
tài sản đó.
c. Giai đoạn kiểm soát rủi ro cần thực hiện trước giai đoạn đánh giá rủi ro
d. Có sự tương ứng giữa sơ đồ phân nhóm dữ liệu và cấu trúc phân quyền an ninh nhân sự

The correct answer is: Giai đoạn kiểm soát rủi ro cần thực hiện trước giai đoạn đánh giá rủi ro

Câu Hỏi 8 Hoàn thành Đạt điểm 0,00 trên 1,00

Phát biểu nào SAI liên quan tới bảng TVA ( threat-vulnerability- Asset)

a. Mục tiêu của Bảng TVA ( threat-vulnerability- Asset) là xác định được các đểm yếu tiểm ẩn tương ứng với mỗi
nguy cơ và mỗi tài sản
b. Là bước cuối cùng của qui trình đánh giá rủi ro
c. Là một trong các báo cáo của hồ sơ đánh giá rủi ro
d. Các tài sản và nguy cơ được liệt kê trong bảng theo mức độ ưu tiên giảm dần

The correct answer is: Là bước cuối cùng của qui trình đánh giá rủi ro
Câu Hỏi 9 Hoàn thành Đạt điểm 1,00 trên 1,00

2. Phát biểu nào SAI về phân tích lợi ích – chi phí (CBA cost-benefit analysis)

a. Là xác định tổn thất của tài sản của cuộc tấn công thành công
b. Việc so sánh chi phí và lợi ích để giải thích sự hợp lý của KS
c. Nó còn gọi là phân tích khả thi kinh tế của việc đánh giá triển khai các biện pháp kiểm soát và bảo vệ an toàn
thông tin
d. Tất cả đều sai

The correct answer is: Là xác định tổn thất của tài sản của cuộc tấn công thành công

Câu Hỏi 10 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào đúng

a. Mức chấp nhận rủi ro (risk tolerance) là Số lượng và bản chất của rủi ro mà tổ chức sẵn sàng chấp nhận khi
xem xét sự đánh đổi giữa bảo mật hoàn hảo và khả năng truy cập không giới hạn
b. Tất cả các lựa chọn
c. Khẩu vị rủi ro (risk appetite) là mức rủi ro mà một tổ chức sẵn sàng chấp nhận đối với một tài sản thông tin cụ
thể.
d. Khẩu vị rủi ro (risk appetite) được xác định ở cấp độ chiến lược

The correct answer is: Khẩu vị rủi ro (risk appetite) được xác định ở cấp độ chiến lược
Câu Hỏi 11 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào SAI

a. Phân tích chi phí -lợi ích (CBA) có thể thực hiện trước khi triển khai một thủ tục kiểm soát hoặc sau khi thủ tục
kiểm soát được thực hiện.
b. Ba nhóm cộng đồng có lợi ích liên quan an toàn thông tin có trách nhiệm xác định các tùy chọn kiểm soát nào
có hiệu quả về mặt chi phí cho tổ chức
c. Tất cả các lựa chọn
d. Hiểu bối cảnh (môi trường bên trong và bên ngoài tổ chức) là bước cuối cùng trong qui trình quản lý rủi ro

The correct answer is: Hiểu bối cảnh (môi trường bên trong và bên ngoài tổ chức) là bước cuối cùng trong qui
trình quản lý rủi ro

Câu Hỏi 12 Hoàn thành Đạt điểm 1,00 trên 1,00

1. Phát biểu nào Đúng

a. Khả thi kỹ thuật (Technical Feasibility ) là Đánh giá mức độ phù hợp của một giải pháp cụ thể dựa trên cơ sở hạ
tầng và nguồn lực công nghệ hiện tại của tổ chức, bao gồm phần cứng, phần mềm, hệ thống mạng và nhân sự.
b. Khả thi vận hành (Operational Feasibility ) là Đánh giá mức độ phù hợp của một giải pháp cụ thể với văn hóa
của tổ chức và mức độ mà người dùng dự kiến sẽ chấp nhận giải pháp. Nó còn được gọi là khả thi về hành vi
c. Tất cả đều đúng
d. Khả thi tổ chức (Organizational Feasibility ) là đánh giá sự phù hợp giữa một giải pháp cụ thể với mục tiêu lập
kế hoạch chiến lược của tổ chức.
e. Khả thi chính trị (Political Feasibility ) là đánh giá mức độ phù hợp của một giải pháp cụ thể trong môi trường
chính trị của tổ chức, ví dụ mối quan hệ trong công việc, mối quan hệ giữa các bên liên quan

The correct answer is: Tất cả đều đúng


Câu Hỏi 13 Hoàn thành Đạt điểm 0,00 trên 1,00

Phát biểu nào SAI

a. Giảm thiểu rủi ro không phải là chiến lược ưu tiên để kiểm soát rủi ro.
b. Khi xác định tầm quan trọng tương đối của từng tài sản thông tin, cần dựa trên tuyên bố về chiến lược tổ chức
để xác định tài sản nào là thiết yếu, là hỗ trợ hay là phụ trợ.
c. Dự báo tổn thất hàng năm (ALE) là giá trị được tính bằng tích số của tỷ lệ tấn công hàng năm (tần suất tấn
công) và dự báo tổn thất đơn lẻ
d. Trong phân tích chi phí-lợi ích, dự báo tổn thất đơn lẻ (SLE) là giá trị được tính toán từ giá trị của tài sản và tỷ lệ
thiệt hại kỳ vọng nếu tấn công thành công

The correct answer is: Giảm thiểu rủi ro không phải là chiến lược ưu tiên để kiểm soát rủi ro.

Câu Hỏi 14 Hoàn thành Đạt điểm 1,00 trên 1,00

5. Chiến lược kiểm soát rủi ro bằng việc không làm gì để bảo vệ tài sản và chấp nhận kết quả nếu điểm yếu
tiềm ẩn bị khai thác

a. Chuyển giao
b. Né tránh
c. Giảm thiểu
d. Chấp nhận

The correct answer is: Chấp nhận

◄ Kiểm tra chương 2 và 3 Chuyển tới...

Kiểm tra cuối chương 5 &6 ►


Trinh 31201024372 - Phạm Nguyễn Kiều 

Nhà của tôi  Các khoá học của tôi  AISe/K46KN002/T7A303/01-0323/23 D1ACC50707902/NBL  KIỂM TRA MỖI CHƯƠNG
 Kiểm tra cuối chương 5 &6

Bắt đầu vào lúc Thứ hai, 13 Tháng 3 2023, 9:49 PM


Trạng thái Đã xong
Kết thúc lúc Thứ hai, 13 Tháng 3 2023, 9:55 PM
Thời gian thực hiện 5 phút 39 giây
Điểm 16,00/18,00
Điểm 8,89 trên 10,00 (89%)

Câu Hỏi 1 Hoàn thành Đạt điểm 0,00 trên 1,00

Phát biểu nào đúng về điểm cân bằng chi phí (cost balance point) khi xác định mức độ quan trọng của phục
hồi kinh doanh trong qui trình BIA

a. Là giao điểm của chi phí khôi phục các chức năng kinh doanh hoạt động và chi phí ngưng trệ các chức năng
kinh doanh
b. Chí phí ngưng trệ các chức năng kinh doanh là thiệt ảnh hưởng kinh doanh do ngưng trệ
c. Nó được xác định tùy mức độ yêu cầu khôi phục hoạt động và khả năng tài chính của tổ chức
d. Tất cả đều đúng

The correct answer is: Tất cả đều đúng


Câu Hỏi 2 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào SAI

a. Tất cả các lựa chọn


b. Mốc phục hồi dữ liệu (RPO) giúp xác định bao nhiêu dữ liệu bị mất sau sự cố xẩy ra
c. Thời gian phục hồi hoạt động (WRT) là tổng thời gian phục hồi dữ liệu và kiểm tra hệ thống sau phục hồi
d. Thời gian ngưng trệ tối đa có thể chấp nhận được (MTD) bằng RPO cộng với WRT

The correct answer is: Thời gian ngưng trệ tối đa có thể chấp nhận được (MTD) bằng RPO cộng với WRT

Câu Hỏi 3 Hoàn thành Đạt điểm 1,00 trên 1,00

Kiểm soát truy cập không tùy ý cần dựa trên

a. Tất cả đều đúng


b. Danh sách kiểm soát truy cập ACL (assess control list),
c. Ma trận phân quyền
d. Bảng khả năng truy cập (Capabilities tables)

The correct answer is: Tất cả đều đúng


Câu Hỏi 4 Hoàn thành Đạt điểm 1,00 trên 1,00

Trong các tình huống sau đây, tình huống nào cần triển khai kế hoạch hoạt động kinh doanh liên tục

a. Một đám cháy bùng phát trong nhà kho và nước cứu hỏa lênh láng nhà kho. Một số máy tính trong kho bị hư
nhưng cuối cùng đám cháy đã được dập tắt.
b. Tin tặc tấn công vào hệ thống và xóa môt số một số tập tin nhưng các tập tin này đã được lưu dự phòng trước
đó và doanh nghiệp đã khôi phục lại nó.
c. Tin tặc tấn công vào hệ thống và xóa môt số một số tập tin quan trọng và các tập tin này chưa được lưu dự
phòng
d. Nhân viên đình công làm hoạt động của công ty gián đoạn trong nhiều ngày

The correct answer is: Nhân viên đình công làm hoạt động của công ty gián đoạn trong nhiều ngày

Câu Hỏi 5 Hoàn thành Đạt điểm 1,00 trên 1,00

Nội dung nào KHÔNG nằm trong phân loại kiểm soát truy cập theo “tiêu chuẩn đánh giá hệ thống máy tính
tin cậy” (Trusted Computer System Evaluation Criteria (TCSEC)) của Bộ Quốc Phòng Mỹ (the U.S. Department
of Defense (DoD) :

a. Kiểm soát truy cập tùy ý


b. Kiểm soát truy cập không tùy ý
c. Kiểm soát truy cập nhận dạng

The correct answer is: Kiểm soát truy cập nhận dạng
Câu Hỏi 6 Hoàn thành Đạt điểm 1,00 trên 1,00

Lựa chọn địa điểm dự phòng có đầy đủ dịch vụ máy tính, đường kết nối truyền thông và vị trí làm việc

a. Hot site
b. Tất cả các lựa chọn
c. Cold site
d. Warm site

The correct answer is: Hot site

Câu Hỏi 7 Hoàn thành Đạt điểm 1,00 trên 1,00

Câu hỏi nào SAI

a. Các kiểm soát trên cơ sở công nghệ vẫn hiệu quả ngay cả khi kẻ tấn công đạt được tiếp cận vật lý tới tài sản
được kiểm soát
b. Kiểm soát truy cập vật lý quan trọng như kiểm soát truy cập logic
c. An toàn vật lý được thiết kế và triển khai theo nhiều lớp
d. Tổ chức có thể sử dụng mạng riêng ảo (VPN) để bảo vệ dữ liệu truyền tải khi nhân viên làm việc từ xa

The correct answer is: Các kiểm soát trên cơ sở công nghệ vẫn hiệu quả ngay cả khi kẻ tấn công đạt được tiếp cận
vật lý tới tài sản được kiểm soát
Câu Hỏi 8 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào đúng

a. Phân loại tường lửa theo: chế độ xử lý, thời đại phát triển hoặc cấu trúc
b. Có 2 hình thức chính của kiểm soát truy cập dựa trên ma trận phân quyền (lattice-based access control-LBAC
gồm kiểm soát truy cập dựa trên vai trò và nhiệm vụ ( Role-based access controls (RBACs) and Task-based
access controls (TBACs)) và kiểm soát truy cập bắt buộc Mandatory access controls (MAC)
c. Kiểm soát truy cập: Là phương pháp mà hệ thống xác định cách thức cho phép người dùng vào khu vực tin cậy
của tổ chức
d. Tất cả đều đúng

The correct answer is: Tất cả đều đúng

Câu Hỏi 9 Hoàn thành Đạt điểm 1,00 trên 1,00

Nội dung nào KHÔNG thuộc nguyên tắc hoạt động của một VPN, bất kể công nghệ và giao thức cụ thể đang
được sử dụng:

a. Mã hóa
b. Đóng gói
c. Xác thực
d. Tất cả đều sai

The correct answer is: Tất cả đều sai


Câu Hỏi 10 Hoàn thành Đạt điểm 1,00 trên 1,00

Nội dung nào đúng về mạng riêng ảo (VPN)

a. Giữ ẩn nội dung của các thông báo mạng khỏi những người quan sát có thể có quyền truy cập vào mạng công
cộng
b. Là một mạng riêng tư, an toàn được vận hành trên một mạng công cộng và không an toàn.
c. Sử dụng cơ sở hạ tầng viễn thông công cộng để tạo phương tiện liên lạc riêng thông qua giao thức đường hầm
và quy trình bảo mật
d. Tất cả đều đúng

The correct answer is: Tất cả đều đúng

Câu Hỏi 11 Hoàn thành Đạt điểm 1,00 trên 1,00

Khi thiệt hại lớn, hậu quả lâu dài hơn là khôi phục đơn giản thông tin và tài sản thông tin thì những kế hoạch
nào cần được sử dụng đồng thời với nhau. Các kế hoạch bao gồm : (I) Khắc phục sự cố. (II) Khôi phục sau
thảm họa; (III) Đảm bảo Hoạt động kinh doanh liên tục; (IV) Kế hoạch quản lý khủng hoảng

a. (I) Và (II)
b. Tất cả các lựa chọn
c. (I) Và (III)
d. (II) Và (IV)
e. (I) và (IV)
f. (II) Và (III)
g. (III) Và (IV)

The correct answer is: (II) Và (III)


Câu Hỏi 12 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào đúng

a. Trong cùng 1 cấp độ hoạt động, Lập kế hoạch cần thực hiện trước khi xây dựng chính sách
b. Trong cùng 1 cấp độ hoạt động, Chính sách cần xây dựng làm nền tảng cho lập kế hoạch
c. Tất cả các lựa chọn

The correct answer is: Trong cùng 1 cấp độ hoạt động, Chính sách cần xây dựng làm nền tảng cho lập kế hoạch

Câu Hỏi 13 Hoàn thành Đạt điểm 1,00 trên 1,00

Nội dung nào SAI về các cơ chế hoạt động của kiểm soát truy cập

a. Truy vết nhằm đảm bảo rằng tất cả các hành động trên một hệ thống có thể được gán cho một danh tính/định
danh được xác thực.
b. Nhận dạng Là một cơ chế mà các thực thể đã được xác minh phải cung cấp một mã định danh để hệ thống xác
thực.
c. Phân quyền là so sánh phù hợp giữa một thực thể được xác thực với một danh sách các tài sản thông tin và các
mức độ truy cập tương ứng
d. Xác thực là quá trình xác minh tính hợp lệ của mã định danh thực thể (cá nhân hoặc thiết bị) đang cố truy cập
vào hệ thống

The correct answer is: Nhận dạng Là một cơ chế mà các thực thể đã được xác minh phải cung cấp một mã định
danh để hệ thống xác thực.
Câu Hỏi 14 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào SAI

a. Đánh chặn dữ liệu qua quan sát trực tiếp bằng cách sử dụng phần mềm do thám để thu thập dữ liệu
b. Các phương pháp đánh chặn dữ liệu gồm đánh chặn truyền dữ liệu, quan sát trực tiếp, đánh chặn điện từ
c. Đánh chặn dữ liệu qua đánh chặn điện từ bằng cách nghe trộm những tín hiệu điện từ
d. Đánh chặn dữ liệu qua đánh chặn truyền dữ liệu bằng cách sử dụng phần mềm do thám để thu thập dữ liệu

The correct answer is: Đánh chặn dữ liệu qua quan sát trực tiếp bằng cách sử dụng phần mềm do thám để thu
thập dữ liệu

Câu Hỏi 15 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào đúng về Kiểm soát truy cập bắt buộc MAC (Madatory based)

a. Tất cả đều đúng


b. Thông tin được xếp hạng và tất cả người dùng được xếp hạng để chỉ định mức thông tin họ có thể truy cập.
c. Sử dụng các sơ đồ phân loại dữ liệu, cung cấp cho người dùng và chủ sở hữu dữ liệu quyền kiểm soát hạn chế
vào tài nguyên thông tin.
d. Xếp hạng theo mức độ nhạy cảm và mức độ bảo mật thông tin

The correct answer is: Tất cả đều đúng


Câu Hỏi 16 Hoàn thành Đạt điểm 0,00 trên 1,00

Nội dung nào dưới đây được phân loại là sự cố

a. Nhân viên đình công làm hoạt động của công ty gián đoạn trong nhiều ngày
b. Một đám cháy bùng phát trong nhà kho và nước cứu hỏa lênh láng nhà kho. Một số máy tính bị hư nhưng cuối
cùng đám cháy đã được dập tắt.
c. Tin tặc tấn công vào hệ thống và xóa môt số một số tập tin quan trọng và các tập tin này chưa được lưu dự
phòng
d. Tin tặc tấn công vào hệ thống và xóa môt số một số tập tin nhưng các tập tin này đã được lưu dự phòng trước
đó và doanh nghiệp đã khôi phục lại nó.

The correct answer is: Tin tặc tấn công vào hệ thống và xóa môt số một số tập tin nhưng các tập tin này đã được
lưu dự phòng trước đó và doanh nghiệp đã khôi phục lại nó.

Câu Hỏi 17 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào SAI về kiểm soát truy cập dựa trên thuộc tính của đối tượng truy cập ((attribute-based access
controls-ABAC).

a. Là cách tiếp cận kiểm soát truy cập do tổ chức chỉ định việc sử dụng dựa trên một số thuộc tính của người
dùng hoặc hệ thống để điều chỉnh quyền truy cập vào một tập hợp dữ liệu cụ thể
b. Là một cách tiếp cận mới đối với Kiểm soát truy cập dựa trên ma trận phân quyền (lattice-based access
control-LBAC, được đề nghị bởi NIST (the National Institute of Standards and Technology- viện quản lý tiêu
chuẩn và công nghệ quốc gia (của Mỹ ))
c. ABAC thực sự là cách tiếp cận tổng quát đối với các kiểm soát truy cập dựa trên ma trận phân quyền, MAC và
RBAC, vì tất cả chúng đều dựa trên các thuộc tính
d. ABAC là kiểm soát truy cập tùy ý

The correct answer is: ABAC là kiểm soát truy cập tùy ý
Câu Hỏi 18 Hoàn thành Đạt điểm 1,00 trên 1,00

Phát biểu nào SAI về phân tích tác động kinh doanh (BIA)

a. BIA giả định là các tấn công chưa thành công


b. Tất cả các lựa chọn
c. BIA sẽ thêm các thông tin cần thiết để có thể xác định được các ưu tiên phục hồi cho các tài nguyên hệ thống
d. BIA bắt đầu bằng việc kế thừa các thông tin về xếp hạng điểm yếu tiềm ẩn và nguy cơ từ qui trình quản lý rủi ro

The correct answer is: BIA giả định là các tấn công chưa thành công

◄ Kiểm tra cuối chương 4- Quản lý rủi ro

Chuyển tới...
Bài giảng chương 1- Tổng quan an toàn thông tin ►
31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512  Chương 6_kiểm tra LMS1  Kiểm
tra LMS1

Bắt đầu vào lúc Thứ hai, 10 Tháng năm 2021, 10:11 PM
Trạng thái Đã xong
Kết thúc lúc Thứ hai, 10 Tháng năm 2021, 10:18 PM
Thời gian thực hiện 6 phút 5 giây
Điểm 17,00/20,00
Điểm 8,50 trên 10,00 (85%)

Câu Hỏi 1 Đúng Đạt điểm 1,00 trên 1,00

Kế hoạch chi tiết (blueprint) về an toàn thông tin

a. Phải mô tả cách thức thu thập và thực hiện các thủ tục kiểm soát an toàn cần thiết

b. Hướng dẫn những người tham gia trong giai đoạn thực hiện. Các hướng dẫn này tập trung vào các thay đổi kiểm soát an toàn cần thiết để
cải thiện tính an toàn của phần cứng, phần mềm, quy trình, dữ liệu, và con người

c. được hoàn thành bằng cách thay đổi cấu hình và hoạt động của hệ thống thông tin của đơn vị để làm cho chúng an toàn hơn

d. Được hình thành dựa trên thông tin về các mục tiêu của đơn vị, kiến trúc kỹ thuật, và môi trường an toàn thông tin của đơn vị

Câu trả lời của bạn đúng

The correct answer is:


Được hình thành dựa trên thông tin về các mục tiêu của đơn vị, kiến trúc kỹ thuật, và môi trường an toàn thông tin của đơn vị
Câu Hỏi 2 Đúng Đạt điểm 1,00 trên 1,00

Cân nhắc về vấn đề tài chính trong lập kế hoạch thực hiện an toàn thông tin

a. Ngân sách cho an toàn thông tin có thể là một phần trong ngân sách cho CNTT nói chung; hoặc có thể là một ngân sách riêng

b. Đơn vị nên tiến hành triển khai theo giai đoạn hoặc thí điểm, chẳng hạn như đào tạo triển khai cho từng bộ phận tại một thời điểm
c. Việc thực hiện các biện pháp kiểm soát phụ thuộc vào mức độ ưu tiên của các mối đe dọa và giá trị của tài sản thông tin bị đe dọa

d. Giới hạn phạm vi dự án trong một tập hợp các nhiệm vụ có thể quản lý được không có nghĩa là dự án chỉ nên cho phép thay đổi một
thành phần tại một thời điểm. Nhưng một kế hoạch tốt cần xem xét cẩn thận số lượng nhiệm vụ được lên kế hoạch cho cùng một thời
điểm trong một bộ phận

Câu trả lời của bạn đúng

The correct answer is:


Ngân sách cho an toàn thông tin có thể là một phần trong ngân sách cho CNTT nói chung; hoặc có thể là một ngân sách riêng

Câu Hỏi 3 Đúng Đạt điểm 1,00 trên 1,00

Thuê ngoài dịch vụ an toàn thông tin

a. Tất cả đều sai

b. có thể chọn thuê ngoài các chức năng an toàn thông tin chuyên biệt hơn

c. không nên thuê tư vấn bên ngoài để kiểm tra thâm nhập và đánh giá chương trình an toàn thông tin

d. không nên thuê ngoài các chức năng giám sát mạng

Câu trả lời của bạn đúng

The correct answer is:


có thể chọn thuê ngoài các chức năng an toàn thông tin chuyên biệt hơn
Câu Hỏi 4 Đúng Đạt điểm 1,00 trên 1,00

Đối tượng nào nên là người quản lý dự án thực hiện an toàn thông tin?

a. Người sử dụng hệ thống

b. Nhà quản trị

c. Cộng đồng CNTT

d. Nhà cung cấp và khách hàng

Câu trả lời của bạn đúng

The correct answer is:


Cộng đồng CNTT

Câu Hỏi 5 Đúng Đạt điểm 1,00 trên 1,00

Kế hoạch dự án (project plan)

a. Được hình thành dựa trên thông tin về các mục tiêu của khách hàng

b. Được chuyển đổi từ kế hoạch chi tiết về an toàn thông tin

c. Không đòi hỏi quản lý dự án

d. Phải mô tả cách thức thu thập và thực hiện các điểm yếu tiềm ẩn

Câu trả lời của bạn đúng


The correct answer is:
Được chuyển đổi từ kế hoạch chi tiết về an toàn thông tin

Câu Hỏi 6 Đúng Đạt điểm 1,00 trên 1,00

Các đơn vị không nên thuê ngoài các chương trình an toàn thông tin của họ

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Sai"


Câu Hỏi 7 Đúng Đạt điểm 1,00 trên 1,00

Bốn lớp của mô hình Bull’s-Eye bao gồm

a. chính sách, hệ thống mạng, hệ thống và ứng dụng

b. chính sách, hệ thống mạng, phần cứng và ứng dụng

c. phần mềm, hệ thống mạng, hệ thống và ứng dụng

d. chính sách, con người, hệ thống và ứng dụng

Câu trả lời của bạn đúng

The correct answer is:


chính sách, hệ thống mạng, hệ thống và ứng dụng

Câu Hỏi 8 Đúng Đạt điểm 1,00 trên 1,00

Phát triển văn hóa hỗ trợ thay đổi

a. Tất cả đều đúng

b. Văn hóa thích nghi có thể được nuôi dưỡng hoặc bị phá hủy bởi cách tiếp cận của ban quản lý

c. Sự hỗ trợ yếu kém từ ban quản lý có thể dẫn đến sự thất bại gần như chắc chắn của dự án.

d. Sự hỗ trợ mạnh mẽ của ban quản lý đối với sự thay đổi cho phép đơn vị nhận ra sự cần thiết của sự thay đổi và tầm quan trọng mang
tính chiến lược của nó

Câu trả lời của bạn đúng


The correct answer is:
Tất cả đều đúng
Câu Hỏi 9 Đúng Đạt điểm 1,00 trên 1,00

Vấn đề nào KHÔNG cần cân nhắc khi lập kế hoạch thực hiện an toàn thông tin

a. Vấn đề nhân sự

b. Vấn đề về thời gian và lịch trình

c. Vấn đề về phạm vi

d. Vấn đề thị trường trao đổi thông tin

Câu trả lời của bạn đúng

The correct answer is:


Vấn đề thị trường trao đổi thông tin

Câu Hỏi 10 Đúng Đạt điểm 1,00 trên 1,00

Các chú ý về thời gian và lịch trình trong lập kế hoạch thực hiện an toàn thông tin, KHÔNG bao gồm:

a. Thời gian cần thiết để nhận ra lợi tức đầu tư của dự án

b. Thời gian từ khi đặt hàng đến khi nhận được kiểm soát an ninh

c. Thời gian cần thiết để huấn luyện người dùng


d. Thời gian cần thiết để tìm hiểu về thủ tục kiểm soát

Câu trả lời của bạn đúng


The correct answer is:
Thời gian cần thiết để tìm hiểu về thủ tục kiểm soát
Câu Hỏi 11 Đúng Đạt điểm 1,00 trên 1,00

Quản trị công nghệ

a. Tất cả đều đúng

b. hướng dẫn cách thức các bản cập nhật kỹ thuật được phê duyệt và cấp vốn

c. tạo điều kiện cho việc trao đổi thông tin về các tiến bộ kỹ thuật và các vấn đề trong toàn đơn vị

d. hướng dẫn tần suất cập nhật các hệ thống kỹ thuật

Câu trả lời của bạn đúng

The correct answer is:


Tất cả đều đúng

Câu Hỏi 12 Đúng Đạt điểm 1,00 trên 1,00

Mô hình Bull’s-Eye

a. không nên sử dụng để đánh giá trình tự các bước được thực hiện để tích hợp các phần của kế hoạch an toàn thông tin vào một kế hoạch
dự án.

b. Bằng cách xem xét kế hoạch chi tiết về an toàn thông tin và tình trạng hiện tại của các nỗ lực an toàn thông tin của đơn vị về bốn lớp
này, những người lập kế hoạch dự án có thể xác định lĩnh vực nào cần mở rộng

c. Cần sử dụng thêm tài nguyên cho các biện pháp kiểm soát khác cho đến khi các chính sách an toàn thông tin, CNTT hợp lý và có thể sử
dụng được phát triển, truyền đạt và thực thi

d. Một vài các nguồn lực phải hướng tới việc đạt được mục tiêu

Câu trả lời của bạn đúng


The correct answer is:
Bằng cách xem xét kế hoạch chi tiết về an toàn thông tin và tình trạng hiện tại của các nỗ lực an toàn thông tin của đơn vị về bốn lớp này, những người
lập kế hoạch dự án có thể xác định lĩnh vực nào cần mở rộng
Câu Hỏi 13 Đúng Đạt điểm 1,00 trên 1,00

Vấn đề nào KHÔNG phải là một dự án an toàn thông tin phải giải quyết

a. Quản lý dự án

b. Sự phát triển trong tương lai của doanh nghiệp

c. Những cân nhắc về quản lý, kỹ thuật, và ngân sách

d. Sự chống đối của đơn vị đối với những thay đổi

Câu trả lời của bạn đúng

The correct answer is:


Sự phát triển trong tương lai của doanh nghiệp

Câu Hỏi 14 Không trả lời Đạt điểm 1,00

Kết nối đặc điểm của các chiến lược chuyển đổi thực hiện thủ tục kiếm soát

Chuyển
đổi
Chọn...
trực
tiếp

Chuyển
đổi thí Chọn...
điểm

Vận
hành
Chọn...
song
song

Chuyển
đổi
từng Chọn...
phần

Câu trả lời của bạn sai.

The correct answer is:


Chuyển đổi trực tiếp → liên quan đến việc dừng phương pháp cũ và bắt đầu phương pháp mới,
Chuyển đổi thí điểm → Toàn bộ hệ thống an ninh được triển khai tại một văn phòng, phòng ban hoặc bộ phận trước khi mở rộng ra các phần còn lại
của đơn vị,

Vận hành song song → liên quan đến việc vận hành hai hệ thống đồng thời,
Chuyển đổi từng phần → liên quan đến việc triển khai có đo lường của hệ thống đã lên kế hoạch
Câu Hỏi 15 Đúng Đạt điểm 1,00 trên 1,00

Cân nhắc về vấn đề tài chính trong lập kế hoạch thực hiện an toàn thông tin

a. Phân tích chi phí-lợi ích (CBA) cần được thực hiện, và phải được xem xét, xác nhận trước khi phát triển kế hoạch dự án

b. Nếu không có nhân viên nào được huấn luyện để cấu hình hệ thống, thì những nhân viên thích hợp phải được huấn luyện hoặc thuê

c. Các ràng buộc về ngân sách có thể ảnh hưởng đến việc xác định các ưu tiên của dự án

d. Khung thời gian tối ưu cho việc huấn luyện thường là từ một đến ba tuần trước khi các chính sách và công nghệ mới đi vào hoạt động

Câu trả lời của bạn đúng

The correct answer is:


Phân tích chi phí-lợi ích (CBA) cần được thực hiện, và phải được xem xét, xác nhận trước khi phát triển kế hoạch dự án

Câu Hỏi 16 Đúng Đạt điểm 1,00 trên 1,00

Vấn đề nào KHÔNG cần cân nhắc khi lập kế hoạch thực hiện an toàn thông tin

a. Vấn đề về sự ưu tiên

b. Vấn đề người không phải là nhân viên

c. Vấn đề mua sắm

d. Vấn đề tính khả thi về mặt tổ chức

Câu trả lời của bạn đúng


The correct answer is:

Vấn đề người không phải là nhân viên


Câu Hỏi 17 Đúng Đạt điểm 1,00 trên 1,00

Bằng cách quản lý quá trình thay đổi, đơn vị có thể:

a. Tăng cường sự phối hợp giữa các nhóm trong đơn vị khi sự thay đổi được lên lịch trình và hoàn thành.

b. Đảm bảo với ban giám đốc rằng tất cả các nhóm đều tuân thủ các chính sách của đơn vị về quản trị công nghệ, mua sắm, kế toán và an
toàn thông tin.

c. Cải thiện chất lượng dịch vụ khi các lỗi tiềm ẩn được loại bỏ và các nhóm làm việc cùng nhau

d. Tất cả đều đúng

Câu trả lời của bạn đúng

The correct answer is:


Tất cả đều đúng

Câu Hỏi 18 Sai Đạt điểm 0,00 trên 1,00

Giới hạn phạm vi dự án trong một tập hợp các nhiệm vụ có thể quản lý được không có nghĩa là

a. phải xem xét cẩn thận số lượng nhiệm vụ được lên kế hoạch cho những thời điểm khác nhau trong một bộ phận

b. dự án chỉ nên cho phép thay đổi một thành phần tại một thời điểm

c. Tất cả đều đúng

d. có thể xung đột với các biện pháp kiểm soát hiện có theo những cách có thể đoán trước

Câu trả lời của bạn sai.

The correct answer is:


dự án chỉ nên cho phép thay đổi một thành phần tại một thời điểm
Câu Hỏi 19 Đúng Đạt điểm 1,00 trên 1,00

Vấn đề về sự ưu tiên trong lập kế hoạch thực hiện an toàn thông tin

a. Việc hệ thống thông tin bị tấn công cũng là một trong những cơ sở giúp người lập kế hoạch ước tính ngân sách; đồng thời cũng ảnh
hưởng khả năng hỗ trợ ngân sách cho an toàn thông tin từ phía ban quản lý

b. Một thủ tục kiểm soát ít quan trọng hơn có thể được ưu tiên nếu nó giải quyết một nhóm điểm yếu tiềm ẩn cụ thể và cải thiện tình
trạng an toàn của đơn vị ở mức độ cao hơn so với các thủ tục kiểm soát có mức độ ưu tiên cao

c. Khung thời gian tối ưu cho việc huấn luyện thường là từ một đến ba tuần trước khi các chính sách và công nghệ mới đi vào hoạt động

d. Thường có những ràng buộc đối với việc lựa chọn thiết bị và dịch vụ

Câu trả lời của bạn đúng

The correct answer is:


Một thủ tục kiểm soát ít quan trọng hơn có thể được ưu tiên nếu nó giải quyết một nhóm điểm yếu tiềm ẩn cụ thể và cải thiện tình trạng an toàn của
đơn vị ở mức độ cao hơn so với các thủ tục kiểm soát có mức độ ưu tiên cao

Câu Hỏi 20 Không trả lời Đạt điểm 1,00

Lớp ứng dụng trong mô hình Bull’s-Eye bao gồm các ứng dụng đóng gói như các chương trình e-mail và tự động hóa văn phòng, các gói
hoạch định nguồn lực doanh nghiệp (ERP), cũng như phần mềm ................. (2 từ) tùy chỉnh do đơn vị phát triển cho các nhu cầu riêng

Answer:

The correct answer is: ứng dụng

◄ Slide full_chương 6 Chuyển tới... Nộp bài tập và tình huống ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)
31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512
 Chương 7_kiểm tra LMS2  Kiểm tra LMS2

Bắt đầu vào lúc Thứ ba, 18 Tháng năm 2021, 10:00 PM
Trạng thái Đã xong
Kết thúc lúc Thứ ba, 18 Tháng năm 2021, 10:05 PM
Thời gian thực hiện 4 phút 59 giây
Điểm 10,00/15,00
Điểm 6,67 trên 10,00 (67%)

Câu Hỏi 1 Đúng Đạt điểm 1,00 trên 1,00

Chọn phát biểu KHÔNG đúng về lời khuyên cho chuyên viên an ninh thông tin chuyên nghiệp 

a. Nghề an ninh thông tin là bảo vệ thông tin và khách hàng của tổ chức

b. Công nghệ có thể cung cấp giải pháp tốt cho một số vấn đề nhưng cũng có thể làm trầm trọng thêm
vấn đề khác

c. Bảo mật thông tin cần minh bạch với người sử dụng

d. Luôn nhớ kinh doanh trước công nghệ.

Câu trả lời của bạn đúng

The correct answer is:


Nghề an ninh thông tin là bảo vệ thông tin và khách hàng của tổ chức
Câu Hỏi 2 Sai Đạt điểm 0,00 trên 1,00

Đối với các nhân viên tạm thời, đơn vị nên:

a. Chỉ giới hạn những điều cần thiết để họ thực hiện nhiệm vụ

b. Giám sát trực tiếp quá trình làm và di chuyển của nhóm nhân viên này 

c. Ký kết và đưa các điều khoản yêu cầu công việc và giới hạn trách nhiệm rõ ràng

d. Tất cả đều đúng

Câu trả lời của bạn sai.

The correct answer is:


Chỉ giới hạn những điều cần thiết để họ thực hiện nhiệm vụ
Câu Hỏi 3 Sai Đạt điểm 0,00 trên 1,00

Chief Information Security Officer (CISO) - Giám đốc an toàn thông tin

a. Lập lịch trình, thiết lập mức độ ưu tiên và thực hiện quản lý các kiểm soát ngân sách

b. Có khả năng quản lý các nhân viên kỹ thuật, bao gồm phân chia nhiệm vụ và giám sát thực hiện nhiệm
vụ của họ

c. Là lãnh đạo của bộ phận an ninh thông tin (the information security department). 

d. Có  trách nhiệm cho hoạt động hàng ngày của chương trình an ninh thông tin

Câu trả lời của bạn sai.


The correct answer is:

Là lãnh đạo của bộ phận an ninh thông tin (the information security department). 
Câu Hỏi 4 Đúng Đạt điểm 1,00 trên 1,00

Chọn phát biểu KHÔNG đúng về Security Manager (Quản lý an ninh)

a. Có khả năng quản lý các nhân viên kỹ thuật, bao gồm phân chia nhiệm vụ và giám sát thực hiện nhiệm
vụ của họ

b. Là người chịu trách nhiệm tập trung cho an ninh về mặt vật lý (physical information security).

c. Hoàn thành các nhiệm vụ do CISO xác định và giải quyết các vấn đề do các kỹ thuật viên xác định 

d. Lập lịch trình, thiết lập mức độ ưu tiên và thực hiện quản lý các kiểm soát ngân sách

Câu trả lời của bạn đúng


The correct answer is:

Là người chịu trách nhiệm tập trung cho an ninh về mặt vật lý (physical information security).
Câu Hỏi 5 Đúng Đạt điểm 1,00 trên 1,00

Chief Information Security Officer (CISO) - Giám đốc an toàn thông tin

a. Báo cáo cho CIO, VP-IT; VP - Administration


b. Là người chịu trách nhiệm tập trung cho an ninh về mặt vật lý (physical information security).

c. Báo cáo cho CIO/VP for IT

d. Lập lịch trình, thiết lập mức độ ưu tiên và thực hiện quản lý các kiểm soát ngân sách

Câu trả lời của bạn đúng

The correct answer is:


Báo cáo cho CIO/VP for IT

Câu Hỏi 6 Đúng Đạt điểm 1,00 trên 1,00

Đối với những vị trí người lao động có thông tin đặc biệt hay rất quan trọng có tính độc quyền thì đơn vị nên

a. Tất cả đều đúng


b. Yêu cầu nhân viên không được làm cho đối thủ cạnh tranh trong khoảng thời gian bao nhiêu lâu sau
khi nghỉ việc tại công ty

c. Cần phân chia trách nhiệm tiếp cận và sử dụng dữ liệu

d. Giới hạn mức độ và phạm vi truy cập thông tin  cần thiết cho công việc

Câu trả lời của bạn đúng

The correct answer is:


Yêu cầu nhân viên không được làm cho đối thủ cạnh tranh trong khoảng thời gian bao nhiêu lâu sau khi nghỉ việc
tại công ty
Câu Hỏi 7 Đúng Đạt điểm 1,00 trên 1,00

Ứng viên vị trí an ninh thông tin thường chỉ cần có các kỹ năng CNTT và kinh nghiệm chuyên môn trong lĩnh
vực CNTT khác

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Sai"

Câu Hỏi 8 Đúng Đạt điểm 1,00 trên 1,00

Chọn phát biểu KHÔNG đúng về lựa chọn nhân sự cho vị trí an toàn thông tin

a. Trong an ninh thông tin, người quá chuyên sâu về 1 lĩnh vực (overspecialistion) sẽ là tốt nhất

b. Các đơn vị thường tìm kiếm các nhân sự có kiến thức chung có bằng cấp về kỹ thuật an ninh thông tin (a
technically qualified information security generalist) cho vị trí an ninh thông tin nhưng có hiểu biết vững
chắc về hoạt động của đơn vị

c. Vị trí an toàn thông tin cần những người cân bằng giữa kỹ năng kỹ thuật và các hiểu biết về an ninh
thông tin (p 586)

d. Không có phát biểu KHÔNG đúng

Câu trả lời của bạn đúng


The correct answer is:
Trong an ninh thông tin, người quá chuyên sâu về 1 lĩnh vực (overspecialistion) sẽ là tốt nhất
Câu Hỏi 9 Đúng Đạt điểm 1,00 trên 1,00

Security Manager (Quản lý an ninh)

a. Tất cả đều đúng

b. Phát triển ngân sách an ninh thông tin trên cơ sở quỹ hiện hành

c. Có  trách nhiệm cho hoạt động hàng ngày của chương trình an ninh thông tin

d. Là người đại diện truyền thông của đội an ninh thông tin

Câu trả lời của bạn đúng


The correct answer is:

Có  trách nhiệm cho hoạt động hàng ngày của chương trình an ninh thông tin

Câu Hỏi 10 Đúng Đạt điểm 1,00 trên 1,00

Bộ phận an toàn thông tin luôn luôn là một thành phần trong bộ phận Công nghệ thông tin trong doanh
nghiệp

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Sai"


Câu Hỏi 11 Đúng Đạt điểm 1,00 trên 1,00

Chọn phát biểu KHÔNG đúng về lời khuyên cho chuyên viên an ninh thông tin chuyên nghiệp 

a. Luôn học hỏi/ tự đào tạo kiến thức mới

b. Biết nhiều, nói ít

c. Khi đánh giá vấn đề, xem nguồn gốc vấn đề trước, xác định các nhân tố ảnh hưởng tới vấn đề và chính
sách của tổ chức có  thể dẫn tới thiết kế giải pháp độc lập với công nghệ

d. Hãy sử dụng các thuật ngữ chuyên môn khi trao đổi vấn đề

Câu trả lời của bạn đúng

The correct answer is:


Hãy sử dụng các thuật ngữ chuyên môn khi trao đổi vấn đề
Câu Hỏi 12 Đúng Đạt điểm 1,00 trên 1,00

Chief Security Officer (CSO): Giám đốc an ninh

a. Xác định vấn đề luân chuyển/tắc nghẽn thông tin thông qua Kiểm tra DL khi chuyển giao và lưu trữ

b. Có thể là CISO và kết hợp thêm trách nhiệm an ninh thông tin về mặt vật lý

c. Quản lý toàn bộ chương trình an ninh thông tin

d. Tất cả đều đúng

Câu trả lời của bạn đúng


The correct answers are:

Có thể là CISO và kết hợp thêm trách nhiệm an ninh thông tin về mặt vật lý
,
Tất cả đều đúng
Câu Hỏi 13 Không trả lời Đạt điểm 1,00

Kết nối nhiệm vụ cụ thể của 3 vị trí an toàn thông tin theo nghiên cứu của Schwartz, Erwin, Weafer, and
Briney

Xây dựng chương trình an


Chọn...
toàn thông tin

Quản trị hệ thống kiểm


soát và chương trình an Chọn...
toàn thông tin

Định nghĩa chương trình an


Chọn...
toàn thông tin

Câu trả lời của bạn sai.

The correct answer is:


Xây dựng chương trình an toàn thông tin → Tạo các giải pháp kỹ thuật an ninh để bảo vệ phần mềm, hệ thống và
mạng,
Quản trị hệ thống kiểm soát và chương trình an toàn thông tin → Cung cấp các giám sát hệ thống hàng ngày,

Định nghĩa chương trình an toàn thông tin → Mục tiêu Cung cấp chính sách, hoạt động lập kế hoạch; Quản lý
đánh giá rủi ro
Câu Hỏi 14 Không trả lời Đạt điểm 1,00

Ký hợp đồng (hợp đồng an toàn thông tin) tuyển dụng

a. Cần tập trung tìm hiểu những hành vi phạm tội trong quá khứ hoặc những hành vi là tiềm năng cho việc
vi phạm sau này của ứng viên

b. Cần nhấn mạnh nhận thức an toàn thông tin, tóm lược và những vấn đề an ninh thông tin: chính sách,
qui trình thủ tục cần thiết, các yêu cầu an toàn thông tin với nhân sự mới

c. Tất cả đều đúng

d. Nhân viên ký hợp đồng này như một cách “tuyên thệ” bằng văn bản đồng ý tuân thủ các chính sách
ràng buộc của tổ chức

Câu trả lời của bạn sai.

The correct answer is:


Nhân viên ký hợp đồng này như một cách “tuyên thệ” bằng văn bản đồng ý tuân thủ các chính sách ràng buộc của
tổ chức
Câu Hỏi 15 Không trả lời Đạt điểm 1,00

Security Analyst (phân tích viên an ninh)

a. Có thể là CISO và kết hợp thêm trách nhiệm an ninh thông tin về mặt vật lý

b. Lập lịch trình, thiết lập mức độ ưu tiên và thực hiện quản lý các kiểm soát ngân sách

c. Có thể là kỹ thuật viên an ninh (security technicians) / kiến trúc sư an ninh/ kỹ sư an ninh có kiến thức
tốt

d. Tất cả đều đúng

Câu trả lời của bạn sai.


The correct answer is:
Có thể là kỹ thuật viên an ninh (security technicians) / kiến trúc sư an ninh/ kỹ sư an ninh có kiến thức tốt

◄ Slide full_chương 7 Chuyển tới... Tình huống chương 7 ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)
31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512  Chương 5  Question 1

Bắt đầu vào lúc Thứ tư, 12 Tháng năm 2021, 10:06 PM
Trạng thái Đã xong
Kết thúc lúc Thứ tư, 12 Tháng năm 2021, 10:09 PM
Thời gian thực hiện 3 phút 2 giây
Điểm 3,50/5,00
Điểm 7,00 trên 10,00 (70%)

Câu Hỏi 1 Đúng Đạt điểm 1,00 trên 1,00

Kết nối các dạng tường lửa.

Packet-
filtering Thiết bị mạng kiểm tra tiêu đề thông tin của các gói dữ liệu đi vào một mạng và xác định xem nên từ chối hay cho phép chuyển tiếp đến kết nối mạng tiếp theo dựa
firewalls

Application
layer proxy Một thiết bị có khả năng hoạt động như một tường lửa và application layer proxy server
firewalls

Hybrids Tường lửa kết hợp kết hợp các yếu tố của các loại tường lửa khác: yếu tố của bộ lọc gói, proxy lớp ứng dụng và tường lửa lớp kiểm soát truy cập phương tiện.

Media
access
control Tường lửa được thiết kế hoạt động ở lớp con kiểm soát truy cập phương tiện của lớp liên kết dữ liệu mạng (Lớp 2).
layer
firewalls

Câu trả lời của bạn đúng


The correct answer is:
Packet-filtering firewalls → Thiết bị mạng kiểm tra tiêu đề thông tin của các gói dữ liệu đi vào một mạng và xác định xem nên từ chối hay cho phép chuyển tiếp đến kết nối mạng
tiếp theo dựa trên các quy tắc cấu hình của nó.,

Application layer proxy firewalls → Một thiết bị có khả năng hoạt động như một tường lửa và application layer proxy server,
Hybrids → Tường lửa kết hợp kết hợp các yếu tố của các loại tường lửa khác: yếu tố của bộ lọc gói, proxy lớp ứng dụng và tường lửa lớp kiểm soát truy cập phương tiện.,

Media access control layer firewalls → Tường lửa được thiết kế hoạt động ở lớp con kiểm soát truy cập phương tiện của lớp liên kết dữ liệu mạng (Lớp 2).
Câu Hỏi 2 Đúng Đạt điểm 1,00 trên 1,00

Kết nối các mô tả về các loại kiểm soát truy cập

Capabilities tables
Thể hiện từng dòng thuộc tính kết hợp với từng chủ thể cụ thể

Task-based access
Quyền gắn với nhiệm vụ, được kế thừa khi người dùng chỉ định nhiệm vụ
controls-TBAC

Role-based access controls


Quyền gắn với vai trò của người dùng, được kế thừa khi người dùng được chỉ định vai trò đó
- RBAC

Kiểm soát truy cập bắt


buộc (Mandatory access Thông tin được xếp hạng và tất cả người dùng được xếp hạng để chỉ định mức thông tin họ có thể truy cập
controls - MACs)

Kiểm soát truy cập dựa


trên thuộc tính (attribute-
cách tiếp cận kiểm soát truy cập do tổ chức chỉ định việc sử dụng các đối tượng dựa trên một số thuộc tính của người dùng hoặc hệ thống
based access controls -
ABAC)

Bao gồm danh sách người dùng truy cập, ma trận và bảng khả năng
Access control list (ACL)

Câu trả lời của bạn đúng


The correct answer is:

Capabilities tables → Thể hiện từng dòng thuộc tính kết hợp với từng chủ thể cụ thể,

Task-based access controls-TBAC → Quyền gắn với nhiệm vụ, được kế thừa khi người dùng chỉ định nhiệm vụ,

Role-based access controls - RBAC → Quyền gắn với vai trò của người dùng, được kế thừa khi người dùng được chỉ định vai trò đó,

Kiểm soát truy cập bắt buộc (Mandatory access controls - MACs)
→ Thông tin được xếp hạng và tất cả người dùng được xếp hạng để chỉ định mức thông tin họ có thể truy cập,

Kiểm soát truy cập dựa trên thuộc tính (attribute-based access controls - ABAC)
→ cách tiếp cận kiểm soát truy cập do tổ chức chỉ định việc sử dụng các đối tượng dựa trên một số thuộc tính của người dùng hoặc hệ thống,

Access control list (ACL) → Bao gồm danh sách người dùng truy cập, ma trận và bảng khả năng
Câu Hỏi 3 Đúng Đạt điểm 1,00 trên 1,00

Kết nối các cơ chế kiểm soát truy cập.

Phân quyền
Là sự thiết lập quyền giữa một thực thể được xác thực và một danh sách các tài sản thông tin và các mức độ truy cập tương ứng
(Authorization)

Nhận dạng
Là một cơ chế mà các thực thể phải cung cấp một mã định danh - identifier (ID) để được hệ thống xác thực
(Identification)

Xác thực là quá trình xác minh danh tính của cá nhân hoặc thiết bị đang cố truy cập vào hệ thống, nhằm đảm bảo chỉ những người dùng hợp pháp mới có thể truy cập v
(Authentication)

Truy vết
Thực hiện bằng phương tiện nhật ký hệ thống, nhật ký cơ sở dữ liệu và kiểm toán các hồ sơ
(Accountability)

Câu trả lời của bạn đúng


The correct answer is:

Phân quyền (Authorization)


→ Là sự thiết lập quyền giữa một thực thể được xác thực và một danh sách các tài sản thông tin và các mức độ truy cập tương ứng,

Nhận dạng (Identification)


→ Là một cơ chế mà các thực thể phải cung cấp một mã định danh - identifier (ID) để được hệ thống xác thực,

Xác thực (Authentication)


→ là quá trình xác minh danh tính của cá nhân hoặc thiết bị đang cố truy cập vào hệ thống, nhằm đảm bảo chỉ những người dùng hợp pháp mới có thể truy cập vào hệ thống,

Truy vết (Accountability)


→ Thực hiện bằng phương tiện nhật ký hệ thống, nhật ký cơ sở dữ liệu và kiểm toán các hồ sơ
Câu Hỏi 4 Đúng một phần Đạt điểm 0,50 trên 1,00

Kết nối các cơ chế kiểm soát truy cập.

Nhận dạng (Identification)


Tôi là người dùng hệ thống

Truy vết (Accountability)


Bạn có thể theo dõi và giám sát việc sử dụng hệ thống của tôi

Xác thực (Authentication) Đây là những gì tôi có thể làm với hệ thống

Phân quyền (Authorization)


Tôi có thể chứng minh tôi là người dùng hệ thống

Câu trả lời của bạn đúng một phần.


Bạn đã chọn đúng 2.
The correct answer is:

Nhận dạng (Identification)


→ Tôi là người dùng hệ thống,

Truy vết (Accountability)


→ Bạn có thể theo dõi và giám sát việc sử dụng hệ thống của tôi,

Xác thực (Authentication)


→ Tôi có thể chứng minh tôi là người dùng hệ thống,

Phân quyền (Authorization)


→ Đây là những gì tôi có thể làm với hệ thống

Câu Hỏi 5 Không trả lời Đạt điểm 1,00

Kết nối các dạng mạng riêng ảo (VPN)

VPN đáng tin cậy (Trust


Chọn...
VPN/ a legacy VPN)

VPN lai (hybrid VPN) Chọn...

VPN an toàn (Secure VPN) Chọn...

Câu trả lời của bạn sai.


The correct answer is:
VPN đáng tin cậy (Trust VPN/ a legacy VPN) → sử dụng các mạch thuê từ một nhà cung cấp dịch vụ và thực hiện chuyển mạch gói qua các mạch thuê này,

VPN lai (hybrid VPN) → kết hợp cả hai cách trên, cung cấp các đường truyền được mã hóa (như trong VPN an toàn) qua một số hoặc tất cả mạng VPN đáng tin cậy,
VPN an toàn (Secure VPN) → sử dụng các giao thức bảo mật như IPSec để mã hóa lưu lượng truyền qua các mạng công cộng không an toàn như Internet

◄ Thảo luận tình huống chương 4 Chuyển tới... Slide chương 5_SV ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)
31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512
 Chương 2  Question 1_chương 2

Bắt đầu vào lúc Thứ ba, 30 Tháng ba 2021, 2:40 PM


Trạng thái Đã xong
Kết thúc lúc Thứ ba, 30 Tháng ba 2021, 2:41 PM
Thời gian thực hiện 1 phút 25 giây
Điểm 1,00/1,00
Điểm 10,00 trên 10,00 (100%)
Câu Hỏi 1 Đúng Đạt điểm 1,00 trên 1,00

Hãy kết nối các loại nguy cơ và ví dụ về cuộc tấn công tương ứng.

Những tác
động từ thiên Cháy nổ, lũ lụt, động đất, sấm sét
nhiên

Gián điệp
hoặc kẻ xâm
Truy cập trái phép hoặc/ và thu thập dữ liệu trái phép
nhập trái
phép

Trộm Chiếm đoạt bất hợp pháp thiết bị hoặc thông tin

Lỗi phần
Bugs, các vấn đề về mã, lổ hỗng bảo mật chưa được xác định
mềm 

Tấn công có
chủ đích
Viruses, worms, macros, từ chối dịch vụ
bằng phần
mềm

Lỗi con người


Tai nạn, lỗi nhân viên
/ sai sót

Phá hoại Huỷ hoại hệ thống hoặc thông tin

Xâm phạm
Ăn cắp bản quyền, vi phạm bản quyền
tài sản trí tuệ
Công nghệ
Công nghệ lạc hậu
lạc hậu

Lỗi phần
Lỗi thiết bị
cứng

Sai lệch về
chất lượng
Các vấn đề liên quan nhà cung cấp dịch vụ Internet (ISP), năng lượng và dịch vụ mạng WAN
dịch vụ  bởi
NCC dịch vụ 

Cưỡng đoạt
Tống tiền, tiết lộ thông tin
thông tin

Câu trả lời của bạn đúng


The correct answer is:
Những tác động từ thiên nhiên → Cháy nổ, lũ lụt, động đất, sấm sét,

Gián điệp hoặc kẻ xâm nhập trái phép → Truy cập trái phép hoặc/ và thu thập dữ liệu trái phép,
Trộm → Chiếm đoạt bất hợp pháp thiết bị hoặc thông tin,

Lỗi phần mềm  → Bugs, các vấn đề về mã, lổ hỗng bảo mật chưa được xác định,
Tấn công có chủ đích bằng phần mềm → Viruses, worms, macros, từ chối dịch vụ,

Lỗi con người / sai sót → Tai nạn, lỗi nhân viên,
Phá hoại → Huỷ hoại hệ thống hoặc thông tin,

Xâm phạm tài sản trí tuệ → Ăn cắp bản quyền, vi phạm bản quyền,
Công nghệ lạc hậu → Công nghệ lạc hậu,

Lỗi phần cứng → Lỗi thiết bị,


Sai lệch về chất lượng dịch vụ  bởi NCC dịch vụ  → Các vấn đề liên quan nhà cung cấp dịch vụ Internet (ISP), năng
lượng và dịch vụ mạng WAN,

Cưỡng đoạt thông tin → Tống tiền, tiết lộ thông tin


◄ Bài tập về nhà_chương 1 Chuyển tới... Question_Malware ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)
31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512  Chương 3  Question 1_chương 3

Bắt đầu vào lúc Thứ ba, 6 Tháng tư 2021, 3:40 PM


Trạng thái Đã xong
Kết thúc lúc Thứ ba, 6 Tháng tư 2021, 3:41 PM
Thời gian thực hiện 1 phút 1 giây
Điểm 1,00/1,00
Điểm 10,00 trên 10,00 (100%)

Câu Hỏi 1 Đúng Đạt điểm 1,00 trên 1,00

Hãy kết nối các yêu cầu về chính sách an toàn thông tin.

Dễ hiểu -
Nhân viên có thể hiểu rõ các yêu cầu và nội dung của chính sách. Các kỹ thuật phổ biến bao gồm các bài kiểm tra trắc nghiệm nhanh và các dạng thức đánh gi
Comprehension
(understanding):

Tuân thủ -
Nhân viên đồng ý tuân thủ chính sách thông qua hành động hoặc khẳng định cam kết.
Compliance
(agreement):

Dễ sử dụng -
Tài liệu phổ biến chính sách ở dạng dễ sử dụng, bao gồm các phiên bản dành cho nhân viên khiếm thị, không thể đọc tiếng Anh. Các kỹ thuật phổ biến là trình
Review
(reading):

Truyền đạt -
Chính sách đã được công bố cần có tính sẵn sàng cho nhân viên tìm hiểu, xem xét, các kênh truyền thông phổ biến bao gồm in ra bản cứng và truyền thông b
Dissemination
(distribution)

Thực thi thống


nhất - Uniform
Chính sách được thực thi một cách thống nhất, bất kể tình trạng hoặc nhiệm vụ của nhân viên
enforcement
(fairness in
application)

Câu trả lời của bạn đúng

The correct answer is:


Dễ hiểu - Comprehension (understanding): → Nhân viên có thể hiểu rõ các yêu cầu và nội dung của chính sách. Các kỹ thuật phổ biến bao gồm các bài kiểm tra trắc nghiệm nhanh
và các dạng thức đánh giá khác,
Tuân thủ - Compliance (agreement): → Nhân viên đồng ý tuân thủ chính sách thông qua hành động hoặc khẳng định cam kết.,

Dễ sử dụng - Review (reading): → Tài liệu phổ biến chính sách ở dạng dễ sử dụng, bao gồm các phiên bản dành cho nhân viên khiếm thị, không thể đọc tiếng Anh. Các kỹ thuật
phổ biến là trình bày chính sách bằng tiếng Anh và các ngôn ngữ khác.,
Truyền đạt - Dissemination (distribution) → Chính sách đã được công bố cần có tính sẵn sàng cho nhân viên tìm hiểu, xem xét, các kênh truyền thông phổ biến bao gồm in ra bản
cứng và truyền thông bản điện tử,

Thực thi thống nhất - Uniform enforcement (fairness in application) → Chính sách được thực thi một cách thống nhất, bất kể tình trạng hoặc nhiệm vụ của nhân viên

◄ Slide chương 3_SV Chuyển tới... Question 2_chương 3 ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)
31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512  Chương 4  Question 1_chương 4

Bắt đầu vào lúc Thứ ba, 4 Tháng năm 2021, 3:22 PM
Trạng thái Đã xong
Kết thúc lúc Thứ ba, 4 Tháng năm 2021, 3:25 PM
Thời gian thực hiện 3 phút 5 giây
Điểm 8,00 trên 10,00 (80%)

Câu Hỏi 1 Đúng Đạt điểm 1,00 trên 1,00

Kết nối các kết hoạch trong chiến lược giảm thiểu rủi ro

Kế
hoạch
khắc
Bao gồm tất cả các bước chuẩn bị cho quá trình khắc phục, các chiến lược để hạn chế thiệt hại trong thảm họa và các bước chi tiết cần tuân theo trong công tác khắc ph
phục
thảm
họa
(DR)

Kế
hoạch
phản
Các hành động mà tổ chức có thể và cần thực hiện trong khi sự cố đang diễn ra
ứng
với sự
cố (IR)

Kế
hoạch
kinh
Bao gồm các bước cần thiết để đảm bảo sự hoạt động liên tục của tổ chức khi phạm vi hoặc quy mô của thảm họa vượt quá khả năng khôi phục hoạt động của kế hoạc
doanh
liên
tục
(BC)

Câu trả lời của bạn đúng

The correct answer is:


Kế hoạch khắc phục thảm họa (DR) → Bao gồm tất cả các bước chuẩn bị cho quá trình khắc phục, các chiến lược để hạn chế thiệt hại trong thảm họa và các bước chi tiết cần tuân
theo trong công tác khắc phục hậu quả.,
Kế hoạch phản ứng với sự cố (IR) → Các hành động mà tổ chức có thể và cần thực hiện trong khi sự cố đang diễn ra,

Kế hoạch kinh doanh liên tục (BC) → Bao gồm các bước cần thiết để đảm bảo sự hoạt động liên tục của tổ chức khi phạm vi hoặc quy mô của thảm họa vượt quá khả năng khôi
phục hoạt động của kế hoạch DR, thường là thông qua việc di dời các chức năng kinh doanh quan trọng đến một vị trí thay thế
Câu Hỏi 2 Sai Đạt điểm 0,00 trên 1,00

Chọn phát biểu SAI về chiến lược chuyển giao rủi ro

a. Có thể thực hiện bằng cách mua bảo hiểm

b. Có thể thực hiện bằng lập kế hoạch phản ứng với sự cố

c. Có thể thực hiện bằng cách thuê ngoài (outsource) các tổ chức khác
d. Có thể thực hiện bằng cách sửa đổi mô hình triển khai

Câu trả lời của bạn sai.

The correct answer is:


Có thể thực hiện bằng lập kế hoạch phản ứng với sự cố

Câu Hỏi 3 Đúng Đạt điểm 1,00 trên 1,00

Lựa chọn không thể làm gì hơn để bảo vệ điểm yếu tiềm ẩn dựa trên rủi ro còn lại và mức độ chấp nhận rủi ro của tổ chức là đặc điểm của chiến lược:

a. Giảm thiểu rủi ro

b. Chuyển giao

c. Chấp nhận rủi ro

d. Phòng thủ

Câu trả lời của bạn đúng


The correct answer is:
Chấp nhận rủi ro

Câu Hỏi 4 Đúng Đạt điểm 1,00 trên 1,00

Tránh các hoạt động kinh doanh gây ra rủi ro không thể kiểm soát là cách thực hiện của chiến lược kiểm soát rủi ro chấp nhận rủi ro

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Sai"

Câu Hỏi 5 Đúng Đạt điểm 1,00 trên 1,00

Điền vào chỗ trống thuật ngữ thích hợp:


Chiến lược giảm thiểu rủi ro bắt đầu bằng việc .................... (3 từ) một cuộc tấn công đang diễn ra và phản ứng nhanh chóng, hữu hiệu và hiệu quả.

Answer: Phát hiện sớm

The correct answer is: phát hiện sớm


Câu Hỏi 6 Đúng Đạt điểm 1,00 trên 1,00

Kết nối định nghĩa của các chiến lược kiểm soát rủi ro

Chiến
lược Chiến lược kiểm soát rủi ro cố gắng chuyển rủi ro sang các tài sản khác, quy trình khác hoặc tổ chức khác
chuyển
giao

Chiến
lược Tổ chức đưa ra quyết định có ý thức là không làm gì để bảo vệ tài sản thông tin khỏi rủi ro và chấp nhận kết quả từ bất kỳ hoạt động khai thác nào.
chấp
nhận

Chiến
lược Chiến lược kiểm soát rủi ro loại bỏ tất cả rủi ro liên quan đến một tài sản thông tin bằng cách loại bỏ nó khỏi dịch vụ.

tránh

Chiến
lược Được gọi là chiến lược né tránh nhằm loại bỏ hoặc giảm bất cứ phần còn lại nào của rủi ro không kiểm soát được thông qua việc áp dụng các kiểm soát và bảo vệ bổ su
phòng
thủ

Chiến
lược Chiến lược kiểm soát rủi ro cố gắng giảm thiểu tác động của tổn thất do một sự cố, thảm họa hoặc cuộc tấn công đã xảy ra thông qua lập kế hoạch dự phòng và chuẩn
giảm
thiểu

Câu trả lời của bạn đúng

The correct answer is:


Chiến lược chuyển giao → Chiến lược kiểm soát rủi ro cố gắng chuyển rủi ro sang các tài sản khác, quy trình khác hoặc tổ chức khác,
Chiến lược chấp nhận → Tổ chức đưa ra quyết định có ý thức là không làm gì để bảo vệ tài sản thông tin khỏi rủi ro và chấp nhận kết quả từ bất kỳ hoạt động khai thác nào.,

Chiến lược né tránh → Chiến lược kiểm soát rủi ro loại bỏ tất cả rủi ro liên quan đến một tài sản thông tin bằng cách loại bỏ nó khỏi dịch vụ.,
Chiến lược phòng thủ → Được gọi là chiến lược né tránh nhằm loại bỏ hoặc giảm bất cứ phần còn lại nào của rủi ro không kiểm soát được thông qua việc áp dụng các kiểm soát và
bảo vệ bổ sung,

Chiến lược giảm thiểu → Chiến lược kiểm soát rủi ro cố gắng giảm thiểu tác động của tổn thất do một sự cố, thảm họa hoặc cuộc tấn công đã xảy ra thông qua lập kế hoạch dự
phòng và chuẩn bị hiệu quả

Câu Hỏi 7 Đúng Đạt điểm 1,00 trên 1,00

Chiến lược phòng thủ trong kiểm soát rủi ro cố gắng ngăn chặn việc khai thác các điểm yếu tiềm ẩn

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Đúng"


Câu Hỏi 8 Đúng Đạt điểm 1,00 trên 1,00

Chiến lược kiểm soát rủi ro được thực hiện bằng cách chống lại các nguy cơ, loại bỏ các điểm yếu tiềm ẩn khỏi tài sản, hạn chế quyền truy cập vào tài sản và bổ sung
các biện pháp bảo vệ

a. Phòng thủ

b. Giảm thiểu rủi ro

c. Chuyển giao

d. Chấp nhận rủi ro

Câu trả lời của bạn đúng

The correct answer is:


Phòng thủ

Câu Hỏi 9 Đúng Đạt điểm 1,00 trên 1,00

Chọn phát biểu đúng về chiến lược phòng thủ trong kiểm soát rủi ro

a. Có thể được thực hiện bằng cách suy nghĩ lại cách cung cấp dịch vụ

b. Được thực hiện bằng cách chống lại các rủi ro, loại bỏ các điểm yếu tiềm ẩn khỏi doanh nghiệp

c. Quyết định rằng chức năng, dịch vụ, thông tin hoặc tài sản cụ thể không bù đắp cho chi phí bảo vệ

d. Cố gắng ngăn chặn việc khai thác các điểm yếu tiềm ẩn

Câu trả lời của bạn đúng


The correct answer is:

Cố gắng ngăn chặn việc khai thác các điểm yếu tiềm ẩn

Câu Hỏi 10 Sai Đạt điểm 0,00 trên 1,00

Kết nối các kết hoạch trong chiến lược giảm thiểu rủi ro

Kế hoạch kinh doanh liên tục (BC) Cho phép tổ chức thực hiện các hành động phối hợp gồm được xác định trước và cụ thể hoặc riêng biệt và mang tính phản ứng.

Kế hoạch phản ứng với sự cố (IR)


Là quy trình phổ biến nhất trong các thủ tục giảm thiểu

Kế hoạch khắc phục thảm họa (DR) Là kế hoạch chiến lược dài hạn nhất trong ba kế hoạch.

Câu trả lời của bạn sai.


The correct answer is:
Kế hoạch kinh doanh liên tục (BC) → Là kế hoạch chiến lược dài hạn nhất trong ba kế hoạch.,

Kế hoạch phản ứng với sự cố (IR) → Cho phép tổ chức thực hiện các hành động phối hợp gồm được xác định trước và cụ thể hoặc riêng biệt và mang tính phản ứng.,
Kế hoạch khắc phục thảm họa (DR) → Là quy trình phổ biến nhất trong các thủ tục giảm thiểu

◄ Business Impact Analysis Worksheet Chuyển tới... Slide chương 4_SV ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)
31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512
 Chương 3  Question 2_chương 3

Bắt đầu vào lúc Thứ ba, 13 Tháng tư 2021, 3:00 PM


Trạng thái Đã xong
Kết thúc lúc Thứ ba, 13 Tháng tư 2021, 3:02 PM
Thời gian thực hiện 2 phút 1 giây
Điểm 6,00/7,00
Điểm 8,57 trên 10,00 (86%)

Câu Hỏi 1 Đúng Đạt điểm 1,00 trên 1,00

Các biện pháp bảo vệ này bao gồm tường lửa, mạng riêng ảo và IDPSs thuộc nhóm các biện pháp kiểm soát
quản lý

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Sai"


Câu Hỏi 2 Đúng Đạt điểm 1,00 trên 1,00

Các biện pháp bảo vệ này bao gồm lập kế hoạch phục hồi sau thảm họa và ứng phó sự cố là các biện pháp
kiểm soát quản lý.

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Sai"

Câu Hỏi 3 Đúng Đạt điểm 1,00 trên 1,00

Các biện pháp kiểm soát kỹ thuật là các biện pháp bảo vệ an toàn thông tin tập trung vào việc lập kế hoạch
cấp thấp hơn, nhằm giải quyết chức năng an toàn của đơn vị.

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Sai"

Câu Hỏi 4 Sai Đạt điểm 0,00 trên 1,00

Các biện pháp kiểm soát hoạt động được thiết kế bởi các nhà hoạch định chiến lược và được thực hiện bởi
tổ chức quản lý an toàn của đơn vị.

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Sai"


Câu Hỏi 5 Đúng Đạt điểm 1,00 trên 1,00

Các biện pháp kiểm soát kỹ thuật là các biện pháp bảo vệ an toàn thông tin tập trung vào việc áp dụng các
công nghệ, hệ thống và quy trình hiện đại để bảo vệ tài sản thông tin.

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Đúng"

Câu Hỏi 6 Đúng Đạt điểm 1,00 trên 1,00

Các biện pháp bảo vệ này bao gồm quản trị và quản lý rủi ro là các biện pháp kiểm soát quản lý

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Đúng"

Câu Hỏi 7 Đúng Đạt điểm 1,00 trên 1,00

Các biện pháp kiểm soát quản lý là các biện pháp bảo vệ an toàn thông tin tập trung vào việc lập kế hoạch
hành chính, tổ chức, lãnh đạo và kiểm soát

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Đúng"


◄ Question 1_chương 3 Chuyển tới... Question 3_chương 3 ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)
31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512
 Chương 3  Question 3_chương 3

Bắt đầu vào lúc Thứ ba, 20 Tháng tư 2021, 2:19 PM


Trạng thái Đã xong
Kết thúc lúc Thứ ba, 20 Tháng tư 2021, 2:22 PM
Thời gian thực hiện 2 phút 49 giây
Điểm 10,00 trên 10,00 (100%)

Câu Hỏi 1 Đúng Đạt điểm 1,00 trên 1,00

Hãy điền vào chỗ trống các nội dung của chính sách kế hoạch dự phòng (CP Policy):
Kêu gọi và hướng dẫn lựa chọn các phương án .......... (2 từ) và chiến lược bền vững

Answer: Khôi phục

The correct answer is: khôi phục

Câu Hỏi 2 Đúng Đạt điểm 1,00 trên 1,00

Hãy điền vào chỗ trống nội dung của chính sách kế hoạch dự phòng (PC policy)
Xác định những ..... (3 từ) chịu trách nhiệm về hoạt động CP.

Answer: Người chủ chốt

The correct answer is: người chủ chốt


Câu Hỏi 3 Đúng Đạt điểm 1,00 trên 1,00

Hãy điền vào chỗ trống các nội dung của chính sách kế hoạch dự phòng (CP Policy):
Đặc tả về các ............ (3 từ) của CP sẽ được CPMT thiết kế

Answer: Thành phần chính

The correct answer is: thành phần chính

Câu Hỏi 4 Đúng Đạt điểm 1,00 trên 1,00

Hãy điền vào chỗ trống các nội dung của chính sách kế hoạch dự phòng (CP Policy):
Yêu cầu CPMT đánh giá rủi ro định kỳ và phân tích .......... (2 từ) kinh doanh để xác định và ưu tiên các chức
năng kinh doanh quan trọng

Answer: Tác động

The correct answer is: tác động

Câu Hỏi 5 Đúng Đạt điểm 1,00 trên 1,00

Hãy điền vào chỗ trống nội dung của chính sách kế hoạch dự phòng (PC policy)
Xác định .......... (3 từ) của từng thành viên trong quy trình CP tổng thể

Answer: Tầm quan trọng

The correct answer is: tầm quan trọng


Câu Hỏi 6 Đúng Đạt điểm 1,00 trên 1,00

Hãy điền vào chỗ trống các nội dung của chính sách kế hoạch dự phòng (CP Policy):
Giới thiệu về quan điểm ..................... (2 từ) của nhà quản trị cấp cao, giải thích tầm quan trọng của việc lập
kế hoạch dự phòng đối với các hoạt động chiến lược, dài hạn của tổ chức

Answer: Triết lý

The correct answer is: triết lý


Câu Hỏi 7 Đúng Đạt điểm 1,00 trên 1,00

Kết nối vai trò của các đối tượng trong CPMT - nhóm quản lý kế hoạch dự phòng (contingency planning
management team)

Trưởng nhóm BC
Giám đốc tiếp thị và dịch vụ

Trưởng nhóm IR
CISO

Trưởng nhóm CPMT/giám đốc DA


Phó COO

Trưởng nhóm DR
Quản lý hoạt động kinh doanh

Đứng đầu CPMT


COO

Trưởng nhóm quản lý thảm họa


Cố vấn pháp lý

Câu trả lời của bạn đúng


The correct answer is:
Trưởng nhóm BC → Giám đốc tiếp thị và dịch vụ,

Trưởng nhóm IR → CISO,


Trưởng nhóm CPMT/giám đốc DA → Phó COO,

Trưởng nhóm DR → Quản lý hoạt động kinh doanh,


Đứng đầu CPMT → COO,

Trưởng nhóm quản lý thảm họa → Cố vấn pháp lý


Câu Hỏi 8 Đúng Đạt điểm 1,00 trên 1,00

Hãy điền vào chỗ trống nội dung của chính sách dự phòng (CP Policy)
Yêu cầu ............. (2 từ) các kế hoạch khác nhau thường xuyên

Answer: Kiểm tra

The correct answer is: kiểm tra

Câu Hỏi 9 Đúng Đạt điểm 1,00 trên 1,00

Hãy điền vào chỗ trống các nội dung của chính sách kế hoạch dự phòng (CP Policy):
Trình bày phạm vi và ............... (2 từ) của các hoạt động CP (yêu cầu bao gồm tất cả các chức năng và hoạt
động kinh doanh quan trọng)

Answer: Mục đích

The correct answer is: mục đích

Câu Hỏi 10 Đúng Đạt điểm 1,00 trên 1,00

Hãy điền vào chỗ trống nội dung của chính sách kế hoạch dự phòng (PC policy)
Xác định các quy định và ...... (2 từ) chính ảnh hưởng đến việc lập kế hoạch CP và trình bày tổng quan về mức
độ phù hợp của chúng

Answer: Tiêu chuẩn

The correct answer is: tiêu chuẩn


◄ Question 2_chương 3 Chuyển tới... Bài tập về nhà_chương 3 ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)
31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512  Chương 1  Quiz 1_chuong 1

Bắt đầu vào lúc Thứ ba, 23 Tháng ba 2021, 3:06 PM


Trạng thái Đã xong
Kết thúc lúc Thứ ba, 23 Tháng ba 2021, 3:08 PM
Thời gian thực hiện 2 phút 17 giây
Điểm 3,00/3,00
Điểm 10,00 trên 10,00 (100%)

Câu Hỏi 1 Đúng Đạt điểm 1,00 trên 1,00

Hãy kết nối các thuật ngữ sau với khái niệm tương ứng

Threat: Nguy cơ hoặc đe dọa Bất kỳ sự kiện hoặc hoàn cảnh nào có khả năng ảnh hưởng xấu đến hoạt động và tài sản của tổ chức

Threat source: Nguồn gốc đe dọa Tập hợp các tác nhân đe dọa

Vulnerability Nhược điểm /điểm yếu tiềm ẩn có sẵn trong hệ thống hoặc trong các hệ thống phòng thủ

Threat agent: Tác nhân đe dọa Một trường hợp cụ thể hoặc một thành phần của một mối đe dọa.

Threat event: Sự kiện đe dọa Sự kiện xảy ra do tác nhân đe dọa gây ra

Câu trả lời của bạn đúng


The correct answer is:
Threat: Nguy cơ hoặc đe dọa → Bất kỳ sự kiện hoặc hoàn cảnh nào có khả năng ảnh hưởng xấu đến hoạt động và tài sản của tổ chức,

Threat source: Nguồn gốc đe dọa → Tập hợp các tác nhân đe dọa,
Vulnerability → Nhược điểm /điểm yếu tiềm ẩn có sẵn trong hệ thống hoặc trong các hệ thống phòng thủ,

Threat agent: Tác nhân đe dọa → Một trường hợp cụ thể hoặc một thành phần của một mối đe dọa.,
Threat event: Sự kiện đe dọa → Sự kiện xảy ra do tác nhân đe dọa gây ra
Câu Hỏi 2 Đúng Đạt điểm 1,00 trên 1,00

Hãy kết nối các thuật ngữ sau với khái niệm tương ứng

Protection
profile or
security
posture: Toàn bộ tập hợp các biện pháp kiểm soát và bảo vệ, bao gồm chính sách, giáo dục, đào tạo và nâng cao nhận thức và công nghệ, mà tổ chức thực hiện để bảo vệ tà
Hồ sơ bảo
vệ hoặc
thái độ
bảo mật:

Exposure:
Một tình trạng hoặc trạng thái bị phơi nhiễm; trong bảo mật thông tin, sự lộ diện tồn tại khi kẻ tấn công biết được một lỗ hổng.
Điểm yếu
bảo mật

Risk: Rủi Sự kiện tiềm tàng không mong muốn có thể xảy ra gây thiệt hại cho doanh nghiệp
ro

Loss: Tài sản thông tin bị hư hỏng hoặc bị phá hủy, sửa đổi hoặc tiết lộ ngoài ý muốn hoặc trái phép hoặc bị từ chối sử dụng
Thiệt hại

•Subjects
and
Chủ thể tấn công và đối tượng bị tấn công
objects of
attack

Câu trả lời của bạn đúng


The correct answer is:
Protection profile or security posture: Hồ sơ bảo vệ hoặc thái độ bảo mật: → Toàn bộ tập hợp các biện pháp kiểm soát và bảo vệ, bao gồm chính sách, giáo dục, đào tạo và nâng
cao nhận thức và công nghệ, mà tổ chức thực hiện để bảo vệ tài sản.,

Exposure: Điểm yếu bảo mật → Một tình trạng hoặc trạng thái bị phơi nhiễm; trong bảo mật thông tin, sự lộ diện tồn tại khi kẻ tấn công biết được một lỗ hổng.,
Risk: Rủi ro → Sự kiện tiềm tàng không mong muốn có thể xảy ra gây thiệt hại cho doanh nghiệp,

Loss: Thiệt hại → Tài sản thông tin bị hư hỏng hoặc bị phá hủy, sửa đổi hoặc tiết lộ ngoài ý muốn hoặc trái phép hoặc bị từ chối sử dụng,
•Subjects and objects of attack
→ Chủ thể tấn công và đối tượng bị tấn công
Câu Hỏi 3 Đúng Đạt điểm 1,00 trên 1,00

Hãy kết nối các thuật ngữ và khái niệm tương ứng.

Một hành động cố ý hoặc vô ý có thể làm hỏng hoặc làm tổn hại đến thông tin và hệ thống hỗ trợ nó. Tấn công có thể là tấn công chủ động hoặc tấn công bị đ
Attack: Tấn công

Access: Quyền Khả năng sử dụng, thao tác, sửa đổi hoặc ảnh hưởng đến chủ thể, hoặc đối tượng khác của chủ thể hoặc đối tượng
truy cập

Control,
safeguard, or
countermeasure: Các cơ chế, chính sách hoặc quy trình bảo mật có thể chống lại các cuộc tấn công thành công, giảm thiểu rủi ro, giải quyết các lỗ hổng và cải thiện tính bảo mậ
Kiểm soát, bảo
vệ hoặc biện
pháp đối phó

Các nguồn lực của doanh nghiệp đang được bảo vệ. Tài sản có thể có hình thái vật chất hay phi vật chất. Tài sản thông tin là trọng tâm của an toàn thông tin
Asset: Tài sản

Một kỹ thuật được sử dụng để xâm phạm hệ thống.


Exploit: Khai thác

Câu trả lời của bạn đúng

The correct answer is:


Attack: Tấn công → Một hành động cố ý hoặc vô ý có thể làm hỏng hoặc làm tổn hại đến thông tin và hệ thống hỗ trợ nó. Tấn công có thể là tấn công chủ động hoặc tấn công bị
động; tấn công trực tiếp hoặc tấn công gián tiếp,
Access: Quyền truy cập → Khả năng sử dụng, thao tác, sửa đổi hoặc ảnh hưởng đến chủ thể, hoặc đối tượng khác của chủ thể hoặc đối tượng,

Control, safeguard, or countermeasure: Kiểm soát, bảo vệ hoặc biện pháp đối phó → Các cơ chế, chính sách hoặc quy trình bảo mật có thể chống lại các cuộc tấn công thành
công, giảm thiểu rủi ro, giải quyết các lỗ hổng và cải thiện tính bảo mật trong tổ chức,
Asset: Tài sản → Các nguồn lực của doanh nghiệp đang được bảo vệ. Tài sản có thể có hình thái vật chất hay phi vật chất. Tài sản thông tin là trọng tâm của an toàn thông tin,

Exploit: Khai thác → Một kỹ thuật được sử dụng để xâm phạm hệ thống.

◄ Phụ lục_ lịch sử an toàn thông tin Chuyển tới... Slide full_chương 1 ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)
31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512
 Chương 1  Quiz_chương 1

Bắt đầu vào lúc Thứ hai, 29 Tháng ba 2021, 10:04 PM


Trạng thái Đã xong
Kết thúc lúc Thứ hai, 29 Tháng ba 2021, 10:06 PM
Thời gian thực hiện 2 phút 1 giây
Điểm 6,00/6,00
Điểm 10,00 trên 10,00 (100%)

Câu Hỏi 1 Đúng Đạt điểm 1,00 trên 1,00

Chất lượng hoặc trạng thái có quyền sở hữu hoặc kiểm soát một số đối tượng hoặc vật phẩm

a. Tính bảo mật (Confidentiality)

b. Tính toàn vẹn (Integrity)

c. Tính khả dụng (Availability)

d. Chiếm hữu (Possession)

The correct answer is:


Chiếm hữu (Possession)

Câu Hỏi 2 Đúng Đạt điểm 1,00 trên 1,00

Cách thức tiếp cận thực hiện an toàn thông tin nào có các đặc điểm sau: “Dự án an toàn thông tin được khởi
xướng bởi các nhà quản lý cấp trên, những người ban hành các chính sách, thủ tục và quy trình; đề xuất các
mục tiêu và kết quả mong đợi; và xác định trách nhiệm cá nhân cho mỗi hành động”

a. Tiếp cận từ dưới lên (bottom-up approach)

b. Tiếp cận từ trên xuống (top-down approach)

c. Tiếp cận theo SDLC truyền thống tích hợp bảo hiểm phần mềm (Software Assurance)

d. Tiếp cận theo SDLC (Systems Development Life Cycle)

The correct answer is:


Tiếp cận từ trên xuống (top-down approach)


Câu Hỏi 3 Đúng Đạt điểm 1,00 trên 1,00

Đâu không phải là cách thức thực hiện SDLC

a. Phương pháp tiếp cận dựa trên các tiêu chuẩn NIST

b. Microsoft ‘s SDL

c. Áp dụng các nguyên tắc thiết kế phần mềm

d. SDLC truyền thống, tích hợp bảo hiểm phần mềm vào quá trình phát triển phần mềm

The correct answer is:


Microsoft ‘s SDL

Câu Hỏi 4 Đúng Đạt điểm 1,00 trên 1,00

Nhu cầu an toàn máy tính xuất hiện từ lĩnh vực quốc phòng

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Đúng"


Câu Hỏi 5 Đúng Đạt điểm 1,00 trên 1,00

Một hành động cố ý hoặc vô ý có thể làm hỏng hoặc làm tổn hại đến thông tin và hệ thống hỗ trợ nó

a. Nguy cơ (Threat)

b. Khai thác (Exploit)

c. Tấn công (Attack)

d. Rủi ro (Risk)

The correct answer is:


Tấn công (Attack)

Câu Hỏi 6 Đúng Đạt điểm 1,00 trên 1,00

Điền vào chỗ trống thuật ngữ thích hợp: SDLC là một phương pháp luận được áp dụng trong phân tích,
………. (2 từ), thực hiện và vận hành hệ thống

a. thiết kế

b. vận động

c. đánh giá

d. tổng hợp

The correct answer is:


thiết kế


◄ Slide full_chương 1 Chuyển tới... Bài tập về nhà_chương 1 ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)


31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512
 Chương 2  Quiz_chương 2

Bắt đầu vào lúc Thứ ba, 13 Tháng tư 2021, 10:00 PM


Trạng thái Đã xong
Kết thúc lúc Thứ ba, 13 Tháng tư 2021, 10:03 PM
Thời gian thực hiện 3 phút
Điểm 6,00/6,00
Điểm 10,00 trên 10,00 (100%)

Câu Hỏi 1 Đúng Đạt điểm 1,00 trên 1,00

Thủ tục kiểm soát nào ít hiệu quả nhất trong đối phó với nguy cơ "sai sót của con người"

a. Áp dụng các kỹ thuật hỗ trợ

b. Ban hành các chính sách hướng dẫn chi tiết về an toàn

c. Các hoạt động nâng cao nhận thức liên tục

d. Sao lưu dữ liệu dự phòng

Câu trả lời của bạn đúng

The correct answer is:


Áp dụng các kỹ thuật hỗ trợ
Câu Hỏi 2 Đúng Đạt điểm 1,00 trên 1,00

Hành vi trộm cắp vật lý không phải là một nguy cơ đối với an toàn thông tin.

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Sai"

Câu Hỏi 3 Đúng Đạt điểm 1,00 trên 1,00

Mã đăng ký phần mềm duy nhất kết hợp với thỏa thuận cấp phép người dùng cuối (end-user license
agreement - EULA)

a. Digital watermark

b. Người dùng khi cài đặt phần mềm thường được yêu cầu hoặc thậm chí phải đăng ký tài khoản sử dụng
phần mềm của họ để hoàn thành cài đặt, nhận hỗ trợ kỹ thuật hoặc sử dụng tất cả các tính năng

c. thường xuất hiện trong quá trình cài đặt phần mềm mới, yêu cầu người dùng cho biết rằng họ đã
đọc và đồng ý với các điều kiện sử dụng phần mềm

d. Tất cả đều đúng

Câu trả lời của bạn đúng

The correct answer is:


thường xuất hiện trong quá trình cài đặt phần mềm mới, yêu cầu người dùng cho biết rằng họ đã đọc và đồng ý
với các điều kiện sử dụng phần mềm
Câu Hỏi 4 Đúng Đạt điểm 1,00 trên 1,00

Sự kết hợp của một số phần mềm và phần cứng sẽ phát hiện ra các lỗi mới

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Đúng"

Câu Hỏi 5 Đúng Đạt điểm 1,00 trên 1,00

Chọn phát biểu không đúng về nguy cơ "những tác động từ thiên nhiên"

a. Tất cả đều đúng

b. Cần phải triển khai các kiểm soát để hạn chế thiệt hại, chuẩn bị các kế hoạch dự phòng để tiếp tục hoạt
động

c. Vì không thể chủ động tránh được loại nguy cơ này

d. Tổ chức không cho phép cá nhân đặt mật khẩu liên quan thông tin cá nhân hoặc có thể có trong từ
điển mật khẩu

Câu trả lời của bạn đúng

The correct answer is:


Tổ chức không cho phép cá nhân đặt mật khẩu liên quan thông tin cá nhân hoặc có thể có trong từ điển mật khẩu
Câu Hỏi 6 Đúng Đạt điểm 1,00 trên 1,00

Cuộc tấn công DoS khó chống lại hơn DDoS và hiện không có biện pháp kiểm soát khả thi.

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Sai"

◄ Slide full_chương 2 Chuyển tới... Slide chương 3_SV ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)
31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512  Chương 3  Quiz_chương 3

Bắt đầu vào lúc Thứ tư, 28 Tháng tư 2021, 10:00 PM


Trạng thái Đã xong
Kết thúc lúc Thứ tư, 28 Tháng tư 2021, 10:02 PM
Thời gian thực hiện 2 phút 15 giây
Điểm 5,00/6,00
Điểm 8,33 trên 10,00 (83%)

Câu Hỏi 1 Sai Đạt điểm 0,00 trên 1,00

Điền vào chỗ trống:


Từ chiến lược tổng quát (general strategy), đơn vị tiến hành lập kế hoạch chiến lược (strategic planning): Đề ra phương hướng ....... (2 từ) mà đơn vị và từng bộ phận cần
thực hiện, tập trung nguồn lực hướng đến các mục tiêu (goals)

Answer: Chiến lược

The correct answer is: dài hạn

Câu Hỏi 2 Đúng Đạt điểm 1,00 trên 1,00

Phát biểu này KHÔNG phải là mục tiêu của quản trị an toàn thông tin.

a. Đo lường thành quả bằng cách đo lường, giám sát và báo cáo các chỉ số quản trị an toàn thông tin để đảm bảo đạt được các mục tiêu của tổ chức

b. Cung cấp giá trị bằng cách tối thiểu hóa các lợi ích an toàn thông tin để hỗ trợ các mục tiêu của tổ chức

c. Quản lý tài nguyên bằng cách sử dụng kiến thức và cơ sở hạ tầng an toàn thông tin một cách hữu hiệu và hiệu quả

d. Liên kết chiến lược của an toàn thông tin với chiến lược kinh doanh để hỗ trợ các mục tiêu của tổ chức

Câu trả lời của bạn đúng


The correct answer is:

Cung cấp giá trị bằng cách tối thiểu hóa các lợi ích an toàn thông tin để hỗ trợ các mục tiêu của tổ chức


Câu Hỏi 3 Đúng Đạt điểm 1,00 trên 1,00

Kết nối định nghĩa của các khái niệm sau trong chiến lược dự phòng dữ liệu và site

Phục hồi
sau thảm
họa dưới
dạng dịch vụ liên quan đến việc sử dụng các dịch vụ điện toán đám mây như một phần của thỏa thuận dịch vụ với bên thứ ba
(Disaster
Recovery as
a Service -
DRaaS)

Văn phòng
dịch vụ Các hợp đồng có thể được tạo ra một cách cẩn thận với các văn phòng dịch vụ để chỉ định chính xác những gì tổ chức cần mà không cần phải đặt trước các phươn
(Service
Bureaus)

Thỏa thuận
tương trợ quy định rằng các tổ chức tham gia mà không bị ảnh hưởng bởi thảm họa có nghĩa vụ cung cấp các phương tiện, nguồn lực và dịch vụ cần thiết cho đến khi tổ chứ
(Mutual
Agreements)

Chia sẻ thời
cho phép tổ chức duy trì tùy chọn phục hồi sau thảm họa và tính liên tục trong kinh doanh bằng cách chia sẻ chi phí của hot site/warm site/cold site với một hoặc
gian (Time-
shares)

Câu trả lời của bạn đúng


The correct answer is:
Phục hồi sau thảm họa dưới dạng dịch vụ (Disaster Recovery as a Service - DRaaS) → liên quan đến việc sử dụng các dịch vụ điện toán đám mây như một phần của thỏa thuận
dịch vụ với bên thứ ba,

Văn phòng dịch vụ (Service Bureaus) → Các hợp đồng có thể được tạo ra một cách cẩn thận với các văn phòng dịch vụ để chỉ định chính xác những gì tổ chức cần mà không cần
phải đặt trước các phương tiện chuyên dụng,
Thỏa thuận tương trợ (Mutual Agreements) → quy định rằng các tổ chức tham gia mà không bị ảnh hưởng bởi thảm họa có nghĩa vụ cung cấp các phương tiện, nguồn lực và dịch
vụ cần thiết cho đến khi tổ chức tiếp nhận có thể phục hồi sau thảm họa,

Chia sẻ thời gian (Time-shares) → cho phép tổ chức duy trì tùy chọn phục hồi sau thảm họa và tính liên tục trong kinh doanh bằng cách chia sẻ chi phí của hot site/warm site/cold
site với một hoặc nhiều đối tác

Câu Hỏi 4 Đúng Đạt điểm 1,00 trên 1,00

Theo NIST SP 800-34, Rev. 1, CPMT tiến hành BIA trong ba giai đoạn gồm:

a. Phát triển kịch bản thành công của tấn công; Đánh giá thiệt hại tiềm ẩn; Phân loại kế hoạch cấp dưới

b. Xác định sứ mệnh/ quy trình kinh doanh và mức độ quan trọng của việc phục hồi; Xác định các yêu cầu về nguồn lực; Xác định các ưu tiên phục hồi cho tài
nguyên hệ thống

c. Nhận dạng mối đe dọa tấn công; Phân tích đơn vị kinh doanh; Phát triển kịch bản thành công của tấn công

d. Tất cả đều đúng

Câu trả lời của bạn đúng


The correct answer is:

Xác định sứ mệnh/ quy trình kinh doanh và mức độ quan trọng của việc phục hồi; Xác định các yêu cầu về nguồn lực; Xác định các ưu tiên phục hồi cho tài nguyên hệ thống


Câu Hỏi 5 Đúng Đạt điểm 1,00 trên 1,00

Nguyên nhân cần tài liệu hóa sự cố

a. Việc ghi lại sự kiện có thể chứng minh tổ chức đã làm mọi thứ có thể để ngăn chặn sự lây lan của thảm họa nếu phản hồi được đặt ra sau đó

b. Tất cả đều đúng

c. Tài liệu về sự cố có thể được sử dụng để chạy mô phỏng trong các buổi huấn luyện trong tương lai

d. Cho phép đơn vị tìm hiểu những gì đã xảy ra, cách sự cố xảy ra và những hành động chưa thực hiện

Câu trả lời của bạn đúng

The correct answer is:


Tài liệu về sự cố có thể được sử dụng để chạy mô phỏng trong các buổi huấn luyện trong tương lai

Câu Hỏi 6 Đúng Đạt điểm 1,00 trên 1,00

Không phải mọi doanh nghiệp đều cần một kế hoạch đảm bảo hoạt động liên tục trong kinh doanh

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Đúng"

◄ Nộp bài tập cá nhân Chuyển tới... Slide full_chương 3 ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)


31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512
 Chương 4  Quiz_chương 4

Bắt đầu vào lúc Chủ nhật, 9 Tháng năm 2021, 10:00 PM
Trạng thái Đã xong
Kết thúc lúc Chủ nhật, 9 Tháng năm 2021, 10:03 PM
Thời gian thực hiện 3 phút 1 giây
Điểm 4,80/6,00
Điểm 8,00 trên 10,00 (80%)

Câu Hỏi 1 Sai Đạt điểm 0,00 trên 1,00

Giá trị được tính toán liên quan đến tổn thất có khả năng xảy ra nhất từ ​một cuộc tấn công là

a. Dự báo tổn thất hàng năm

b. Dự báo tổn thất đơn lẻ

c. Tỷ lệ thiệt hại kỳ vọng

d. Tỷ lệ xuất hiện hàng năm

Câu trả lời của bạn sai.

The correct answer is:


Dự báo tổn thất đơn lẻ
Câu Hỏi 2 Đúng Đạt điểm 1,00 trên 1,00

Phải thực thi các chính sách để đảm bảo rằng không có thông tin đã phân loại nào bị vứt bỏ trong thùng rác
hoặc các khu tái chế là:

a. Phân quyền an ninh

b. Phân nhóm dữ liệu

c. Quản lý dữ liệu đã phân nhóm

d. Chính sách bàn làm việc sạch

Câu trả lời của bạn đúng

The correct answer is:


Chính sách bàn làm việc sạch

Câu Hỏi 3 Đúng Đạt điểm 1,00 trên 1,00

Định giá tài sản thông tin nên sử dụng phân tích nhân tố có trọng số

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Đúng"


Câu Hỏi 4 Đúng Đạt điểm 1,00 trên 1,00

Yêu cầu phân nhóm tài sản thông tin là phải cụ thể để có thể dễ hiểu và xác định mức độ ưu tiên

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Đúng"


Câu Hỏi 5 Đúng Đạt điểm 1,00 trên 1,00

Kết nối nội dung của từng thành phần trong quản lý rủi ro

Xác
định Xác định và hiểu về rủi ro DN phải đối mặt, đặc biệt là rủi ro về tài sản thông tin
rủi ro

Đánh
giá Đánh giá và đo lường rủi ro để quyết định rủi ro có vượt quá ngưỡng chịu đựng của tổ chức không?
rủi ro

Kiểm
soát Thực hiện thủ tục kiểm soát để giảm rủi ro xuống mức chấp nhận
rủi ro

Câu trả lời của bạn đúng


The correct answer is:

Xác định rủi ro


→ Xác định và hiểu về rủi ro DN phải đối mặt, đặc biệt là rủi ro về tài sản thông tin,

Đánh giá rủi ro


→ Đánh giá và đo lường rủi ro để quyết định rủi ro có vượt quá ngưỡng chịu đựng của tổ chức không?,

Kiểm soát rủi ro


→ Thực hiện thủ tục kiểm soát để giảm rủi ro xuống mức chấp nhận
Câu Hỏi 6 Đúng một phần Đạt điểm 0,80 trên 1,00

Sắp xếp trình tự nội dung cần thực hiện trong giai đoạn xác định rủi ro

Xác định các điểm yếu tiềm ẩn


Chọn...

Lập kế hoạch và tổ chức quy trình


1

Xác định, sắp xếp ưu tiên các nguy cơ


4

Phân nhóm, định giá và sắp xếp ưu tiên các tài sản
3

Xác định, kiểm kê và phân loại tài sản


2

Câu trả lời của bạn đúng một phần.


Bạn đã chọn đúng 4.
The correct answer is:

Xác định các điểm yếu tiềm ẩn


→ 5,

Lập kế hoạch và tổ chức quy trình


→ 1,

Xác định, sắp xếp ưu tiên các nguy cơ


→ 4,

Phân nhóm, định giá và sắp xếp ưu tiên các tài sản
→ 3,

Xác định, kiểm kê và phân loại tài sản


→2

◄ Phụ lục_chương 4 Chuyển tới... Slide full_chương 4 ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)
31181025203 - Đoàn Minh Thư 

Nhà của tôi  Các khoá học của tôi  Khoa Kế toán  Bộ môn Hệ thống thông tin kế toán  AISe_K44 KN05_Chieu T3_B2_512  Chương 5  Quiz_chương 5

Bắt đầu vào lúc Chủ nhật, 16 Tháng năm 2021, 10:08 PM
Trạng thái Đã xong
Kết thúc lúc Chủ nhật, 16 Tháng năm 2021, 10:11 PM
Thời gian thực hiện 2 phút 48 giây
Điểm 5,00/6,00
Điểm 8,33 trên 10,00 (83%)

Câu Hỏi 1 Đúng Đạt điểm 1,00 trên 1,00

Chọn phát biểu KHÔNG đúng về  Kiểm soát truy cập không tùy ý - Nondiscretionary access controls (NDACs)

a. phân quyền gắn liền với nhiệm vụ và trách nhiệm của một người

b. Ví dụ về NDACs người dùng có thể có một ổ cứng chứa thông tin được chia sẻ với đồng nghiệp. Người dùng này có thể chọn cho phép các đồng nghiệp truy cập
bằng cách cung cấp quyền truy cập theo tên trong chức năng chia sẻ kiểm soát

c. kiểm soát truy cập dựa trên thuộc tính

d. phân quyền theo từng chủ thể đối với từng đối tượng

Câu trả lời của bạn đúng

The correct answer is:


Ví dụ về NDACs người dùng có thể có một ổ cứng chứa thông tin được chia sẻ với đồng nghiệp. Người dùng này có thể chọn cho phép các đồng nghiệp truy cập bằng cách cung
cấp quyền truy cập theo tên trong chức năng chia sẻ kiểm soát

Câu Hỏi 2 Đúng Đạt điểm 1,00 trên 1,00

Phân quyền cho các thành viên trong nhóm: Cấp quyền truy cập vào các tài nguyên dựa trên quyền truy cập của từng người dùng

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Sai"


Câu Hỏi 3 Đúng Đạt điểm 1,00 trên 1,00

Kết nối đặc điểm của các dạng tường lửa

Hybrids Tường lửa kết hợp kết hợp các yếu tố của các loại tường lửa khác: yếu tố của bộ lọc gói, proxy lớp ứng dụng và tường lửa lớp kiểm soát truy cập phương tiện.

Application
layer proxy Một thiết bị có khả năng hoạt động như một tường lửa và application layer proxy server
firewalls

Packet-
filtering Thiết bị mạng kiểm tra tiêu đề thông tin của các gói dữ liệu đi vào một mạng và xác định xem nên từ chối hay cho phép chuyển tiếp đến kết nối mạng tiếp theo dựa
firewalls

Media
access
control Tường lửa được thiết kế hoạt động ở lớp con kiểm soát truy cập phương tiện của lớp liên kết dữ liệu mạng (Lớp 2).
layer
firewalls

Câu trả lời của bạn đúng


The correct answer is:
Hybrids → Tường lửa kết hợp kết hợp các yếu tố của các loại tường lửa khác: yếu tố của bộ lọc gói, proxy lớp ứng dụng và tường lửa lớp kiểm soát truy cập phương tiện.,

Application layer proxy firewalls → Một thiết bị có khả năng hoạt động như một tường lửa và application layer proxy server,
Packet-filtering firewalls → Thiết bị mạng kiểm tra tiêu đề thông tin của các gói dữ liệu đi vào một mạng và xác định xem nên từ chối hay cho phép chuyển tiếp đến kết nối mạng
tiếp theo dựa trên các quy tắc cấu hình của nó,

Media access control layer firewalls → Tường lửa được thiết kế hoạt động ở lớp con kiểm soát truy cập phương tiện của lớp liên kết dữ liệu mạng (Lớp 2).

Câu Hỏi 4 Đúng Đạt điểm 1,00 trên 1,00

Thủ tục kiểm soát nên triển khai trong trường hợp tổ chức có thực hiện telecommuting (làm việc từ xa)

a. Sử dụng mạng riêng ảo (VPN) để bảo vệ dữ liệu trong quá trình truyền tải vì nhân viên làm việc từ xa thường lưu trữ dữ liệu văn phòng trên hệ thống tại nhà của họ,
trong tủ đựng hồ sơ tại nhà và trên các phương tiện khác

b. Tất cả đều đúng

c. Nhân viên làm việc từ xa phải sử dụng một thiết bị bảo mật với hệ điều hành được cấu hình để yêu cầu xác thực mật khẩu

d. Nhân viên làm việc từ xa phải phải lưu trữ tất cả dữ liệu trong tủ hồ sơ có khóa và phương tiện trong khóa két sắt

Câu trả lời của bạn đúng


The correct answer is:
Tất cả đều đúng
Câu Hỏi 5 Sai Đạt điểm 0,00 trên 1,00

Đặc điểm của phương pháp đánh chặn dữ liệu bằng cách truy cập vào mạng LAN

a. Yêu cầu một số khoảng cách gần với máy tính hoặc mạng của tổ chức.

b. Đối thủ cạnh tranh có thể dễ dàng đánh chặn (intercept) thông tin quan trọng tại nhà của một nhân viên

c. Có thể nghe trộm những tín hiệu điện từ - electromagnetic signals (EM)

d. Tất cả đều đúng

Câu trả lời của bạn sai.

The correct answer is:


Yêu cầu một số khoảng cách gần với máy tính hoặc mạng của tổ chức.

Câu Hỏi 6 Đúng Đạt điểm 1,00 trên 1,00

Yêu cầu tất cả những người vào cơ sở phải cung cấp thông tin cụ thể/ thư mời và được hộ tống khi vào các khu vực hạn chế là thủ tục kiểm soát tránh social
engineering

Hãy chọn một:


Đúng
Sai

Đáp án chính xác là "Đúng"

◄ Nộp slide _tình huống 1 và 2 Chuyển tới... Slide full_chương 6 ►

Bạn đang đăng nhập với tên 31181025203 - Đoàn Minh Thư (Thoát)
lOMoARcPSD|18183950

Quiz LMS - C2 - bài tập LMS chương 2

An toàn thông tin kế toán (Trường Đại học Kinh tế Thành phố Hồ Chí Minh)

Studocu is not sponsored or endorsed by any college or university


Downloaded by Nhung V? (vunhung90033@gmail.com)
lOMoARcPSD|18183950

1. Để bảo vệ thông tin của tổ chức thì cần làm gì?


a. Biết các cuộc tấn công mà tổ chức đang đối mặt
b. Hiểu rõ vể bản thân của tổ chức
c. Bảo quản thông tin
d. Giấu thông tin

2. Hệ thống thông tin của một tổ chức phụ thuộc


vào Sự vận hành thành công của nhiều hệ thống hỗ trợ phụ thuộc
lẫn nhau, gồm lưới điện, mạng dữ liệu và viễn thông, phụ tùng, nhà
cung cấp dịch vụ, thậm chí cả nhân viên vệ sinh.
Sự triển khai Sự thiết kế

3. Hành vi sao chép, cài đặt hoặc phân phối trái phép phần mềm máy
tính có bản quyền là
a. Bảo vệ bản quyền
b. Ăn cắp bản quyền
c. Thay đổi quyền phần mềm
d. Chiếm đoạt bản quyền

4. Digital watermark là một số cơ chế kỹ thuật có thể được áp dụng


để:
a. Đánh giá tài sản
b. Chiếm đoạt thông tin
c. Bảo vệ bản quyền
d. Lưu trữ dữ liệu

5. Việc truy cập thông tin nhạy cảm, thường xảy ra tại các thiết bị
đầu cuối máy tính, bàn làm việc, máy ATM, trên xe bus, máy bay, tàu
điện ngầm – nơi mọi người sử dụng điện thoại thông minh, hoặc
những nơi nhân viên có thể truy cập thông tin bí mật là:
a. Cạnh tranh thông tin
b. Cạnh tranh bình đẳng
c. Shoulder surfing
d. Truy cập thông tin

6. Vì sao nhà quản lý cần phải triển khai các kiểm soát để hạn chế
thiệt hại, chuẩn bị các kế hoạch dự phòng để tiếp tục hoạt động bình
thường
a. Công ty có nhiều nguồn lực tài chính
b. Công ty không thể tránh được các loại nguy cơ từ thiên nhiên
c. Đó là chiến lược của công ty
d. Đó là yêu cầu của HĐ quản trị

Downloaded by Nhung V? (vunhung90033@gmail.com)


lOMoARcPSD|18183950

7. Kẻ tấn công cài phần mềm độc hại vào hệ thống máy chủ nhằm từ
chối quyền truy cập của người dùng, sau đó đề nghị cung cấp mã
khóa để cho phép truy cập lại hệ thống và dữ liệu của người dùng với
một khoản phí thuộc về nguy cơ
a. Tống tiền
b. Cưỡng đoạt thông tin
c. Mailware
d. Ransomware

8. Hacker chỉ tấn công vì mục đích chính trị là một trong các hình
thức phá hoại trực tuyến, được gọi là
a. Jailbreaking
b. Script kiddies
c. Breaking up
d. Hacktivist

9. Back doors là
a. Tấn công từ chối dịch vụ
b. Tấn công phủ đầu
c. Kiểu tấn công có chủ đích bằng phần mềm
d. Một kiểu tấn công vật lý

10. Malware được thiết kế để làm hỏng, phá hủy hoặc từ chối dịch vụ
cho các hệ thống mục tiêu.
a. Đúng
b. Sai

11. Matching các nội dung sau đây cho hợp lý


Bots → Công nghệ thường được dùng để triển khai Trojan horse, Back
doors,
Spyware → Phần mềm gián điệp được đặt trên máy tính để thu thập
thông tin về người dùng,
Adware → Phần mềm độc hại với mục đích cung cấp tiếp thị và quảng
cáo không mong muốn

12. Câu phát biểu nào sau đây Đúng?


a. Các dạng tấn công sử dụng mã độc gồm: viruses, sâu, Trojan horses
và các tập lệnh Web được kích hoạt với mục đích phá hủy hoặc đánh
cắp thông tin.
b. Spam là email thương mại mong muốn của người dùng
c. Mail bombing là một hình thức tấn công thư điện tử tương tự back
doors

Downloaded by Nhung V? (vunhung90033@gmail.com)


lOMoARcPSD|18183950

d. Một trong những phương thức lây truyền virus phổ biến nhất là qua
email

13. Packet sniffer, Spoofing, Pharming, Man-in-the-middle là các kỹ


thuật trong
a. Tấn công chặn liên lạc
b. Tấn công mục tiêu
c. Tấn công xóa thông tin
d. Tấn công từ chối dịch vụ

14. Sự chuyển hướng của lưu lượng truy cập Web hợp pháp đến một
trang Web bất hợp pháp với mục đích lấy thông tin cá nhân là kỹ
thuật
a. Mass mail
b. Pharming
c. Spoofing
d. Packet sniffer

15. Câu phát nào sau đây không Đúng?


a. Một số lỗi và lỗi phát triển phần mềm dẫn đến phần mềm có thể triển
khai theo cách an toàn.
b. Trộm cắp là việc chiếm đoạt bất hợp pháp tài sản của người khác.
c. Nguy cơ lỗi phần cứng xảy ra khi nhà sản xuất phân phối cho người
dùng thiết bị có chứa một lỗi đã biết hoặc chưa biết.
d. Khi cơ sở hạ tầng trở nên lạc hậu dẫn đến các hệ thống không đáng
tin cậy.

16. Vì sao các chuyên gia CNTT đóng vai trò lớn trong việc xác định
khi nào hệ thống/ công nghệ lỗi thời?
a. Họ có nhiều trình độ và kinh nghiệm
b. Giúp ít tốn chi phí hơn khi thay thế hệ thống mới
c. Họ là người quản lý hệ thống
d. Giúp hệ thống hoạt động nhanh hơn

17. Hành vi trộm cắp vật lý các tài sản hữu hình dễ bị phát hiện và có
thể được kiểm soát dễ dàng bằng nhiều cách nào:
a. Nhân viên an ninh
b. Hệ thống cảnh báo
c. Khóa cửa
d. Cả 3 đều đúng

Downloaded by Nhung V? (vunhung90033@gmail.com)


lOMoARcPSD|18183950

18. Các cuộc tấn công trong đó một người chặn luồng liên lạc và tự
chèn mình vào cuộc trò chuyện để thuyết phục mỗi bên rằng anh ta
là đối tác hợp pháp là kỹ thuật
a. Back doors
b. Man-in-the-middle
c. Pharming
d. Spam

19. Mục tiêu của tấn công từ chối dịch vụ (DoS) là:
a) Cấm người dùng hợp pháp truy cập vào các hệ thống đó
b) Phá hủy tài sản hoặc làm hỏng hình ảnh của tổ chức
c) Đòi tiền chuộc
d) Chiếm đoạt tiền của công ty

20. Câu phát biểu nào sau đây Đúng?


a. Social Engineering là một dạng của tấn công mật khẩu
b. Lội sai sót của nhân viên là hành vi được thực hiện có chủ đích hoặc
mục đích xấu
c. Sai lầm của con người nếu vô hại có thể không gây ra thiệt hại lớn
d. Khủng bố mạng và chiến tranh mạng thì không phải là phá hoại

Downloaded by Nhung V? (vunhung90033@gmail.com)


Hương 31201023983 - Trương Thị Thiên 

Nhà của tôi  Các khoá học của tôi  AISe-K46KN003-T2,4-A303- 01,0323-23D1ACC50707903-NBL  Chương 3- Quản lý
ATTT  Kiểm tra nhanh chương 3

Bắt đầu vào lúc Thứ hai, 6 Tháng 2 2023, 10:14 AM


Trạng thái Đã xong
Kết thúc lúc Thứ hai, 6 Tháng 2 2023, 10:15 AM
Thời gian thực hiện 1 phút 30 giây
Điểm 3,00/5,00
Điểm 6,00 trên 10,00 (60%)

Câu Hỏi 1 Hoàn thành Đạt điểm 0,00 trên 1,00

Loại chính sách nào đề cập đến các lĩnh vực công nghệ cụ thể, yêu cầu cập nhật thường xuyên và có
tuyên bố về quan điểm của tổ chức về một vấn đề cụ thể?

a. chính sách an toàn thông tin doanh nghiệp (EISP).


b. Tất cả các lựa chọn
c. chính sách an toàn đặc thù (ISSP)

Câu Hỏi 2 Hoàn thành Đạt điểm 1,00 trên 1,00

Một trong những nền tảng của kiến ​trúc an toàn là yêu cầu triển khai an toàn trong các lớp. Cách tiếp
cận phân lớp này được gọi là phương pháp nào sau đây?

a. Phòng thủ sâu (defense in depth)


b. kiểm soát quản lý (managerial controls)
c. Sự đa dạng/dự phòng (redundancy)
d. Vùng an toàn (security domain)


Câu Hỏi 3 Hoàn thành Đạt điểm 1,00 trên 1,00

Thuật ngữ nào được sử dụng để mô tả các tuyên bố chi tiết về những việc phải làm để tuân thủ chính
sách?

a. đạo đức
b. chính sách
c. quản trị
d. tiêu chuẩn

Câu Hỏi 4 Hoàn thành Đạt điểm 0,00 trên 1,00

Nội dung nào sau đây được sử dụng để định hướng cách giải quyết các vấn đề và các công nghệ được sử
dụng trong một tổ chức?

a. đạo đức
b. tiêu chuẩn
c. quản trị
d. chính sách

Câu Hỏi 5 Hoàn thành Đạt điểm 1,00 trên 1,00

Lựa chọn nào sau đây xác định ranh giới giữa giới hạn bên ngoài của an toàn của một tổ chức và nơi bắt
đầu của thế giới bên ngoài?

a. Khung (framework)
b. Khối cầu an toàn (sphere of security)
c. Vùng an toàn (security domain)
d. Vành đai an toàn (security perimeter)

◄ Bài giảng chương 3- Quản lý ATTT Chuyển tới...

Bài giảng chương 3- Quản lý rủi ro- phần 1 ►


  


  


lOMoARcPSD|18183950

Quiz Chương 1 AIS - Chuong 1

An toàn thông tin kế toán (Trường Đại học Kinh tế Thành phố Hồ Chí Minh)

Studocu is not sponsored or endorsed by any college or university


Downloaded by Nhung V? (vunhung90033@gmail.com)
lOMoARcPSD|18183950

Câu H ỏi 1  úng ạ  ể
t i m 1,00 trên 1,00

Người chiu trách nhiệm báo cáo cho CIO, chịu trách nhiệm chính trong vấn ề an toàn và bảo mật hệ thống thông tin, về việc ánh giá, quản lý
và th ực hiện an toàn thông tin là:

a.
Giám đốc thông tin (CIO - chief information o cer)

b.
Giám đốc hoạt động (COO - chief operating o cer)

c.
Ng ười chịu trách nhiệm về dữ liệu (Data Responsibilities)

d.
Giám đốc an toàn thông tin (CISO - chief information security o cer)

The correct answer is:

Giám đốc an toàn thông tin (CISO - chief information security o cer)

Downloaded by Nhung V? (vunhung90033@gmail.com)


lOMoARcPSD|18183950

Câu H ỏi 2  úng ạ  ể
t i m 1,00 trên 1,00

iền vào chỗ trống thuật ngữ thích hợp: SDLC là một phương pháp luận ược áp dụng trong phân tích, ………. (2 từ), thực hiện và vận hành hệ
th ống

a. v ận động

b. thi ết kế

c. t ổng hợp

d. đánh giá

The correct answer is:

thi ết kế

Downloaded by Nhung V? (vunhung90033@gmail.com)


lOMoARcPSD|18183950

Câu H ỏi 3  úng ạ  ể
t i m 1,00 trên 1,00

Chất lượng hoặc trạng thái của thông tin gốc hoặc nguyên bản, thay vì sao chép hoặc chế tạo

a.
Chiếm hữu (Possession)

b.
Tính toàn v ẹn (Integrity)

c.
Tính kh ả dụng (Availability)

d.
Tính xác th ực (Authenticity)

The correct answer is:

Tính xác th ực (Authenticity)

Downloaded by Nhung V? (vunhung90033@gmail.com)


lOMoARcPSD|18183950

Câu H ỏi 4  úng ạ  ể
t i m 1,00 trên 1,00

Bảo vệ thông tin và các yếu tố


quan tr ọng của nó, bao gồm các ………….. (2 từ) và phần cứng dùng ể sử dụng, lưu
tr ữ và truyền tải thông tin

hệ thống

Current word count: 3

Downloaded by Nhung V? (vunhung90033@gmail.com)


lOMoARcPSD|18183950

Câu H ỏi 5  úng ạ  ể
t i m 1,00 trên 1,00

Cách th ức tiếp cận thực hiện an toàn thông tin nào có các ặc iểm sau: <Bắt ầu từ các hành vi từ cấp dưới nhằm cải thiện an toàn hệ thống và
dựa trên kỹ năng và kiến thức của quản trị viên hệ thống=

a.
ếp cận từ trên xuống (top-down approach)
Ti

b.
ếp cận theo SDLC truyền thống tích hợp bảo hiểm phần mềm (Software Assurance)
Ti

c.
ếp cận theo SDLC (Systems Development Life Cycle)
Ti

d.
ếp cận từ dưới lên (bottom-up approach)
Ti

The correct answer is:

Ti ếp cận từ dưới lên (bottom-up approach)

Downloaded by Nhung V? (vunhung90033@gmail.com)


lOMoARcPSD|18183950

Câu H ỏi 6  úng ạ  ể
t i m 1,00 trên 1,00

Người chiu trách nhiệm báo cáo cho CIO, chịu trách nhiệm chính trong vấn ề an toàn và bảo mật hệ thống thông tin, về việc ánh giá, quản lý
và th ực hiện an toàn thông tin là:

a.
Giám đốc thông tin (CIO - chief information o cer)

b.
Ng ười chịu trách nhiệm về dữ liệu (Data Responsibilities)

c.
Giám đốc an toàn thông tin (CISO - chief information security o cer)

d.
Giám đốc hoạt động (COO - chief operating o cer)

The correct answer is:

Giám đốc an toàn thông tin (CISO - chief information security o cer)

◄ Nộp bài tập về nhà_Chương 1 Chuy ển tới... Slide ch ương 2_SV ►

Downloaded by Nhung V? (vunhung90033@gmail.com)

You might also like