Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 3

1.

Phát biểu nào đúng


Tất cả các lựa chọn đều đúng
2. Chiến lược kiểm soát rủi ro bằng cách mua bảo hiểm, hoặc chuyển hoặt động liên quan rủi ro
sang các tài sản khác, quy trình khác
Chuyển giao
3. “Ransomware là một loại phần mềm độc hại, sau khi lây nhiễm vào máy tính, mã hóa
Cưỡng đoạt thông tin
4. Kế hoạch chi tiết an toàn thông tin gồm các nội dung
Tất cả các lựa chọn
5. Chị chi nhận được thông báo từ 1 người tự xưng là nhân viên phục vụ mặt đất cảng
Gian lận phí ứng trước
6. Phát biểu nào SAI
Đội quản lý lập kế hoạch dự phòng (CPMT), tùy theo tình hình thực tế, thành lập các Đội kế
hoạch ứng phó sự cố (IRPT)…
7. Phát biểu nào đúng về phân tích thiếu sót trong quá trình giám sát thực hiện dự án
Tất cả đều đúng
8. Nội dung nào thuộc nguyên tắc hoạt động của một mạng riêng ảo (VPN), bất kể công nghệ
và giao thức cụ thể
Tất cả đều đúng
9. Phát biểu nào đúng
Tất cả đều đúng
10. Hãy xác định rủi ro liên quan tới dữ liệu trong hệ thống máy chủ (server) của đơn vị như sau:
Theo dự đoán từ các thống kê trước, xác suất tấn công hệ thống là 20%
4,032
11. Phát biểu nào đúng
Tất cả đều đúng
12. Phát biểu nào SAI
An toàn truyền thông là Bảo vệ thông tin và các hệ thống và phần cứng dung để sử dụng, lưu
trữ và truyền tải thông tin”
13. Phát biểu nào đúng về thiết kế kiến trúc an toàn
Tất cả đều đúng
14. Tập trung vào việc đánh giá các nguy cơ bên ngoài đối với tài sản thông tin của tổ chức và
Chuyển những dữ liệu nào vào cơ sở dữ liệu về rủi ro
Giám sát môi trường bên ngoài
15. Nội dung nào KHÔNG nằm trong phân loại kiểm soát truy cập theo “tiêu chuẩn đánh giá hệ
thống máy tính tin cậy”
Kiểm soát truy cập nhận dạng
16. Phát biểu nào SAI về thiết kế kiến trúc an toàn
Các lớp tài sản thông tin cần phải bảo vệ từ ngoài vào trong (theo hình cầu an toàn trong
thiết kế kiến trúc an toàn thông tin) là: thông tin, hệ thống, mạng nội bộ
17. Trang web có giá trị 5.000.000$. Theo thống kê, tỷ lệ tấn công trang web là 1 lần/1 tháng và
khả năng làm hỏng trang web là 10%
12- 500.000$- 6.000.000$
18. Phát biểu nào đúng
Qui trình thực hiện việc xếp hạng rủi ro hoặc điểm số cho mỗi tài sản thông tin gọi là đánh
giá rủi ro
19. Các loại kiểm soát trong mỗi lớp kiểm soát hay lớp bảo vệ
Tất cả đều đúng
20. Anh Bình nhận được email tự xưng là cơ quan cảnh sát với thông báo là suer dụng đường
dẫn vào 1 trang web để khai báo thông tin cá nhân
Lừa đảo (Phishing)
21. Vai trò và trách nhiệm của các nhóm có lợi ích liên quan với an toàn thông tin là hoàn toàn
giống nhau
Sai
22. Loại tấn công nào phù hợp với mô tả sau: Tấn công bắt nguồn từ hệ thống hoặc nguồn lực bị
suy yếu hoặc bị xâm nhập
Tấn công gián tiếp
23. Phát biểu nào đúng về bảng phân chia công việc
Tất cả đều đúng
24. Phát biểu nào đúng
Tất cả đều đúng
25. Qui trình xác định rủi ro, đánh giá mức độ của nó và thực hiện các bước
Quản lý rủi ro
26. Phát biểu nào SAI
Kế hoạch an toàn thông tin làm nền tảng cho chính sách an toàn thông tin
27. Ai nên có trách nhiệm lập kế hoạch chiến lược an toàn thông tin
Giám đốc an toàn thông tin (CISO)
28. Có bao nhiêu hình thức chính của kiểm soát truy cập dựa trên ma trận phân quyền
3
29. Các loại mạng riêng ảo (VPN)
Tất cả đều đúng
30. Theo mô hình Bull’eye, trình tự Chính sách – mạng – hệ thống - ứng dụng dung để
Đúng
31. Nội dung nào dưới đây thuộc phân tích tác động kinh doanh (BIA) do đội quản lý kế hoạch
dự phòng (CPMT) tiến hành
Tất cả các lựa chọn đều đúng
32. Phát biểu nào đúng về kiểm soát an toàn vật lý
Tất cả các lựa chọn
33. Chiến lược kiểm soát rủi ro bằng cách lập kế hoạch dự phòng và chuẩn bị hiệu quả
Giảm thiểu
34. Loại tấn công nào phù hợp với mô tả sau: Tấn công bắt nguồn từ bản thân nguy cơ của hệ
thống
Tấn công trực tiếp
35. Phát biểu nào SAI
Không A, không B
36. Phát biểu nào SAI về mô hình duy trì an toàn thông tin
Không có lực chọn nào
37. Theo cách tiếp cận của Bull’eye model, các vấn đề phải được giải quyết từ cái chung
Đúng
38. Phát biểu nào đúng liên quan tuyển dụng nhân viên vào các vị trí an toàn thông tin
Tất cả đầu đúng
39. Kế hoạch chiến lược
Có tính đính hướng lâu dài cho các đơn vị, bộ phận
40. Phát biểu nào là SAI
Phương pháp thiết lập chính sách và thực hành trong giai đoạn “thực hiện an toàn thông tin”
được bắt đầu từ hành vi cấp dưới
41. Xác định mức độ tài sản thông tin của tổ chức gặp rủi ro
Kiểm soát rủi ro
42. Phát biểu nào đúng về kế hoạch chi tiết an toàn thông tin
Tất cả đều đúng
43. Câu phát biểu nào Sai
Các tài liệu về nhận thức và huấn luyện không cần phản ánh các thay đổi chính sách
44. Phát biểu nào Sai
CISO và CSO thuộc cấp điều hành của doanh nghiệp
45. Phát biểu nào đúng liên quan tới các thuật ngữ: lập kế hoạch dự phòng (CP)
CP bao gồm IRP, DRP và BCP
46. Việc áp dụng các biện pháp để giảm rủi ro xuống mức có thể chấp nhận được
Kiểm soát hay xử lý rủi ro
47. Tấn công từ chối dịch vụ (DoS)
Tất cả đều đúng
48. Phát biểu nào đúng về đặc điểm của các mục đích
Tất cả đều đúng
49. Kẻ tấn công sử dụng rất nhiều hệ thống bị xâm nhập để tạo ra các lệnh gửi tới máy
Từ chối dịch vụ (DoS)
50. Phát biểu nào Sai
Vi phạm quyền sở hữu luôn dẫn đến vi phạm tính bảo mật

You might also like