ATBM CK
![]() |
![]() |
![]() |
Title of test:![]() ATBM CK Description: thi cuối kì ATBM |




New Comment |
---|
NO RECORDS |
Thuật ngữ nào lặp lại bất kỳ hành động nào có thể gây thiệt hại cho tài sản?. A. Rủi ro. B. Biện pháp đối phó. C. Tính dễ bị tổn thương. D. Mối đe dọa. Yếu tố nào của khuôn khổ chính sách bảo mật CNTT cung cấp các định nghĩa chi tiết bằng văn bản cho phần cứng và phần mềm và cách sử dụng chúng?. A. Chính sách. B. Tiêu chuẩn. C. Hướng dẫn. D. Thủ tục. Rachel đang điều tra một sự cố bảo mật thông tin xảy ra tại trường trung học nơi cô làm việc. Cô nghi ngờ rằng học sinh có thể đã đột nhập vào hệ thống hồ sơ học sinh và thay đổi điểm số của mình. Nếu đúng, cuộc tấn công này đã vi phạm nguyên tắc nào của bảo mật thông tin?. A. Bảo mật. B. Tính toàn vẹn. C. Tính khả dụng. D. Không thể chối bỏ. Kế hoạch giảm thiểu nào là phù hợp nhất để hạn chế rủi ro truy cập trái phép vào máy trạm?. A. Bảo vệ bằng mật khẩu. B. Phần mềm diệt vi-rút. C. Vô hiệu hóa cổng USB. D. Quét lỗ hổng. Yếu tố nào của khung chính sách bảo mật cần có sự phê duyệt của quản lý cấp trên và áp dụng cho toàn bộ tổ chức?. A. Chính sách. B. Tiêu chuẩn. C. Hướng dẫn. D. Thủ tục. Câu 2. Cấp độ phân loại nào được chính phủ liên bang Hoa Kỳ sử dụng cao nhất?. A. Bí mật hàng đầu. B. Bí mật (secret). C. tin tưởng (confidential). Riêng tư. Câu hỏi 3. Phương pháp nào sau đây đo lường lượng thời gian trung bình cần thiết để sửa chữa một hệ thống, ứng dụng hoặc thành phần?. A. Thời gian hoạt động. B. Thời gian thất bại trung bình (MTTF). C. Thời gian sửa chữa trung bình (MTTR). D. Mục tiêu thời gian phục hồi (RTO). Câu hỏi 4. Kiểm soát bảo mật nào hữu ích nhất trong việc bảo vệ khỏi việc nghe lén khi truyền dữ liệu mạng LAN không dây (WLAN) có thể gây nguy hiểm cho tính bảo mật?. A. Bảo vệ tủ nối dây. B. Áp dụng các bản vá kịp thời. C. Triển khai các tiêu chuẩn cấu hình mạng LAN. D. Áp dụng mã hóa mạnh. Câu hỏi 5. Trong giai đoạn nào của kết nối truy cập từ xa, người dùng cuối phải chứng minh được nhận dạng của mình?. A. Nhận dạng. B. Xác thực. C. Ủy quyền. D. Mã thông báo. Câu hỏi 6. Yếu tố nào của khung chính sách bảo mật đưa ra các gợi ý thay vì các hành động bắt buộc?. A. Chính sách. B. Tiêu chuẩn. C. Hướng dẫn. D. Thủ tục. Câu hỏi 7. Máy chủ web của Juan ngừng hoạt động cả ngày vào tháng 9 năm ngoái. Nó không có thời gian ngừng hoạt động nào khác trong tháng đó. Điều nào sau đây thể hiện thời gian hoạt động của máy chủ web trong tháng đó?. A. 96,67%. B. 3,33%. C. 99,96%. D. 0,04%. Câu 8. Thuật ngữ nào mô tả hành động có thể làm hư hại hoặc xâm phạm tài sản?. A. Rủi ro. B. Tính dễ bị tổn thương. C. Biện pháp đối phó. D. Đe dọa. Câu 9. Loại phần mềm độc hại nào mạo danh phần mềm hợp pháp để lôi kéo người dùng chạy?. A. Virus. B. Worm. C. Trojan horse. D. Rootkit. Câu 10. Yuri là một chuyên gia bảo mật máy tính lành nghề, người cố gắng đột nhập vào hệ thống của khách hàng của mình. Anh ta được khách hàng cho phép thực hiện thử nghiệm này như một phần của hợp đồng trả phí. Yuuri là loại người như thế nào?. A. Cracker. B. White-hat hacker. C. Black-hat hacker. D. Grey-hat hacker. hỏi 11. Kiểu tấn công từ chối dịch vụ nào lợi dụng sự tồn tại của lỗi phần mềm để làm gián đoạn dịch vụ?. A. SYN flood attack. B. Smurf attack. C. Logic attack. D. Flooding attack. Câu hỏi 12. Cuộc tấn công mật khẩu nào thường được sử dụng đặc biệt để chống lại các tệp mật khẩu có chứa hàm băm mật mã?. tấn công bạo lực. tấn công từ điển. tấn công sinh nhật. Tấn công kỹ thuật xã hội. 13. Nhóm nào có khả năng là mục tiêu nhất của một cuộc tấn công kỹ thuật xã hội?. A. Lễ tân và trợ lý hành chính. B. Đội ứng cứu an toàn thông tin. C. Kiểm toán viên nội bộ. D. Nhà thầu độc lập. Câu 14. Barry phát hiện ra kẻ tấn công đang điều hành một điểm truy cập trong một tòa nhà liền kề với công ty của anh ta. Điểm truy cập đang phát mã định danh bộ bảo mật (SSID) của một mạng mở thuộc sở hữu của quán cà phê ở sảnh của anh ta. Loại tấn công nào có khả năng xảy ra?. A. Cặp song sinh độc ác (Evil twin). B. Wardrive. C. Bluesnarfing. D. Tấn công lại. Câu hỏi 15. Florian gần đây đã mua một bộ tên miền tương tự với tên miền của các trang web hợp pháp và sử dụng các trang web mới mua để lưu trữ phần mềm độc hại. Florian sử dụng kiểu tấn công nào?. A. Cross-site scripting. B. Session hijacking. C. SQL injection. D. Typosquatting. Câu hỏi 16. Công thức nào thường được sử dụng để mô tả các thành phần của rủi ro bảo mật thông tin?. A. Risk = Likelihood X Vulnerability. B. Risk = Threat X Vulnerability. C. Risk = Threat X Likelihood. D. Risk = Vulnerability X Cost. Câu hỏi 17. Điều gì KHÔNG phải là một trong ba nguyên lý bảo mật thông tin?. A. Tính bảo mật. B. tính toàn vẹn. C. tính an toàn. D. tính có sẵn. Câu hỏi 18. Điều nào sau đây là ví dụ về chi phí trực tiếp có thể phát sinh do gián đoạn kinh doanh?. A. Danh tiếng bị tổn hại. B. Mất thị phần. C. Mất khách hàng. D. Sửa chữa cơ sở vật chất. Câu hỏi 19. Tiếp theo cuộc thử nghiệm hàng năm của mình, Holly muốn tiến hành các thử nghiệm khắc phục thảm họa hàng quý mang tính chân thực nhất có thể nhưng không yêu cầu sử dụng tài nguyên công nghệ. Holly nên tiến hành loại bài kiểm tra nào?. A. Kiểm tra danh sách kiểm tra. B. Kiểm tra song song. C. Kiểm tra mô phỏng. D. Hướng dẫn có cấu trúc Câu hỏi. 20. Mục nào trong chính sách Mang theo thiết bị của riêng bạn (BYOD) giúp giải quyết các vấn đề về sở hữu trí tuệ có thể phát sinh do việc sử dụng thiết bị cá nhân trong kinh doanh?. A. Hỗ trợ quyền sở hữu. B. Đưa vào/ra đi. C. Pháp y. D. Quyền sở hữu dữ liệu. Câu 21. Tom là giám đốc CNTT của một tổ chức gặp sự cố máy chủ ảnh hưởng đến một chức năng kinh doanh. Loại kế hoạch nào sẽ hướng dẫn nỗ lực phục hồi của tổ chức?. A. Kế hoạch khắc phục thảm họa (DRP). B. Phân tích tác động kinh doanh (BIA). C. Kế hoạch kinh doanh liên tục (BCP). D. Thỏa thuận cấp độ dịch vụ (SLA). Câu 22. Loại xác thực nào bao gồm thẻ thông minh?. A. Kiến thức. B. Quyền sở hữu. C. Vị trí. D. Hành động. Câu 23. Ví dụ nào sau đây là ví dụ về kiểm soát truy cập logic?. A. Chìa khóa cho ổ khóa. B. Mật khẩu. C. Thẻ ra vào. D. Hàng rào. Câu hỏi 24. Ed muốn đảm bảo rằng hệ thống của anh ấy được thiết kế theo cách cho phép truy tìm các hành động đối với một cá nhân. Ed quan tâm đến giai đoạn nào của kiểm soát truy cập?. A. Nhận dạng. B. Xác thực. C. Ủy quyền. D. Câu hỏi về trách nhiệm giải trình. 25. Alan đang đánh giá các hệ thống sinh trắc học khác nhau và lo ngại rằng người dùng có thể không muốn thực hiện quét võng mạc do lo ngại về quyền riêng tư. Anh ta đang xem xét đặc điểm nào của hệ thống sinh trắc học?. A. Độ chính xác. B. Thời gian phản ứng. C. Tính năng động. D. Khả năng chấp nhận. Câu 26. Điều nào sau đây KHÔNG phải là lợi ích của điện toán đám mây đối với tổ chức?. A. Cung cấp theo yêu cầu. B. Cải thiện khả năng khắc phục thảm họa. C. Không cần bảo trì trung tâm dữ liệu. D. Giảm sự phụ thuộc vào nhà cung cấp bên ngoài. Câu hỏi 27. Karen đang thiết kế một quy trình phát hành séc và quyết định rằng một nhóm người dùng sẽ có quyền tạo người nhận thanh toán mới trong hệ thống trong khi một nhóm người dùng riêng biệt sẽ có quyền phát hành séc để những người được trả tiền đó. Mục đích của việc kiểm soát này là để ngăn chặn gian lận. Karen đang thực thi nguyên tắc nào?. A. Luân chuyển công việc. B. Đặc quyền tối thiểu. C. Điều cần biết. D. Phân chia nhiệm vụ. Câu 28. Mark đang xem xét việc thuê ngoài chức năng bảo mật cho một nhà cung cấp dịch vụ bên thứ ba. Anh ta có khả năng đạt được lợi ích gì nhất?. A. Giảm chi phí vận hành. B. Tiếp cận trình độ chuyên môn cao. C. Phát triển nhân tài nội bộ. D. Xây dựng kiến thức nội bộ. Câu hỏi 29. Aditya đang cố gắng phân loại thông tin liên quan đến một dự án mới mà tổ chức của anh ấy sẽ thực hiện bí mật. Đặc điểm nào KHÔNG thường được sử dụng để đưa ra các quyết định phân loại này?. A. Giá trị. B. Độ nhạy. C. Tính quan trọng. D. Đe dọa. Câu 30. Trình tự các bước trong quy trình kiểm soát sự thay đổi như thế nào là đúng?. A. Yêu cầu, phê duyệt, đánh giá tác động, xây dựng/thử nghiệm, giám sát, triển khai. B. Yêu cầu, đánh giá tác động, phê duyệt, xây dựng/thử nghiệm, thực hiện, giám sát. C. Yêu cầu, phê duyệt, đánh giá tác động, xây dựng/thử nghiệm, thực hiện, giám sát. D. Yêu cầu, đánh giá tác động, phê duyệt, xây dựng/thử nghiệm, giám sát, triển khai. Câu hỏi 31. Điều nào sau đây KHÔNG được xem xét trong phạm vi nỗ lực tuân thủ của tổ chức?. A. Pháp luật. B. Chính sách công ty. C. Kiểm toán nội bộ. D. Văn hóa doanh nghiệp. Câu hỏi 32. Phương pháp thu thập dữ liệu kiểm toán nào giúp đảm bảo rằng quy trình thu thập thông tin bao trùm tất cả các lĩnh vực liên quan?. A. Danh sách kiểm tra. B. Phỏng vấn. C. Bảng câu hỏi. D. Quan sát. Câu hỏi 33. Chiến lược hệ thống phát hiện xâm nhập nào dựa vào việc khớp mẫu?. A. Phát hiện hành vi. B. Phát hiện dựa trên lưu lượng truy cập. C. Phát hiện thống kê. D. Phát hiện chữ ký. Câu hỏi 34. Hoạt động kiểm tra bảo mật nào sử dụng công cụ quét các dịch vụ chạy trên hệ thống?. A. Trinh sát. B. Kiểm tra thâm nhập. C. Lập bản đồ mạng. D. Kiểm tra lỗ hổng bảo mật. Câu hỏi 35. Hoạt động nào mà kiểm toán viên ít có khả năng thực hiện nhất trong giai đoạn thu thập thông tin của cuộc kiểm toán?. A. Kiểm tra lỗ hổng. B. Viết báo cáo. C. Kiểm tra thâm nhập. D. Đánh giá cấu hình. Câu 36. Mua hợp đồng bảo hiểm là một ví dụ về việc_________chiến lược quản lý rủi ro. A. giảm. B. chuyển giao. C. chấp nhận. D. tránh. Câu 37. Thuật ngữ nào mô tả khoảng thời gian dài nhất mà một doanh nghiệp có thể tồn tại nếu không có một hệ thống quan trọng cụ thể?. A. Thời gian ngừng hoạt động tối đa có thể chấp nhận được (MTD). B. Mục tiêu thời gian phục hồi (RTO). C. Mục tiêu điểm phục hồi (RPO). D. Trung tâm điều hành khẩn cấp (EOC). Câu hỏi 38. Nguyên tắc cơ bản của chương trình quản lý rủi ro là gì?. A. Các biện pháp kiểm soát an ninh cần được bảo vệ thông qua cơ chế ẩn giấu của chúng. B. Đừng chi nhiều hơn giá trị của nó để bảo vệ một tài sản. C. Áp dụng các biện pháp kiểm soát theo thứ tự rủi ro tăng dần. D. Tránh rủi ro tốt hơn giảm thiểu rủi ro. Câu 39. Kim là người quản lý rủi ro cho một tổ chức lớn. Cô ấy đang đánh giá liệu tổ chức có nên mua hệ thống chữa cháy hay không. Cô đã tham khảo ý kiến của nhiều chuyên gia về lĩnh vực này và xác định rằng có 1% khả năng xảy ra hỏa hoạn trong một năm nhất định. Nếu hỏa hoạn xảy ra, nó có thể gây thiệt hại 2 triệu USD cho cơ sở, trị giá 10 triệu USD. Với kịch bản này, hệ số phơi nhiễm là gì?. A. 1 phần trăm. B. 10 phần trăm. C. 20 phần trăm. D. 50 phần trăm. Câu 40. Nancy thực hiện sao lưu toàn bộ máy chủ của mình vào lúc 1 giờ sáng Chủ Nhật hàng tuần và sao lưu khác biệt vào lúc 1 giờ sáng từ Thứ Hai đến Thứ Sáu. Máy chủ của cô ấy bị lỗi vào lúc 9 giờ sáng Thứ Tư. Nancy cần khôi phục bao nhiêu bản sao lưu?. A. 1. B. 2. C. 3. D. 4. Câu 41. Adam đang đánh giá tính bảo mật của máy chủ web trước khi nó đi vào hoạt động. Anh ấy tin rằng một vấn đề trong mã có thể cho phép một cuộc tấn công tiêm nhiễm SQL vào máy chủ. Thuật ngữ nào mô tả vấn đề mà Adam đã phát hiện ra?. A. Đe dọa. B. Tính dễ bị tổn thương. C. Rủi ro. D. Tác động. Câu 42. Gary đang gửi tin nhắn cho Patricia. Anh ấy muốn đảm bảo rằng không ai giả mạo tin nhắn khi nó đang được chuyển đi. Gary đang cố gắng đạt được mục tiêu gì của mật mã?. A. Tính bảo mật. B. Tính toàn vẹn. C. Xác thực. D. Chống chối bỏ Câu. Câu hỏi 43. Bob nhận được tin nhắn từ Alice có chứa chữ ký điện tử. Bob sử dụng khóa mật mã nào để xác minh chữ ký số?. A. Khóa công khai của Alice. B. Khóa riêng của Alice. C. Khóa công kha của Bob. D. Khóa riêng của Bob. Câu 44. Khi Patricia nhận được tin nhắn từ Gary, cô ấy muốn chứng minh cho Sue rằng tin nhắn đó thực sự đến từ Gary. Patricia đang cố gắng đạt được mục tiêu gì của mật mã?. A. Tính bảo mật. B. Tính toàn vẹn. C. Xác thực. D. Chống chối bỏ. Câu hỏi 45. Đâu KHÔNG phải là mục tiêu của các chương trình nâng cao nhận thức về an toàn thông tin?. A. Hướng dẫn người dùng về các mục tiêu bảo mật. B. Thông báo cho người dùng về các xu hướng và mối đe dọa trong bảo mật. C. Thúc đẩy người dùng tuân thủ chính sách bảo mật. D. Trừng phạt người dùng vi phạm chính sách. Cách nào sau đây thường được sử dụng trong giai đoạn xác định kết nối truy cập từ xa?. A. Tên người dùng. B. Mật khẩu. C. Mã thông báo. D. Dấu vân tay. Kỹ thuật nào sau đây KHÔNG phải là kỹ thuật tốt để thực hiện xác thực của người dùng cuối?. A. Mật khẩu. B. Quét sinh trắc học. C. Số nhận dạng. D. Mã thông báo. Chris đang viết một tài liệu cung cấp hướng dẫn từng bước cho người dùng cuối đang tìm cách cập nhật phần mềm bảo mật trên máy tính của họ. Việc thực hiện các cập nhật này là bắt buộc. Chris đang viết loại tài liệu nào?. A. Chính sách. B. Tiêu chuẩn. C. Hướng dẫn. D. Thủ tục. Rủi ro nào được nhà cung cấp dịch vụ Internet thượng nguồn “(ISP)” giảm thiểu hiệu quả nhất?. A. Từ chối dịch vụ phân tán (DDOS). B. Năng suất bị giảm. C. Lỗi cấu hình tường lửa. D. Truy cập từ xa trái phép. Loại tấn công nào liên quan đến việc tạo ra một số hành vi lừa dối nhằm đánh lừa những người dùng không nghi ngờ?. A. Đánh chặn. B. Gián đoạn. C. Chế tạo. D. Sửa đổi. Kiểm soát nào không được thiết kế để chống lại phần mềm độc hại?. A. Tường lửa. B. Phần mềm diệt virus. C. Nỗ lực nâng cao nhận thức và giáo dục. D. Cách ly máy tính. Bob đang sử dụng trình quét cổng để xác định các cổng đang mở trên máy chủ trong môi trường của anh ấy. Anh ấy đang quét một máy chủ web sử dụng Giao thức truyền siêu văn bản (HTTP). Bob nên mong đợi cổng nào sẽ được mở để hỗ trợ dịch vụ này?. A. 21. B. 23. C. 80. D. 443. Điều nào sau đây là ví dụ về mối đe dọa tiết lộ thông tin?. A. Gián điệp. B. Thay đổi. C. Từ chối. D. Sự hủy diệt. Kẻ tấn công cố gắng chiếm lấy kết nối hiện có giữa hai hệ thống trong kiểu tấn công nào?. A. Man - in - the - tấn công giữa. B. Chiếm quyền điều khiển URL. C. Chiếm quyền điều khiển phiên. D. Đánh máy. Kẻ tấn công cố gắng đột nhập vào một cơ sở đã kéo chuông báo cháy để đánh lạc hướng nhân viên bảo vệ đang canh gác điểm vào. Kẻ tấn công đang sử dụng loại tấn công kỹ thuật xã hội nào?. A. Tham vọng. B. Khẩn cấp. C. Săn cá voi. D. Quyền lực. Kiểu tấn công nào nhằm vào ứng dụng web sử dụng lỗ hổng mới được phát hiện và không thể vá được?. A. SQL. B. Tập lệnh chéo trang. C. Giả mạo yêu cầu chéo trang. D. Tấn công zeroday. Tony đang làm việc với một cơ quan thực thi pháp luật để tiến hành một cuộc điều tra về việc nghe lén theo lệnh hợp pháp của tòa án. Máy nghe lén sẽ giám sát thông tin liên lạc mà không thực hiện bất kỳ sửa đổi nào. Tony đang cài đặt loại máy nghe lén nào?. A. Nghe lén chủ động. B. Nghe lén giữa các dòng. C. Nghe lén- nhập cảnh. D. Nghe lén thụ động. Bước đầu tiên trong nỗ lực khắc phục thảm họa là gì?. A. Ứng phó với thảm họa. B. Thực hiện theo kế hoạch khắc phục thảm họa (DRP). C. Trao đổi với tất cả các bên bị ảnh hưởng. D. Đảm bảo mọi người đều được an toàn. Alan đang phát triển bản đánh giá tác động kinh doanh cho tổ chức của mình. Anh ấy đang làm việc với các đơn vị kinh doanh để xác định thời gian tối đa cho phép để phục hồi một chức năng cụ thể. Alan đang xác định giá trị gì?. A.Mục tiêu thời gian phục hồi (RTO). B. Mục tiêu điểm phục hồi (RPO). C. Yêu cầu phục hồi kinh doanh. D. Yêu cầu phục hồi kỹ thuật. Holly muốn thực hiện một cuộc thử nghiệm khắc phục thảm họa lớn hàng năm một cách kỹ lưỡng và thực tế nhất có thể. Cô ấy cũng muốn đảm bảo rằng không có sự gián đoạn hoạt động tại địa điểm chính. Lựa chọn nào là tốt nhất trong kịch bản này?. A. Kiểm tra danh sách kiểm tra. B. Kiểm tra gián đoạn hoàn toàn. C. Kiểm tra song song. D. Kiểm tra mô phỏng. Điều nào sau đây là ví dụ tốt nhất về kiểm soát ủy quyền?. A. Thiết bị sinh trắc học. B. Chứng chỉ số. C. Danh sách kiểm soát truy cập. D. Mật khẩu một lần. Bạn mong đợi sẽ tìm thấy cấp độ cơ sở hạ tầng công nghệ nào ở cơ sở trung tâm dữ liệu thay thế tại địa điểm lạnh?. A. Phần cứng và dữ liệu phản chiếu trang chính. B. Phần cứng phản chiếu trang chính nhưng không có dữ liệu. C. Phần cứng máy tính cơ bản. D Không có cơ sở hạ tầng công nghệ. Dawn đang chọn cơ sở xử lý thay thế cho trung tâm dữ liệu chính của tổ chức cô ấy. Cô ấy muốn có một cơ sở cân bằng giữa chi phí và thời gian chuyển đổi Lựa chọn tốt nhất trong tình huống này là gì?. A. Hot site. B. Warm site. C. Cold site. D. Primary site. Kiểu tấn công mật khẩu nào thử tất cả các kết hợp có thể có của mật khẩu để cố gắng đoán giá trị chính xác?. A. Tấn công từ điển. B. Tấn công bảng cầu vồng. C. Tấn công kỹ thuật xã hội. D. Tấn công vũ phu. Trong giai đoạn nào của quá trình kiểm soát truy cập, hệ thống sẽ trả lời câu hỏi "Người yêu cầu có thể truy cập những gì?". A. Nhận dạng. B. Xác thực. C. Ủy quyền. D. Trách nhiệm giải trình. Điều nào sau đây KHÔNG phải là phương pháp tốt nhất được chấp nhận phổ biến để bảo mật mật khẩu?. A. Sử dụng ít nhất sáu ký tự chữ và số. B. Không bao gồm tên người dùng trong mật khẩu. C. Bao gồm một ký tự đặc biệt trong mật khẩu. D. Bao gồm hỗn hợp các ký tự chữ hoa, ký tự chữ thường và số trong mật khẩu. Tổ chức của Roger đã nhận được một email hàng loạt nhằm lừa người dùng tiết lộ mật khẩu của họ bằng cách giả làm đại diện bộ phận trợ giúp. Đây là ví dụ về loại kỹ thuật xã hội nào?. A. Đe dọa. B. Bỏ tên. C. Kêu gọi giúp đỡ. D. Lừa đảo. Hoạt động nào quản lý cài đặt cơ bản cho hệ thống hoặc thiết bị?. A. Kiểm soát cấu hình. B. Quản lý thay đổi phản ứng. C. Quản lý thay đổi chủ động. D. Kiểm soát thay đổi. Phần nào thường KHÔNG phải là một phần trong báo cáo kiểm toán?. A. Kết quả. B.Cấu hình hệ thống. C. Khuyến nghị. D. Tiến độ thực hiện. Ricky đang xem xét nhật ký bảo mật để đánh giá các biện pháp kiểm soát bảo mật. Ricky đang tham gia vào quy trình đánh giá bảo mật nào. A. giám sát. B. Kiểm toán. C. Cải thiện. D. An toàn. Janet đang xác định các đặc quyền cần được giao cho nhân viên mới trong tổ chức của cô ấy. Cô ấy đang thực hiện giai đoạn nào của quy trình kiểm soát truy cập?. A. Nhận dạng. B. Xác thực. C. Trách nhiệm giải trình. D. Ủy quyền. Fran đang tiến hành kiểm tra tính bảo mật của một ứng dụng mới. Cô ấy không có bất kỳ quyền truy cập nào vào mã nguồn hoặc các chi tiết khác của ứng dụng mà cô ấy đang thử nghiệm. Fran đang tiến hành loại bài kiểm tra nào?. A. Kiểm tra hộp đen. B. Kiểm tra hộp trắng. C. Kiểm tra hộp màu xám. D. Kiểm tra hộp màu xanh. Jacob đang thực hiện kiểm tra các biện pháp kiểm soát bảo mật tại một tổ chức với tư cách là người đánh giá độc lập. Câu hỏi nào KHÔNG nằm trong cuộc kiểm toán của anh ấy?. A. Mức độ kiểm soát an ninh có phù hợp với rủi ro mà nó giải quyết không?. B. Hệ thống kiểm soát an ninh có ở đúng nơi và hoạt động tốt không?. C. Kiểm soát an ninh có hiệu quả trong việc giải quyết rủi ro mà nó được thiết kế để giải quyết không?. D. Kiểm soát an ninh có khả năng trở nên lỗi thời trong tương lai gần không?. Thuật ngữ nào đề cập đến rủi ro tồn tại sau khi một tổ chức đã thực hiện tất cả các kế hoạch biện pháp đối phó và kiểm soát?. A Tổng rủi ro. B. Rủi ro kinh doanh. C. Rủi ro minh bạch. D. Rủi ro tồn dư. An là một sự kiện ngăn cản hoạt động của một chức năng kinh doanh quan trọng (CBF) trong một thời gian khoảng thời gian lớn hơn thời gian ngừng hoạt động tối đa có thể chấp nhận được. A. sự cố. B. sự kiện. C. thảm họa. D. trường hợp khẩn cấp. Beth đã được đăng ký đánh giá rủi ro. Cô ấy đang cố gắng xác định mức độ an toàn khi va chạm sự việc sẽ ảnh hưởng đến danh tiếng của công ty cô ấy. Loại đánh giá rủi ro nào phù hợp nhất với loại phân tích này?. A. Định lượng. B. Tài chính. C. Định tính. D. Mục tiêu. Kim là người quản lý rủi ro cho một tổ chức lớn. Cô ấy đang đánh giá liệu tổ chức có nên mua hệ thống chữa cháy hay không. Cô đã tham khảo ý kiến của nhiều chuyên gia về lĩnh vực này và xác định rằng có một phần trăm khả năng xảy ra hỏa hoạn xảy ra trong một năm nhất định. Nếu xảy ra hỏa hoạn có thể gây thiệt hại 2 triệu USD cơ sở có giá trị 10 triệu USD. Với kịch bản này, kỳ vọng tổn thất duy nhất (SLE) là bao nhiêu?. A. 2.000 USD. B. 20.000 USD. C. 200.000 USD. D. 2.000.000 USD. Tùy chọn địa điểm khôi phục nào cung cấp khả năng sẵn sàng trong vài phút đến vài giờ?. A. Warm site. B. Cold site. C. Multiple sites. D. Hot Site. Mục tiêu bảo mật thông tin nào cho phép các tổ chức đáng tin cậy xác nhận thông tin?. A. Xác nhận. B. Ủy quyền. C. Chứng nhận. D. Làm chứng. |