Phát biểu nào sau đây là đúng
thuật phức tạp
A. An ninh thông tin chủ yếu là vấn đề công nghệ thông tin, không phải là vấn đề quản lý
B. Mô hình an ninh dựa trên thời gian (time - based model of security) có thể diễn tả bởi công thức sau: P < D+C
>C. Khái niệm “phòng thủ sâu” (defense-in-depth) phản ánh rằng an ninh bao gồm việc sử dụng một vài kiểm soát kỹ
D. An ninh thông tin là cần thiết cho bảo vệ tính bí mật; riêng tư; toàn vẹn của xử lý; và sự sẵn sàng của nguồn lực thông tin
Chọn đáp án D
Hoạt động nào sau đây thuộc khái niệm (Efective supervision) được đề cập trong ERM
Thủ tục kiểm soát để giới hạn việc truy cập tới một phần nào đó của hệ thống thông tin cũng như hoạt động gì sẽ được thực hiện
Những thủ tục kiểm soát nào dưới đây được sử dụng để kiểm tra tính chính xác của thông tin chuyển qua một mạng truyền thông
Các thủ tục kiểm soát nào sử dụng để đảm bảo bảo mật và quyền riêng tư
Đánh số trước tất cả chứng từ là một kiểm soát giảm thiểu để đảm bảo dữ liệu chính xác và tin cậy tại giai đoạn nào trong qui trình xử lý
Kiểm soát nhập liệu nào có thể phát hiện và ngăn ngừa nhập dữ liệu chữ vào mục giá hàng tồn kho?
Chiến lược khôi phục thảm họa nào (disaster recovery strategy) gồm có một hợp đồng cho việc sử dụng một vị trí vật lý gồm tất cả các thiết bị máy tính cần thiết và các thiết bị này được giao trong vòng 24-36 giờ
Thông tin cần được lưu trữ để đảm bảo an toàn cho 10 năm hoặc hơn thì thường được lưu trong kiểu tập tin nào dưới đây
Nội dung nào dưới đây cung cấp những thủ tục chi tiết để giải quyết những vấn đề là hậu quả từ một trận lũ quét làm phá hủy hoàn toàn một trung tâm dữ liệu của cty
Liên quan tới vấn đề an ninh thông tin, nguyên nhân nào là thường gặp nhất
Thủ tục kiểm soát nào sau đây liên quan tới cả thiết kế và sử dụng chứng từ và các ghi chép