9 CÂU HỎI
Ma trận kiểm soát truy cập:
A. được sử dụng để thực hiện các kiểm soát xác thực
B. Là một bảng chỉ định phần nào của hệ thống mà người dùng được phép truy cập
C. khớp giữa thông tin xác thực của người dung với việc ủy quyền của anh ta
D. cần được cập nhật thường xuyên
Kiểm tra tính chính xác của dữ liệu nhập được thực hiện bằng các thủ tục kiểm soát nhập liệu đầu vào sau:
A. Kiểm tra tính hợp lý B. Kiểm tra giới hạn
C. Cả hai là sai D. Cả hai là đúng
Khi nhập đúng mã KH, màn hình nhập liệu sẽ hiện lên tên, địa chỉ của KH. Đây là ví dụ về:
A. Kiểm tra lỗi
B. Closed-loop verification
C. Kiểm soát Định dạng trước
D. prompting
Ví dụ tốt nhất về số tổng hash cho tập tin nghiệp vụ tiền lương có thể là:
A. Tổng số nhân viên
B. Tổng số giờ làm việc
C. Tổng của những số an ninh xã hội của nhân viên
D. Tổng số tiền ròng
Kiểm soát phân quyền trong hệ thống thông tin bằng máy có thể được hình thành thông qua:
A. Giới hạn về những gì mà các người dùng khác nhau có thể làm trong hệ thống
B. Kiểm soát quyền truy cập người dùng
C. Cả hai đều đúng
D. Cả hai đều sai
Hạn chế quyền truy cập của người dùng vào các phần cụ thể của hệ thống cũng như là các tác vụ cụ thể là giải thích cho kiểm soát:
A. Xác định
B. Giám sát nguy cơ
C. Phân quyền (authorization)
D. xác thực (authentication)
Báo cáo hàng tháng được gửi đến cho KH nhằm phục vụ cho mục đích kiểm soát thông qua việc:
A. Tính tổng số tiền nợ đến hạn thanh toán của các KH
B. Nhắc KH về khoản nợ đến hạn thanh toán
C. Kích hoạt quá trình ghi nhận việc thanh toán của KH
D. Tạo cơ hội cho KH xác minh số dư nợ
Một virus máy tính được tìm thấy trong một tập tin trong hệ thống máy tính. Bởi vì công ty chưa có sẵn giải pháp cho việc khôi phục tập tin, nên tập tin bị nhiễm virus được kiểm duyệt và cách ly bởi phần mềm chống virus. Đây là ví dụ về:
A. Kiểm soát bù đắp
B. Kiểm soát phát hiện
C. Kiểm soát ngăn ngừa
D. Kiểm soát ngăn ngừa và kiểm soát bù đắp
Mô tả nào sau đây không phải là yêu cầu đối với mật khẩu mạnh:
A. Mật khẩu không nên là từ được tìm thấy trong từ điển
B. Mật khẩu phải chứa một hỗn hợp gồm chữ hoa, chữ thường, số và ký tự đặc biệt
C. Mật khẩu không nên dài quá 8 ký tự
D. Mật khẩu nên được thay đổi định kỳ và đều đặn