Tất cả các lựa chọn đều đúng 2. Chiến lược kiểm soát rủi ro bằng cách mua bảo hiểm, hoặc chuyển hoặt động liên quan rủi ro sang các tài sản khác, quy trình khác Chuyển giao 3. “Ransomware là một loại phần mềm độc hại, sau khi lây nhiễm vào máy tính, mã hóa Cưỡng đoạt thông tin 4. Kế hoạch chi tiết an toàn thông tin gồm các nội dung Tất cả các lựa chọn 5. Chị chi nhận được thông báo từ 1 người tự xưng là nhân viên phục vụ mặt đất cảng Gian lận phí ứng trước 6. Phát biểu nào SAI Đội quản lý lập kế hoạch dự phòng (CPMT), tùy theo tình hình thực tế, thành lập các Đội kế hoạch ứng phó sự cố (IRPT)… 7. Phát biểu nào đúng về phân tích thiếu sót trong quá trình giám sát thực hiện dự án Tất cả đều đúng 8. Nội dung nào thuộc nguyên tắc hoạt động của một mạng riêng ảo (VPN), bất kể công nghệ và giao thức cụ thể Tất cả đều đúng 9. Phát biểu nào đúng Tất cả đều đúng 10. Hãy xác định rủi ro liên quan tới dữ liệu trong hệ thống máy chủ (server) của đơn vị như sau: Theo dự đoán từ các thống kê trước, xác suất tấn công hệ thống là 20% 4,032 11. Phát biểu nào đúng Tất cả đều đúng 12. Phát biểu nào SAI An toàn truyền thông là Bảo vệ thông tin và các hệ thống và phần cứng dung để sử dụng, lưu trữ và truyền tải thông tin” 13. Phát biểu nào đúng về thiết kế kiến trúc an toàn Tất cả đều đúng 14. Tập trung vào việc đánh giá các nguy cơ bên ngoài đối với tài sản thông tin của tổ chức và Chuyển những dữ liệu nào vào cơ sở dữ liệu về rủi ro Giám sát môi trường bên ngoài 15. Nội dung nào KHÔNG nằm trong phân loại kiểm soát truy cập theo “tiêu chuẩn đánh giá hệ thống máy tính tin cậy” Kiểm soát truy cập nhận dạng 16. Phát biểu nào SAI về thiết kế kiến trúc an toàn Các lớp tài sản thông tin cần phải bảo vệ từ ngoài vào trong (theo hình cầu an toàn trong thiết kế kiến trúc an toàn thông tin) là: thông tin, hệ thống, mạng nội bộ 17. Trang web có giá trị 5.000.000$. Theo thống kê, tỷ lệ tấn công trang web là 1 lần/1 tháng và khả năng làm hỏng trang web là 10% 12- 500.000$- 6.000.000$ 18. Phát biểu nào đúng Qui trình thực hiện việc xếp hạng rủi ro hoặc điểm số cho mỗi tài sản thông tin gọi là đánh giá rủi ro 19. Các loại kiểm soát trong mỗi lớp kiểm soát hay lớp bảo vệ Tất cả đều đúng 20. Anh Bình nhận được email tự xưng là cơ quan cảnh sát với thông báo là suer dụng đường dẫn vào 1 trang web để khai báo thông tin cá nhân Lừa đảo (Phishing) 21. Vai trò và trách nhiệm của các nhóm có lợi ích liên quan với an toàn thông tin là hoàn toàn giống nhau Sai 22. Loại tấn công nào phù hợp với mô tả sau: Tấn công bắt nguồn từ hệ thống hoặc nguồn lực bị suy yếu hoặc bị xâm nhập Tấn công gián tiếp 23. Phát biểu nào đúng về bảng phân chia công việc Tất cả đều đúng 24. Phát biểu nào đúng Tất cả đều đúng 25. Qui trình xác định rủi ro, đánh giá mức độ của nó và thực hiện các bước Quản lý rủi ro 26. Phát biểu nào SAI Kế hoạch an toàn thông tin làm nền tảng cho chính sách an toàn thông tin 27. Ai nên có trách nhiệm lập kế hoạch chiến lược an toàn thông tin Giám đốc an toàn thông tin (CISO) 28. Có bao nhiêu hình thức chính của kiểm soát truy cập dựa trên ma trận phân quyền 3 29. Các loại mạng riêng ảo (VPN) Tất cả đều đúng 30. Theo mô hình Bull’eye, trình tự Chính sách – mạng – hệ thống - ứng dụng dung để Đúng 31. Nội dung nào dưới đây thuộc phân tích tác động kinh doanh (BIA) do đội quản lý kế hoạch dự phòng (CPMT) tiến hành Tất cả các lựa chọn đều đúng 32. Phát biểu nào đúng về kiểm soát an toàn vật lý Tất cả các lựa chọn 33. Chiến lược kiểm soát rủi ro bằng cách lập kế hoạch dự phòng và chuẩn bị hiệu quả Giảm thiểu 34. Loại tấn công nào phù hợp với mô tả sau: Tấn công bắt nguồn từ bản thân nguy cơ của hệ thống Tấn công trực tiếp 35. Phát biểu nào SAI Không A, không B 36. Phát biểu nào SAI về mô hình duy trì an toàn thông tin Không có lực chọn nào 37. Theo cách tiếp cận của Bull’eye model, các vấn đề phải được giải quyết từ cái chung Đúng 38. Phát biểu nào đúng liên quan tuyển dụng nhân viên vào các vị trí an toàn thông tin Tất cả đầu đúng 39. Kế hoạch chiến lược Có tính đính hướng lâu dài cho các đơn vị, bộ phận 40. Phát biểu nào là SAI Phương pháp thiết lập chính sách và thực hành trong giai đoạn “thực hiện an toàn thông tin” được bắt đầu từ hành vi cấp dưới 41. Xác định mức độ tài sản thông tin của tổ chức gặp rủi ro Kiểm soát rủi ro 42. Phát biểu nào đúng về kế hoạch chi tiết an toàn thông tin Tất cả đều đúng 43. Câu phát biểu nào Sai Các tài liệu về nhận thức và huấn luyện không cần phản ánh các thay đổi chính sách 44. Phát biểu nào Sai CISO và CSO thuộc cấp điều hành của doanh nghiệp 45. Phát biểu nào đúng liên quan tới các thuật ngữ: lập kế hoạch dự phòng (CP) CP bao gồm IRP, DRP và BCP 46. Việc áp dụng các biện pháp để giảm rủi ro xuống mức có thể chấp nhận được Kiểm soát hay xử lý rủi ro 47. Tấn công từ chối dịch vụ (DoS) Tất cả đều đúng 48. Phát biểu nào đúng về đặc điểm của các mục đích Tất cả đều đúng 49. Kẻ tấn công sử dụng rất nhiều hệ thống bị xâm nhập để tạo ra các lệnh gửi tới máy Từ chối dịch vụ (DoS) 50. Phát biểu nào Sai Vi phạm quyền sở hữu luôn dẫn đến vi phạm tính bảo mật