Thứ năm, 20/02/2025
IMG-LOGO

CHƯƠNG V -2

  • 622 lượt thi

  • 25 câu hỏi

  • 60 phút

Danh sách câu hỏi

Câu 1:

Liên quan tới vấn đề an ninh thông tin, nguyên nhân nào là thường gặp nhất

Xem đáp án

Chọn đáp án B


Câu 2:

Ví dụ nào sau đây không phải là Gian lận máy tính

Xem đáp án

Chọn đáp án C


Câu 3:

Phát biểu nào sau đây là đúng

thuật phức tạp

Xem đáp án

Chọn đáp án D


Câu 4:

Nội dung nào dưới đây không phải là kiểm soát ngăn ngừa

Xem đáp án

Chọn đáp án C


Câu 5:

Thủ tục kiểm soát để giới hạn việc truy cập tới một phần nào đó của hệ thống thông tin cũng như hoạt động gì sẽ được thực hiện

Xem đáp án

Chọn đáp án A


Câu 6:

Thủ tục kiểm soát nào sau đây liên quan tới cả thiết kế và sử dụng chứng từ và các ghi chép

Xem đáp án

Chọn đáp án C


Câu 7:

Trật tự nào là đúng trong qui trình đánh giá rủi ro

Xem đáp án

Chọn đáp án D

*Câu 8: Hiện nay hệ thống có nguy cơ chính với khả năng tin cậy 80% và mức ảnh hưởng từ nguy cơ này là 100.000.000 đ. Có 2 thủ tục kiểm soát A và B được xây dựng để kiểm soát. Nếu thực hiện một mình thủ tục A, chi phí cần 2.500.000đ và giảm được khả năng rủi ro 8%. Nếu thực hiện một mình thủ tục B, chi phí 5.000.000đ và xác suất xảy ra rủi ro là 9%. Nếu thực hiện đồng thời cả 2 kiểm soát thì tổng chi phí cần là 7.000.000 và xác suất xảy ra rủi ro là 5%. Theo bạn, doanh nghiệp nên chọn đáp án nào dưới đây?

A. Không áp dụng thủ tục nào

B. Áp dụng KS A

C. Áp dụng cả A & B

D. Áp dụng KS B

Chọn đáp án C


Câu 8:

Thủ tục kiểm soát để xác định người hay thiết bị đang cố gắng truy cập tới hệ thống gọi là

Xem đáp án

Chọn đáp án A


Câu 9:

Phát biểu nào sau đây là đúng:

Xem đáp án

Chọn đáp án D


Câu 10:

Bảo mật thông tin (confidentiality) tập trung trong bảo vệ

Xem đáp án

Chọn đáp án A


Câu 11:

Phát biểu nào sau đây là đúng

Xem đáp án

Chọn đáp án C


Câu 12:

Phát biểu nào sau đây là đúng

Xem đáp án

Chọn đáp án C


Câu 13:

Các thủ tục kiểm soát nào sử dụng để đảm bảo bảo mật và quyền riêng tư

Xem đáp án

Chọn đáp án E


Câu 14:

Những thủ tục nào dưới đây đo lường số lượng dữ liệu có thể bị mất khi hệ thống bị ngưng trệ do thất bại (failure)

Xem đáp án

Chọn đáp án D


Câu 16:

Kiểm soát nhập liệu nào có thể phát hiện và ngăn ngừa nhập dữ liệu chữ vào mục giá hàng tồn kho?

Xem đáp án

Chọn đáp án D


Câu 17:

Kiểm soát nào sau đây có thể ngăn ngừa nhập mã số khách hàng không tồn tại (không có thực) trong một nghiệp vụ bán hàng?

Xem đáp án

Chọn đáp án A


Câu 20:

Ví dụ nào sau đây là tổng Hash (hash total)

Xem đáp án

Chọn đáp án A


Câu 21:

Nội dung nào dưới đây cung cấp những thủ tục chi tiết để giải quyết những vấn đề là hậu quả từ một trận lũ quét làm phá hủy hoàn toàn một trung tâm dữ liệu của cty

Xem đáp án

Chọn đáp án D


Câu 22:

Những thủ tục kiểm soát nào dưới đây được sử dụng để kiểm tra tính chính xác của thông tin chuyển qua một mạng truyền thông

Xem đáp án

Chọn đáp án A


Câu 23:

Hoạt động nào sau đây thuộc khái niệm (Efective supervision) được đề cập trong ERM

Xem đáp án

Chọn đáp án E


Câu 24:

Hoạt động nào sau đây thuộc thành phần giám sát được đề cập trong ERM

Xem đáp án

Chọn đáp án F


Câu 25:

Phát biểu nào sau đây là đúng:

Đáp án


Bắt đầu thi ngay