Câu 1: Một nhân viên kho cố tình ghi nhận sai số lượng hàng tồn kho để che
giấu hành vi của mình. Hành động này được phân loại là loại gian trộm cắp
lận nào?
A. Gian lận báo cáo tài chính
B. Tham ô tài sản
C. Tham nhũng
D. Xung đột lợi ích
Câu 2: Giám đốc tài chính của một công ty đang chịu rất lớn để đạt áp lực
được mục tiêu lợi nhuận do các nhà phân tích đặt ra. Yếu tố này trong tam
giác gian lận được gọi là gì?
A. Cơ hội
B. Áp lực
C. Hợp lý hóa
D. Động cơ
Câu 3: trong mã lập trình của hệ thống tính lương khiến tất cả nhân Một lỗi
viên bị trả thừa 5% lương trong tháng. Đây là một ví dụ về mối đe dọa nào?
A. Hành vi cố ý
B. Lỗi phần mềm và sự cố thiết bị
C. Thảm họa tự nhiên
D. Hành vi không cố ý
Câu 4: Kế toán trưởng của công ty X cho hành vi ghi nhận doanh biện minh
thu ảo của mình bằng suy nghĩ: "Mình vay mượn lợi nhuận từ chỉ tạm thời
quý sau để giúp công ty vượt qua giai đoạn khó khăn này, rồi sẽ điều chỉnh lại
sau". Lập luận này thể hiện yếu tố nào của tam giác gian lận?
A. Áp lực
B. Cơ hội
C. Hợp lý hóa
D. Năng lực
Câu 5: Việc công ty mua bảo hiểm để tài chính tiềm tàng giảm thiểu tổn thất
từ các cuộc tấn công mạng là một ví dụ về chiến lược ứng phó rủi ro nào?
A. Né tránh rủi ro
B. Chấp nhận rủi ro
C. Giảm thiểu rủi ro
D. Chia sẻ rúi ro
Câu 6: Một nhân viên IT bất mãn đã cài một đoạn mã vào hệ thống máy chủ
của công ty. Đoạn mã này sẽ tự động xóa toàn bộ dữ liệu khách hàng vào đúng
ngày nhân viên đó chính thức nghỉ việc. Kỹ thuật này được gọi là gì ?
A) Salami technique
B) Logic bomb
C) Trojan horse
D) Worm
Câu 7: Kẻ gian gửi một ngân hàng, yêu cầu người dùng nhấp email giả mạo
vào một liên kết để xác nhận thông tin tài khoản do "hoạt động đáng ngờ".
Liên kết này dẫn đến một trang web giả mạo được thiết kế để đánh cắp tên
đăng nhập và mật khẩu. Đây là hình thức tắn công nào?
A) Phishing
B) Ransomware
C) Skimming
D) Eavesdropping
Câu 8: Một kẻ tấn công đột nhập vào hệ thống của công ty và mã hóa tất cả
các tệp kế toán quan trọng. Sau đó, hắn để lại một tin nhắn yêu cầu công ty
trả một khoản tiền chuộc bằng tiền ảo để nhận lại khóa giải mã. Kỹ thuật này
là gì?
A. Spyware
B. Adware
C. Ransomware
D. Denial-of-Service Attack
Câu 9: An tìm thấy một chiếc trong bãi đậu xe của công ty có USB dán nhãn
"Lương thưởng Giám đốc". Vì tò mò, An cắm nó vào máy tính của mình. Mặc
dù không thấy tệp nào, đã âm thầm được cài đặt để một chương trình độc hại
theo dõi mọi hoạt động của An. Kỹ thuật này là một ví dụ về loại tấn công
nào?
A. Tấn công phi kỹ thuật
B. Tấn công Brute-force
C. Tấn công Man-in-the-middle
D. Giả mạo IP
Câu 10: Kẻ gian sử dụng một chương trình tự động thử hàng triệu cách kết
hợp ký tự khác nhau để tìm ra mật khẩu của người dùng. Kỹ thuật tấn công
này được gọi là gì?
A. Tấn công từ điển (Dictionary attack)
B. Tấn công vét cạn (Brute-force attack)
C. Bẻ khóa mật khẩu (Password cracking)
D. Đánh cắp danh tính (Identity theft)
Câu 11: Tại công ty ABC, CEO thường xuyên gạt bỏ các lo ngại về kiểm soát
do kiểm toán viên nội bộ đưa ra và cho rằng "sự tin tưởng giữa các nhân viên
là quan trọng hơn các quy trình rườm rà". Thái độ này của CEO ảnh hưởng
tiêu cực đến thành phần nào của COSO?
A. Đánh giá rủi ro
B. Môi trường kiểm soát
C. Hoạt động kiềm soát
D. Giám sát
Câu 12: Công ty XYZ quyết định mở rộng sang thị trường thương mại điện
tử. Tuy nhiên, ban lãnh đạo chưa tiến hành bất kỳ phân tích nào về các rủi ro
tiềm tàng liên quan đến an ninh mạng, gian lận thanh toán, hay quyền riêng
tư của khách hàng. Công ty đang yếu ở thành phần nào?
A. Đánh giá rủi ro
B. Hoạt động kiếm soát
C. Thông tin và truyền thông
D. Môi trường kiểm soát
Câu 13: Tại một cửa hàng bán lẻ, cùng một nhân viên thu ngân chịu trách
nhiệm nhận tiền từ khách hàng, ghi nhận doanh thu vào hệ thống và đối chiếu
số tiền mặt cuối ngày. Sự thiếu sót trong việc phân chia trách nhiệm này là
một yếu kém của thành phần nào?
A. Đánh giá rủi ro
B. Môi trường kiểm soát
C. Hoạt động kiểm soát
D. Giám sát
Câu 14: Trưởng phòng Marketing một hợp đồng quảng cáo trị tự ý phê duyệt
giá 5 tỷ đồng, vượt xa hạn mức phê duyệt 1 tỷ đồng được quy định trong
chính sách của công ty. Thủ tục kiểm soát nào đã bị vi phạm?
A. Phân chia trách nhiệm
B. Phê duyệt đúng đắn
C. Kiểm tra độc lập
D. An toàn tài sản
Câu 15: Ba tháng trước, bộ phận kiểm toán nội bộ đã gửi một báo cáo về
những điểm yếu nghiêm trọng trong , nhưng quy trình quản lý hàng tồn kho
ban giám đốc vẫn chưa có bất kỳ hành động nào để khắc phục. Điều này cho
thấy sự yếu kém trong thành phần nào?
A. Môi trường kiểm soát
B. Hoạt động kiểm soát
C. Giám sát
D. Đánh giá rủi ro
Câu 16: Công ty vừa ban hành một quy trình mới về việc báo cáo chi phí công
tác. Tuy nhiên, quy trình này chỉ được gửi qua email và không có bất kỳ buổi
đào tạo hay hướng dẫn nào. Nhiều nhân viên cho biết họ không hiểu rõ cách
thực hiện. Thành phần nào của COSO đang gặp vấn đề?
A. Môi trường kiểm soát
B. Đánh giá rủi ro
C. Hoạt động kiểm soát
D. Thông tin và Truyền thông
Câu 17: Hội đồng quản trị của công ty A bao gồm các thành viên đều là bạn
thân lâu năm của CEO. Họ hiếm khi chất vấn các quyết định của CEO và
thường nhanh chóng thông qua mọi để xuất. Tình trạng này phản ánh một
điểm yếu trong thành phần nào?
A. Môi trường kiểm soát
B. Hoạt động kiểm soát
C. Giám sát
D. Đánh giá rủi ro
Câu 18: Rủi ro được gọi là gì?sau khi đã thực hiện các biện pháp kiểm soát
A. Rui ro cố hữu
B. Rủi ro còn lại
C. Rủi ro kiểm soát
D. Rủi ro kinh doanh
Câu 19: Việc đối chiếu báo cáo công nợ phải trả hàng tháng với sao kê của
nhà cung cấp là một ví dụ về loại kiểm soát nào?
A. Kiểm soát phòng ngừa
B. Kiếm soát phát hiện
C. Kiểm soát khắc phục
D. Kiếm soát chỉ đạo
Câu 20: Theo COSO ERM, việc xác định các sự kiện bên ngoài và bên trong
có thể ảnh hưởng đến việc đạt được mục tiêu của tổ chức thuộc về thành phần
nào?
A. Thiết lập mục tiêu
B. Nhận diện rủi ro
C. Ứng phó rủi ro
D. Đánh giá rủi ro
Câu 21: Quá trình xác minh danh tính của người dùng (ví dụ: bằng mật khấu,
vân tay trước khi cho phép truy cập vào hệ thống được gọi là gì?
A. Xác thực
B. Phân quyền
C. Giám sát
D. Ghi nhận
Câu 22: Một công ty lắp đặt hệ thống để ngăn chặn truy cập trái tường lửa
phép, hệ thống phát hiện xâm nhập để cảnh báo các hoạt động đáng ngờ, và
có một . Cách tiếp cận an ninh nhiều đội ứng phó sự cố sẵn sàng hành động
lớp này được gọi là gì?
A. Phòng thủ theo chiều sâu
B. Đặc quyền tối thiểu
C. Phân chia trách nhiệm
D. Xác thực đa yếu tố
Câu 23: Nguyên tắc "chỉ cấp cho người dùng quyền truy cập tối thiểu cần
thiết để họ hoàn thành nhiệm vụ công việc của mình" được gọi là gì?
A. Nguyên tắc phòng thủ theo chiều sâu
B. Nguyên tắc đặc quyền tối thiểu
C. Nguyên tắc cần biết
D. Nguyên tắc phân chia trách nhiệm
Câu 24: Một hệ thống tường lửa (Firewall) chủ yếu thực hiện chức năng gì?
A. Mã hóa dữ liệu được truyền qua mạng
B. Lọc lưu lượng mạng dựa trên các quy tắc đã định trước
C. Phát hiện và loại bỏ virus khỏi máy tính
D. Sao lưu dữ liệu để phòng ngừa mất mát
Câu 25: Sau khi một cuộc tấn công mạng xảy ra, Đội ứng phó sự cố máy tính
(CIRT) thực hiện hành động đầu tiên là gì?
A. Phân tích nguyên nhân gốc rễ của cuộc tấn công
B. Khôi phục lại hệ thống về trạng thái hoạt động bình thường
C. Cô lập vấn đề để ngăn chặn thiệt hại lan rộng
D. Rút kinh nghiệm để cải thiện hệ thống phòng thủ
Câu 26: Công cụ nào biến đổi dữ liệu từ dạng có thể đọc được (plaintext)
thành dạng không thể đọc được (ciphertext) để bảo vệ tính bí mật?
A. Chữ ký số
B. Tường lửa
C. Mã hóa
D. Phần mềm chống virus
Câu 27: Trong mã hóa bất đối xứng, để gửi một tài liệu được mã hóa cho An,
Bình sẽ sử dụng khóa nào để chỉ An đọc được tài liệu này?
A. Khóa công khai của Bình
B. Khóa riêng tư của Bình
C. Khóa công khai của An
D. Khóa riêng tư của An
Câu 28: Chữ ký số cung cấp sự đảm bảo về tính xác thực của người gửi và
điều gì?
A. Tính bí mật của thông điệp
B. Tính chống chối bỏ
C. Tính sẵn sàng của hệ thống
D. Tính toàn vẹn của xử lý
Câu 29: Một công ty phát triển phần mềm cho phép khách hàng chọn không
chia sẻ dữ liệu sử dụng của họ cho mục đích quảng cáo. Việc này tuân thủ
nguyên tắc nào trong GAPP?
A. Quản lý
B. Thông báo
C. Lựa chọn và Đồng ý
D. Truy cập
Câu 30: Một bệnh viện lưu trữ hô sơ bệnh án điện tử. Để bảo vệ thông tin
nhạy cảm của bệnh nhân khỏi bị truy cập trái phép, biện pháp kiểm soát nào
sau đây được xem là hiệu quả nhất?
A. Đặt máy chủ trong phòng khóa
B. Yêu cầu mật khẩu phức tạp cho tất cả nhân viên
C. Mã hóa cơ sở dữ liệu hồ sơ bệnh án
D. Thường xuyên đào tạo nhân viên về quyền riêng tư
Câu 3: (1.0 điểm)
Công ty thương mại điện tử Z-Shop có các vai trò sau trong quy trình xử lý đơn
hàng:
Nhân viên bán hàng: Chịu trách nhiệm tạo và cập nhật thông tin sản phẩm (tên, mô
tả, giá). Họ cũng cần xem được thông tin khách hàng để tư vấn.
• Nhân viên kho: Chịu trách nhiệm xem các đơn hàng đã được xác nhận để soạn
hàng và cập nhật trạng thái đơn hàng (ví dụ: "đã đóng gói", "đã giao vận chuyển").
• Kế toán: Chịu trách nhiệm xem các đơn hàng đã hoàn thành để tạo hóa đơn và
ghi nhận doanh thu. Họ không được thay đổi thông tin sản phẩm hay đơn hàng.
• Quản trị viên CNTT: Chịu trách nhiệm bảo trì hệ thống, có toàn quyền truy cập
để khắc phục sự cố và quản lý người dùng, nhưng không thực hiện các chức năng
nghiệp vụ hàng ngày.
Sử dụng các quyền: Xem (Read), Tạo/Ghi (Create/Write), Sửa (Update), Xóa
(Delete), hãy xây dựng ma trận kiểm soát truy cập cho các vai trò và tài nguyên
trên.
Thông tin đơn
hàng
Thông tin
khách hàng
Sản phẩm Hóa đơn
Nhân viên bán
hang
Xem, tạo/ghi,
sửa
xem - -
Nhân viên kho Xem, sửa - xem -
Kế toán xem - - Xem, tạo/ghi
Quản trị viên
CNTT
Xem xem xem xem
31) Ngân hàng AGR muốn tăng cường bảo mật các tính năng thanh toán trực
tuyến đã đưa ra quyết định ngoài , người dùng cũng xác minh bằng mật khẩu
phải xác thực bằng hình ảnh mà họ đã chọn trước đó ( ...) làmVD: khuôn mặt,
một trong các thông tin xác thực. Đây là ví dụ của quy trình .
a. Xác thực đa yếu tố
b.Xác thực đa phương thức
c. Xác thực đa nhân tố
d. Phân quyền
32) Bản sao lưu được thực hiện vào cuối mỗi ngày, bao gồm các dữ liệu phát
sinh của ngày hôm đó và độc lập với các ngày khác trong tuần. Phương thức
sao lưu này được gọi là gì?
a. Sao lưu toàn bộ (full backup)
b. Sao lưu gia tăng (incremental daily backup)
c. Sao lưu khác biệt (differential daily backup.)
d. Sao lưu độc lập (independent backup)
33) Nhân viên nhập phiếu xuất kho cho một lô hàng nhưng nhập thiếu phần
mã hàng, dẫn đến phần mềm không cập nhật chi tiết cho mặt hàng đã xuất.
Thủ tục kiểm soát nhập liệu nào phù hợp nhất để giảm thiểu rủi ro này?
a. Kiểm tra giới hạn
b. Kiểm tra tính đầy đủ
c. Kiểm tra kiểu dữ liệu
d. Kiểm tra tính hợp lý
34) Trường hợp nào sau đây là ví dụ về số tổng hash?
a. Tổng của trường số tiền mua hàng trong một tập hợp các đơn đặt hàng
b. Tổng của trường số đơn đặt hàng trong một tập hợp các đơn đặt hàng
c. Tổng số dòng đơn đặt hàng đã hoàn thành
d. Tổng của trường số lượng đặt hàng trong một tập hợp các đơn đặt hang
35) Việc hệ thống yêu cầu bạn nhập mật khẩu và mã OTP khi đăng nhập vào
tài khoản ngân hàng là một ví dụ của biện pháp kiểm soát nào?
a. Xác thực (Authentication).
b. Ghi nhật ký (Logging).
c. Mã hóa (Encryption).
d. Phân quyền (Authorization).
36) Hành động nào sau đây là một ví dụ về "Kiểm soát truy cập vật lý"?
a. Đặt mật khẩu mạnh cho tài khoản người dùng.
b. Phân quyền cho nhân viên chỉ được xem các file liên quan đến công việc.
c. Cài đặt phần mềm chống virus trên máy tính.
d. Yêu cầu nhân viên phải quẹt thẻ từ để vào phòng máy chủ (server room).
37) Theo COBIT 2019, yếu tố nào được xem là quan trọng để đạt được kiểm
soát và bảo mật hiệu quả?
a. Công nghệ tiên tiền
b. Số lượng nhân viên IT
c. Cơ cầu tố chức
d. Ngân sách bảo mật
Câu 3: Một lỗi trong mã lập trình của hệ thống tính lương khiến tất cả nhân
viên bị trả thừa 5% lương trong tháng. Đây là một ví dụ về mối đe dọa nào?
A. Hành vi cố ý
B. Lỗi phần mềm và sự cố thiết bị
C. Tham nhũng tự nhiên
D. Hành vi không cố ý
Câu 1: Theo định nghĩa về gian lận, yếu tố nào mô tá việc một người tin và
dựa vào một tuyên bố sai sự thật để hành động, dẫn đến thiệt hại
A. Tuyên bố sai sự thật (A false statement)
B. Yếu tố trọng yếu (A material fact)
C. Sự tin tưởng hợp lý (A justifiable reliance)
D. Y định lừa dối (An intent to deceive)
Câu 2: Một cơn bão làm hỏng trung tâm dữ liệu của công ty là một ví dụ về
mối đe dọa nào sau đây
A. Lỗi phần mềm và sự cố thiết bị
B. Thảm họa tự nhiên và chính trị
C. Hành vi không cố ý
D. Hành vi cố ý
Câu 3: Hành vi của một nhà quản lý cố tình trì hoãn việc ghi nhận chỉ phí để
đạt được mục tiêu lợi nhuận của quý được phân loại là loại gian lận nào
A. Gian lận báo cáo tài chính (Fraudulent Financial Reporting)
B. Tham ô tài sản (Misappropriation of Assets)
C. Tham nhũng (Corruption)
D. Xung đột lợi ích (Conflict of Interest)
Câu 4: Trong tam giác gian lận, yếu tố "Cơ hội" (Opportunity) để cập đến
điều gì
A. Tình trạng tài chính khó khăn của cá nhân
B. Thái độ biện minh cho hành vi sai trái là có thể chấp nhận được
C. Tổn tại điểm yếu trong hệ thống kiểm soát nội bộ mà kẻ gian có thể khai thác
D. Áp lực từ cấp trên để đạt được các chỉ tiêu kinh doanh không thực tế
Câu 5: Việc yêu cầu hai người cùng thực hiện một giao dịch nhạy cảm (ví dụ:
mở kho tiền) là một ví dụ về kiểm soát gì
A. Kiểm soát phòng ngừa (Preventive Control)
B. Kiểm soát phát hiện (Detective Control)
C. Kiểm soát khắc phục (Corrective Control)
D. Giám sát (Monitoring)
Câu 6: Kỹ thuật gian lận máy tính trong đó kẻ tấn công gửi một lượng lớn yêu
cầu truy cập ảo đến máy chủ làm hệ thống bị quá tải và không thể truy cập
được gọi là
A. Phishing
B. Ransomware
C. Tấn công từ chối dịch vụ (Denial-of-Service Attack)
D. Tấn công phi kỹ thuật (Social Engineering)
Câu 7: Một nhân viên kế toán tạo ra một nhà cung cấp "ma" trong hệ thống
và lập hóa đơn giả để công ty thanh toán. Đây là một ví dụ về kỹ thuật gian
lận nào
A. Salami technique (lấy một phần nhỏ từ nhiều nguồn)
B. Scavenging (tìm kiếm thông tin bị loại bỏ)
c. Data diddling thay đổi dỡ liệu trước hoặc trong khi nhập vào hệ thống)
D. Data leakage (sao chép trái phép dữ liệu công ty)
Câu 8: Hành VI lén lút đặt một thiết bị nhỏ vào máy ATM để sao chép dữ liệu
từ thẻ ngân hàng của khách hàng được gọi là
A. Skimming
B. Eavesdropping
C. Keylogging
D. Piggybacking
Câu 9: Một chương trình độc hai tự nhân bản và lây lan sang cốc máy tính
khắc qua mạng được gọi là
A Trojan horse
B Worm (Sâu máy tính)
C. Spyware
D. Adware
Câu 10: Kẻ tấn công mạo danh bộ phân IT. goi điện cho nhân viên để lừa họ
tiết lộ mật khẩu của mình. Đây là một ví dụ về
A. Tấn công brute-force
B. Tấn công phí kỹ thuật (Social Engineering)
C. Tấn công Man-in-the-middle
D. Giả mạo IP (IP address spoofing)
Câu 11: Theo khuôn khổ COSO ERM, việc lựa chọn cách đối phố với rủi ro
(chấp nhận, giảm thiếu, né tránh, hoặc chia sẻ) thuộc thành phần nào
A. Môi trường nội bộ (Internal Environment)
B. Thiết lập mục tiêu (Objective Setting)
C. Nhận diện rủi ro (Event Identification)
D. Ứng phó rủi ro (Risk Response)
Câu 12: "Tone at the top" có ảnh hưởng mạnh mẽ nhất đến thành phần nào
của kiểm soát nội bộ
A. Môi trường kiểm soát (Control Environment)
B. Đánh giá rủi ro (Risk Assessment)
C. Hoạt động kiếm soát (Control Activities)
D. Giám sát (Monitoring)
Câu 13: Việc một công ty thiết lập đường dây nóng ẩn danh để nhân viên báo
cáo các hành vi sai phạm là một phần của thành phần nào
A. Đánh giá rủi ro (Risk Assessment)
B, Hoạt động kiểm soát (Control Activities)
C. Thông tin và Truyền thông (Information and Communication)
D. Môi trường kiểm soát (Control Environment)
Cầu 14: Việc phân chia trách nhiệm giữa người phê duyệt giao dịch, người ghi
số kể toán và người bảo quản tài sản là một ví dụ kinh điển của
A) Kiểm soát phòng ngừa
B. Kiểm soát phát hiện
C. Kiểm soát khắc phục
D. Giám sát liên tục
Câu 15: Rủi ro tổn tại trước khi ban quản lý thực hiện bất kỳ hành động nào
để kiểm soát nó được gọi là
A. Rủi ro còn lại (Residual risk)
B. Rủi ro cổ hữu (Inherent risk)
C. Rủi ro kiểm soát (Control risk)
D. Rủi ro phát hiện (Detection risk)
Câu 16: Việc thực hiện đối chiếu tài khoản ngân hàng hàng tháng là một ví dụ
về loại hoạt động kiểm soát nào
A Kiểm tra độc lập việc thực hiện (Independent checks on performance)
B. Phân chia trách nhiệm đầy đủ (Proper segregation of duties)
C. Phê duyệt đúng đẫn các giao dịch (Proper authorization of transactions)
D. Thiết kể và sử dụng chứng từ đầy đủ (Design and use of adequate documents)
Câu 17: Khung kiểm soát nào tập trung chủ yếu vào quản trị và quản lý công
nghệ thông tin của doanh nghiệp
A. COSO - IC
B. COSO-ERM
C. COBIT
D. GAPP
Câu 18: Việc kiểm toán nội bộ đinh kỳ xem xét hiệu quả của các hoạt động
kiểm soát là một ví dụ về
A Giám sát liên tục (Ongoing monitoring)
B Đánh giá riêng biệt (Separate evaluations)
C. Ứng phố rủi ro (Risk response)
D. Môi trường kiếm soát (Control environment)
Câu 19: Theo COSO, mục tiêu "Đảm bảo thông tin đáng tin cậy" thuộc loại
mục tiêu nào
A. Hoạt động (Operations)
B. Báo cáo (Reporting)
C. Tuân thủ (Compliance)
D. Chiến lược (Strategic)
Câu 20: Việc công ty yêu cầu tất cả nhân viên phải nghỉ phép bắt buộc ít nhất
5 ngày liên tục mỗi năm là một hoạt động kiểm soát nhằm mục đích
A LA: Tăng cường hiệu quả hoạt động
B. Phát hiện gian lận do người khác sẽ phải đảm nhận công việc
C. Đảm bảo tuân thủ luật lao động
D. Giảm chi phí lương cho công ty
Câu 21: Nguyên tắc cơ bản của an toàn thông tin là thời gian để kẻ tấn công
vượt qua các biện pháp kiểm soát phòng ngừa (P) phải
A. Lớn hơn tổng thời gian để phát hiện (D) và thời gian để phản ứng (C)
B. Nhỏ hơn tổng thời gian để phát hiện (D) và thời gian để phản ứng (C)
C. Bằng với thời gian để phát hiện (D)
D. Lớn hơn thời gian để phản ứng (C)
Câu 22: Việc hệ thống yêu cầu người dùng cung cấp cả mật khẩu (thứ họ biết)
và mã OTP gửi đến điện thoại (thứ họ sở hữu) là một ví dụ về
A. Phân quyền truy cập (Authorization)
B. Xác thực đa yếu tố (Multi-factor authentication)
C. Kiểm soát truy cập dựa trên vai trò (Role-based access control)
D. Mã hóa dữ liệu (Data encryption)
Câu 23: Công cụ nào được sử dụng để tạo ra một môi trường giả lập, hấp dẫn
để thu hút và theo dõi các hành vi của kẻ tấn công
A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C.Hệ thống ngăn chặn xâm nhập (IPS)
D.Hệ thống mồi nhử (Honeypot)
Câu 24: Xác định quyền của người dùng (ví dụ: xem, sửa, xóa) đối với một tập
tin dữ liệu cụ thể được gọi là quá trình
A.1. Xác thực (Authentication)
B. Phân quyền (Authorization)
C. Giám sát (Monitoring)
D. Ghi nhận (Logging)
Câu 25: Đội ứng phó sự cổ máy tính (CIRT) có trách nhiệm chính là gì
A.Thiết kế và triển khai tường lửa cho hệ thống
B. Đào tạo nhận thức về an toàn thông tin cho nhân viên
C.Xử lý các sự cố an ninh ldn khi chúng xảy ra
D. Thực hiện sao lưu đữ tiệu hàng ngày
Câu 26: Mục tiêu chính của việc mã hóa (encryption) thông tín là để bảo vệ
A.Tính sẵn sang ( Availability)
B.Tính toàn vẹn ( Integrity)
C.Tính bí mật (Confidentiality)
D. Tính chống chối bỏ (Non-repudiation)
Câu 27: Trong hệ thống mã hóa bất đối xứng, một tin nhắn được mã hóa bằng
khóa công khai của người nhận thì chỉ có thể được giải mã bằng
A. Khóa công khai của người gii
B. Khóa riêng tư của người gùi
C.Khóa công khai của người nhận
D. Khóa riêng tư của người nhận
Câu 28: Để đảm bảo ràng một tài liệu không bị thay đổi trong quá trình
truyền đi và xác thực được người gửi, người ta thường sử dụng
A. Mạng riêng ảo (VPN)
B. Mã hóa đối xứng
C. Chữ ký số (Digital Signature)
D. Che dấu dữ liệu
Câu 29: Quy trình nào sau đây là một biện pháp kiểm soát quan trọng để bảo
vệ dữ liêu nhay cảm trên các máy tính xách tay bị mất hoặc bị đánh cắp
A. Thường xuyên sao lưu dữ liệu
B. Cài đặt phần mềm chống virus
C. Mã hóa toàn bộ ổ cứng
D. Sử dụng mật khẩu màn hình khóa
Câu 30: Nguyên tắc nào trong 10 nguyên tắc về quyền riêng tư được chấp
nhận chung (GAPP) yêu cầu tổ chức phải thông báo cho các cá nhân về chính
sách quyền riêng tư của mình trước khi thu thập thông tin cá nhân
A. Quản lý (Management)
B. Thông báo (Notice)
C. Lựa chọn và Đồng ý (Choice and consent)
D. Thu thập (Collection)

Preview text:

Câu 1: Một nhân viên kho cố tình ghi nhận sai số lượng hàng tồn kho để che
giấu hành vi trộm cắp của mình. Hành động này được phân loại là loại gian lận nào?
A. Gian lận báo cáo tài chính B. Tham ô tài sản C. Tham nhũng D. Xung đột lợi ích
Câu 2: Giám đốc tài chính của một công ty đang chịu áp lực rất lớn để đạt
được mục tiêu lợi nhuận do các nhà phân tích đặt ra. Yếu tố này trong tam
giác gian lận được gọi là gì? A. Cơ hội B. Áp lực C. Hợp lý hóa D. Động cơ
Câu 3: Một lỗi trong mã lập trình của hệ thống tính lương khiến tất cả nhân
viên bị trả thừa 5% lương trong tháng. Đây là một ví dụ về mối đe dọa nào? A. Hành vi cố ý
B. Lỗi phần mềm và sự cố thiết bị C. Thảm họa tự nhiên D. Hành vi không cố ý
Câu 4: Kế toán trưởng của công ty X biện minh cho hành vi ghi nhận doanh
thu ảo của mình bằng suy nghĩ: "Mình chỉ tạm thời vay mượn lợi nhuận từ
quý sau để giúp công ty vượt qua giai đoạn khó khăn này, rồi sẽ điều chỉnh lại
sau". Lập luận này thể hiện yếu tố nào của tam giác gian lận? A. Áp lực B. Cơ hội C. Hợp lý hóa D. Năng lực
Câu 5: Việc công ty mua bảo hiểm để giảm thiểu tổn thất tài chính tiềm tàng
từ các cuộc tấn công mạng là một ví dụ về chiến lược ứng phó rủi ro nào? A. Né tránh rủi ro B. Chấp nhận rủi ro C. Giảm thiểu rủi ro D. Chia sẻ rúi ro
Câu 6: Một nhân viên IT bất mãn đã cài một đoạn mã vào hệ thống máy chủ
của công ty. Đoạn mã này sẽ tự động xóa toàn bộ dữ liệu khách hàng vào đúng
ngày nhân viên đó chính thức nghỉ việc. Kỹ thuật này được gọi là gì ? A) Salami technique B) Logic bomb C) Trojan horse D) Worm
Câu 7: Kẻ gian gửi một email giả mạo ngân hàng, yêu cầu người dùng nhấp
vào một liên kết để xác nhận thông tin tài khoản do "hoạt động đáng ngờ".
Liên kết này dẫn đến một trang web giả mạo được thiết kế để đánh cắp tên
đăng nhập và mật khẩu. Đây là hình thức tắn công nào? A) Phishing B) Ransomware C) Skimming D) Eavesdropping
Câu 8: Một kẻ tấn công đột nhập vào hệ thống của công ty và mã hóa tất cả
các tệp kế toán quan trọng. Sau đó, hắn để lại một tin nhắn yêu cầu công ty
trả một khoản tiền chuộc bằng tiền ảo để nhận lại khóa giải mã. Kỹ thuật này là gì? A. Spyware B. Adware C. Ransomware D. Denial-of-Service Attack
Câu 9: An tìm thấy một chiếc USB trong bãi đậu xe của công ty có dán nhãn
"Lương thưởng Giám đốc". Vì tò mò, An cắm nó vào máy tính của mình. Mặc
dù không thấy tệp nào, một chương trình độc hại đã âm thầm được cài đặt để
theo dõi mọi hoạt động của An. Kỹ thuật này là một ví dụ về loại tấn công nào?
A. Tấn công phi kỹ thuật B. Tấn công Brute-force
C. Tấn công Man-in-the-middle D. Giả mạo IP
Câu 10: Kẻ gian sử dụng một chương trình tự động thử hàng triệu cách kết
hợp ký tự khác nhau để tìm ra mật khẩu của người dùng. Kỹ thuật tấn công này được gọi là gì?
A. Tấn công từ điển (Dictionary attack)
B. Tấn công vét cạn (Brute-force attack)
C. Bẻ khóa mật khẩu (Password cracking)
D. Đánh cắp danh tính (Identity theft)
Câu 11: Tại công ty ABC, CEO thường xuyên gạt bỏ các lo ngại về kiểm soát
do kiểm toán viên nội bộ đưa ra và cho rằng "sự tin tưởng giữa các nhân viên
là quan trọng hơn các quy trình rườm rà". Thái độ này của CEO ảnh hưởng
tiêu cực đến thành phần nào của COSO? A. Đánh giá rủi ro B. Môi trường kiểm soát C. Hoạt động kiềm soát D. Giám sát
Câu 12: Công ty XYZ quyết định mở rộng sang thị trường thương mại điện
tử. Tuy nhiên, ban lãnh đạo chưa tiến hành bất kỳ phân tích nào về các rủi ro
tiềm tàng liên quan đến an ninh mạng, gian lận thanh toán, hay quyền riêng
tư của khách hàng. Công ty đang yếu ở thành phần nào? A. Đánh giá rủi ro B. Hoạt động kiếm soát
C. Thông tin và truyền thông D. Môi trường kiểm soát
Câu 13: Tại một cửa hàng bán lẻ, cùng một nhân viên thu ngân chịu trách
nhiệm nhận tiền từ khách hàng, ghi nhận doanh thu vào hệ thống và đối chiếu
số tiền mặt cuối ngày. Sự thiếu sót trong việc phân chia trách nhiệm này là
một yếu kém của thành phần nào? A. Đánh giá rủi ro B. Môi trường kiểm soát C. Hoạt động kiểm soát D. Giám sát
Câu 14: Trưởng phòng Marketing tự ý phê duyệt một hợp đồng quảng cáo trị
giá 5 tỷ đồng, vượt xa hạn mức phê duyệt 1 tỷ đồng được quy định trong
chính sách của công ty. Thủ tục kiểm soát nào đã bị vi phạm? A. Phân chia trách nhiệm B. Phê duyệt đúng đắn C. Kiểm tra độc lập D. An toàn tài sản
Câu 15: Ba tháng trước, bộ phận kiểm toán nội bộ đã gửi một báo cáo về
những điểm yếu nghiêm trọng trong quy trình quản lý hàng tồn kho, nhưng
ban giám đốc vẫn chưa có bất kỳ hành động nào để khắc phục. Điều này cho
thấy sự yếu kém trong thành phần nào? A. Môi trường kiểm soát B. Hoạt động kiểm soát C. Giám sát D. Đánh giá rủi ro
Câu 16: Công ty vừa ban hành một quy trình mới về việc báo cáo chi phí công
tác. Tuy nhiên, quy trình này chỉ được gửi qua email và không có bất kỳ buổi
đào tạo hay hướng dẫn nào. Nhiều nhân viên cho biết họ không hiểu rõ c ách
thực hiện. Thành phần nào của COSO đang gặp vấn đề? A. Môi trường kiểm soát B. Đánh giá rủi ro C. Hoạt động kiểm soát
D. Thông tin và Truyền thông
Câu 17: Hội đồng quản trị của công ty A bao gồm các thành viên đều là bạn
thân lâu năm của CEO. Họ hiếm khi chất vấn các quyết định của CEO và
thường nhanh chóng thông qua mọi để xuất. Tình trạng này phản ánh một
điểm yếu trong thành phần nào? A. Môi trường kiểm soát B. Hoạt động kiểm soát C. Giám sát D. Đánh giá rủi ro
Câu 18: Rủi ro sau khi đã thực hiện các biện pháp kiểm soát được gọi là gì? A. Rui ro cố hữu B. Rủi ro còn lại C. Rủi ro kiểm soát D. Rủi ro kinh doanh
Câu 19: Việc đối chiếu báo cáo công nợ phải trả hàng tháng với sao kê của
nhà cung cấp là một ví dụ về loại kiểm soát nào? A. Kiểm soát phòng ngừa B. Kiếm soát phát hiện C. Kiểm soát khắc phục D. Kiếm soát chỉ đạo
Câu 20: Theo COSO ERM, việc xác định các sự kiện bên ngoài và bên trong
có thể ảnh hưởng đến việc đạt được mục tiêu của tổ chức thuộc về thành phần nào? A. Thiết lập mục tiêu B. Nhận diện rủi ro C. Ứng phó rủi ro D. Đánh giá rủi ro
Câu 21: Quá trình xác minh danh tính của người dùng (ví dụ: bằng mật khấu,
vân tay trước khi cho phép truy cập vào hệ thống được gọi là gì? A. Xác thực B. Phân quyền C. Giám sát D. Ghi nhận
Câu 22: Một công ty lắp đặt hệ thống tường lửa để ngăn chặn truy cập trái
phép, hệ thống phát hiện xâm nhập để cảnh báo các hoạt động đáng ngờ, và
có một đội ứng phó sự cố sẵn sàng hành động. Cách tiếp cận an ninh nhiều
lớp này được gọi là gì?
A. Phòng thủ theo chiều sâu
B. Đặc quyền tối thiểu C. Phân chia trách nhiệm D. Xác thực đa yếu tố
Câu 23: Nguyên tắc "chỉ cấp cho người dùng quyền truy cập tối thiểu cần
thiết để họ hoàn thành nhiệm vụ công việc của mình" được gọi là gì?
A. Nguyên tắc phòng thủ theo chiều sâu
B. Nguyên tắc đặc quyền tối thiểu C. Nguyên tắc cần biết
D. Nguyên tắc phân chia trách nhiệm
Câu 24: Một hệ thống tường lửa (Firewall) chủ yếu thực hiện chức năng gì?
A. Mã hóa dữ liệu được truyền qua mạng
B. Lọc lưu lượng mạng dựa trên các quy tắc đã định trước
C. Phát hiện và loại bỏ virus khỏi máy tính
D. Sao lưu dữ liệu để phòng ngừa mất mát
Câu 25: Sau khi một cuộc tấn công mạng xảy ra, Đội ứng phó sự cố máy tính
(CIRT) thực hiện hành động đầu tiên là gì?
A. Phân tích nguyên nhân gốc rễ của cuộc tấn công
B. Khôi phục lại hệ thống về trạng thái hoạt động bình thường
C. Cô lập vấn đề để ngăn chặn thiệt hại lan rộng
D. Rút kinh nghiệm để cải thiện hệ thống phòng thủ
Câu 26: Công cụ nào biến đổi dữ liệu từ dạng có thể đọc được (plaintext)
thành dạng không thể đọc được (ciphertext) để bảo vệ tính bí mật? A. Chữ ký số B. Tường lửa C. Mã hóa D. Phần mềm chống virus
Câu 27: Trong mã hóa bất đối xứng, để gửi một tài liệu được mã hóa cho An,
Bình sẽ sử dụng khóa nào để chỉ An đọc được tài liệu này?
A. Khóa công khai của Bình
B. Khóa riêng tư của Bình C. Khóa công khai của An D. Khóa riêng tư của An
Câu 28: Chữ ký số cung cấp sự đảm bảo về tính xác thực của người gửi và điều gì?
A. Tính bí mật của thông điệp B. Tính chống chối bỏ
C. Tính sẵn sàng của hệ thống
D. Tính toàn vẹn của xử lý
Câu 29: Một công ty phát triển phần mềm cho phép khách hàng chọn không
chia sẻ dữ liệu sử dụng của họ cho mục đích quảng cáo. Việc này tuân thủ nguyên tắc nào trong GAPP? A. Quản lý B. Thông báo C. Lựa chọn và Đồng ý D. Truy cập
Câu 30: Một bệnh viện lưu trữ hô sơ bệnh án điện tử. Để bảo vệ thông tin
nhạy cảm của bệnh nhân khỏi bị truy cập trái phép, biện pháp kiểm soát nào
sau đây được xem là hiệu quả nhất?
A. Đặt máy chủ trong phòng khóa
B. Yêu cầu mật khẩu phức tạp cho tất cả nhân viên
C. Mã hóa cơ sở dữ liệu hồ sơ bệnh án
D. Thường xuyên đào tạo nhân viên về quyền riêng tư Câu 3: (1.0 điểm)
Công ty thương mại điện tử Z-Shop có các vai trò sau trong quy trình xử lý đơn hàng:
Nhân viên bán hàng: Chịu trách nhiệm tạo và cập nhật thông tin sản phẩm (tên, mô
tả, giá). Họ cũng cần xem được thông tin khách hàng để tư vấn.
• Nhân viên kho: Chịu trách nhiệm xem các đơn hàng đã được xác nhận để soạn
hàng và cập nhật trạng thái đơn hàng (ví dụ: "đã đóng gói", "đã giao vận chuyển").
• Kế toán: Chịu trách nhiệm xem các đơn hàng đã hoàn thành để tạo hóa đơn và
ghi nhận doanh thu. Họ không được thay đổi thông tin sản phẩm hay đơn hàng.
• Quản trị viên CNTT: Chịu trách nhiệm bảo trì hệ thống, có toàn quyền truy cập
để khắc phục sự cố và quản lý người dùng, nhưng không thực hiện các chức năng nghiệp vụ hàng ngày.
Sử dụng các quyền: Xem (Read), Tạo/Ghi (Create/Write), Sửa (Update), Xóa
(Delete), hãy xây dựng ma trận kiểm soát truy cập cho các vai trò và tài nguyên trên. Thông tin đơn Thông tin Sản phẩm Hóa đơn hàng khách hàng
Nhân viên bán Xem, tạo/ghi, xem - - hang sửa Nhân viên kho Xem, sửa - xem - Kế toán xem - - Xem, tạo/ghi Quản trị viên Xem xem xem xem CNTT
31) Ngân hàng AGR muốn tăng cường bảo mật các tính năng thanh toán trực
tuyến đã đưa ra quyết định ngoài xác minh bằng mật khẩu, người dùng cũng
phải xác thực bằng hình ảnh mà họ đã chọn trước đó (VD: khuôn mặt, ...) làm
một trong các thông tin xác thực. Đây là ví dụ của quy trình . a. Xác thực đa yếu tố
b.Xác thực đa phương thức c. Xác thực đa nhân tố d. Phân quyền
32) Bản sao lưu được thực hiện vào cuối mỗi ngày, bao gồm các dữ liệu phát
sinh của ngày hôm đó và độc lập với các ngày khác trong tuần. Phương thức
sao lưu này được gọi là gì?
a. Sao lưu toàn bộ (full backup)
b. Sao lưu gia tăng (incremental daily backup)
c. Sao lưu khác biệt (differential daily backup.)
d. Sao lưu độc lập (independent backup)
33) Nhân viên nhập phiếu xuất kho cho một lô hàng nhưng nhập thiếu phần
mã hàng, dẫn đến phần mềm không cập nhật chi tiết cho mặt hàng đã xuất.
Thủ tục kiểm soát nhập liệu nào phù hợp nhất để giảm thiểu rủi ro này? a. Kiểm tra giới hạn
b. Kiểm tra tính đầy đủ
c. Kiểm tra kiểu dữ liệu d. Kiểm tra tính hợp lý
34) Trường hợp nào sau đây là ví dụ về số tổng hash?
a. Tổng của trường số tiền mua hàng trong một tập hợp các đơn đặt hàng
b. Tổng của trường số đơn đặt hàng trong một tập hợp các đơn đặt hàng
c. Tổng số dòng đơn đặt hàng đã hoàn thành
d. Tổng của trường số lượng đặt hàng trong một tập hợp các đơn đặt hang
35) Việc hệ thống yêu cầu bạn nhập mật khẩu và mã OTP khi đăng nhập vào
tài khoản ngân hàng là một ví dụ của biện pháp kiểm soát nào?
a. Xác thực (Authentication). b. Ghi nhật ký (Logging). c. Mã hóa (Encryption).
d. Phân quyền (Authorization).
36) Hành động nào sau đây là một ví dụ về "Kiểm soát truy cập vật lý"?
a. Đặt mật khẩu mạnh cho tài khoản người dùng.
b. Phân quyền cho nhân viên chỉ được xem các file liên quan đến công việc.
c. Cài đặt phần mềm chống virus trên máy tính.
d. Yêu cầu nhân viên phải quẹt thẻ từ để vào phòng máy chủ (server room).
37) Theo COBIT 2019, yếu tố nào được xem là quan trọng để đạt được kiểm
soát và bảo mật hiệu quả? a. Công nghệ tiên tiền
b. Số lượng nhân viên IT c. Cơ cầu tố chức d. Ngân sách bảo mật
Câu 3: Một lỗi trong mã lập trình của hệ thống tính lương khiến tất cả nhân
viên bị trả thừa 5% lương trong tháng. Đây là một ví dụ về mối đe dọa nào? A. Hành vi cố ý
B. Lỗi phần mềm và sự cố thiết bị C. Tham nhũng tự nhiên D. Hành vi không cố ý
Câu 1: Theo định nghĩa về gian lận, yếu tố nào mô tá việc một người tin và
dựa vào một tuyên bố sai sự thật để hành động, dẫn đến thiệt hại
A. Tuyên bố sai sự thật (A false statement)
B. Yếu tố trọng yếu (A material fact)
C. Sự tin tưởng hợp lý (A justifiable reliance)
D. Y định lừa dối (An intent to deceive)
Câu 2: Một cơn bão làm hỏng trung tâm dữ liệu của công ty là một ví dụ về mối đe dọa nào sau đây
A. Lỗi phần mềm và sự cố thiết bị
B. Thảm họa tự nhiên và chính trị C. Hành vi không cố ý D. Hành vi cố ý
Câu 3: Hành vi của một nhà quản lý cố tình trì hoãn việc ghi nhận chỉ phí để
đạt được mục tiêu lợi nhuận của quý được phân loại là loại gian lận nào
A. Gian lận báo cáo tài chính (Fraudulent Financial Reporting)
B. Tham ô tài sản (Misappropriation of Assets) C. Tham nhũng (Corruption)
D. Xung đột lợi ích (Conflict of Interest)
Câu 4: Trong tam giác gian lận, yếu tố "Cơ hội" (Opportunity) để cập đến điều gì
A. Tình trạng tài chính khó khăn của cá nhân
B. Thái độ biện minh cho hành vi sai trái là có thể chấp nhận được
C. Tổn tại điểm yếu trong hệ thống kiểm soát nội bộ mà kẻ gian có thể khai thác
D. Áp lực từ cấp trên để đạt được các chỉ tiêu kinh doanh không thực tế
Câu 5: Việc yêu cầu hai người cùng thực hiện một giao dịch nhạy cảm (ví dụ:
mở kho tiền) là một ví dụ về kiểm soát gì
A. Kiểm soát phòng ngừa (Preventive Control)
B. Kiểm soát phát hiện (Detective Control)
C. Kiểm soát khắc phục (Corrective Control) D. Giám sát (Monitoring)
Câu 6: Kỹ thuật gian lận máy tính trong đó kẻ tấn công gửi một lượng lớn yêu
cầu truy cập ảo đến máy chủ làm hệ thống bị quá tải và không thể truy cập được gọi là A. Phishing B. Ransomware
C. Tấn công từ chối dịch vụ (Denial-of-Service Attack)
D. Tấn công phi kỹ thuật (Social Engineering)
Câu 7: Một nhân viên kế toán tạo ra một nhà cung cấp "ma" trong hệ thống
và lập hóa đơn giả để công ty thanh toán. Đây là một ví dụ về kỹ thuật gian lận nào
A. Salami technique (lấy một phần nhỏ từ nhiều nguồn)
B. Scavenging (tìm kiếm thông tin bị loại bỏ)
c. Data diddling thay đổi dỡ liệu trước hoặc trong khi nhập vào hệ thống)
D. Data leakage (sao chép trái phép dữ liệu công ty)
Câu 8: Hành VI lén lút đặt một thiết bị nhỏ vào máy ATM để sao chép dữ liệu
từ thẻ ngân hàng của khách hàng được gọi là A. Skimming B. Eavesdropping C. Keylogging D. Piggybacking
Câu 9: Một chương trình độc hai tự nhân bản và lây lan sang cốc máy tính
khắc qua mạng được gọi là A Trojan horse B Worm (Sâu máy tính) C. Spyware D. Adware
Câu 10: Kẻ tấn công mạo danh bộ phân IT. goi điện cho nhân viên để lừa họ
tiết lộ mật khẩu của mình. Đây là một ví dụ về A. Tấn công brute-force
B. Tấn công phí kỹ thuật (Social Engineering)
C. Tấn công Man-in-the-middle
D. Giả mạo IP (IP address spoofing)
Câu 11: Theo khuôn khổ COSO ERM, việc lựa chọn cách đối phố với rủi ro
(chấp nhận, giảm thiếu, né tránh, hoặc chia sẻ) thuộc thành phần nào
A. Môi trường nội bộ (Internal Environment)
B. Thiết lập mục tiêu (Objective Setting)
C. Nhận diện rủi ro (Event Identification)
D. Ứng phó rủi ro (Risk Response)
Câu 12: "Tone at the top" có ảnh hưởng mạnh mẽ nhất đến thành phần nào của kiểm soát nội bộ
A. Môi trường kiểm soát (Control Environment)
B. Đánh giá rủi ro (Risk Assessment)
C. Hoạt động kiếm soát (Control Activities) D. Giám sát (Monitoring)
Câu 13: Việc một công ty thiết lập đường dây nóng ẩn danh để nhân viên báo
cáo các hành vi sai phạm là một phần của thành phần nào
A. Đánh giá rủi ro (Risk Assessment)
B, Hoạt động kiểm soát (Control Activities)
C. Thông tin và Truyền thông (Information and Communication)
D. Môi trường kiểm soát (Control Environment)
Cầu 14: Việc phân chia trách nhiệm giữa người phê duyệt giao dịch, người ghi
số kể toán và người bảo quản tài sản là một ví dụ kinh điển của A) Kiểm soát phòng ngừa B. Kiểm soát phát hiện C. Kiểm soát khắc phục D. Giám sát liên tục
Câu 15: Rủi ro tổn tại trước khi ban quản lý thực hiện bất kỳ hành động nào
để kiểm soát nó được gọi là
A. Rủi ro còn lại (Residual risk)
B. Rủi ro cổ hữu (Inherent risk)
C. Rủi ro kiểm soát (Control risk)
D. Rủi ro phát hiện (Detection risk)
Câu 16: Việc thực hiện đối chiếu tài khoản ngân hàng hàng tháng là một ví dụ
về loại hoạt động kiểm soát nào
A Kiểm tra độc lập việc thực hiện (Independent checks on performance)
B. Phân chia trách nhiệm đầy đủ (Proper segregation of duties)
C. Phê duyệt đúng đẫn các giao dịch (Proper authorization of transactions)
D. Thiết kể và sử dụng chứng từ đầy đủ (Design and use of adequate documents)
Câu 17: Khung kiểm soát nào tập trung chủ yếu vào quản trị và quản lý công
nghệ thông tin của doanh nghiệp A. COSO - IC B. COSO-ERM C. COBIT D. GAPP
Câu 18: Việc kiểm toán nội bộ đinh kỳ xem xét hiệu quả của các hoạt động
kiểm soát là một ví dụ về
A Giám sát liên tục (Ongoing monitoring)
B Đánh giá riêng biệt (Separate evaluations)
C. Ứng phố rủi ro (Risk response)
D. Môi trường kiếm soát (Control environment)
Câu 19: Theo COSO, mục tiêu "Đảm bảo thông tin đáng tin cậy" thuộc loại mục tiêu nào A. Hoạt động (Operations) B. Báo cáo (Reporting) C. Tuân thủ (Compliance) D. Chiến lược (Strategic)
Câu 20: Việc công ty yêu cầu tất cả nhân viên phải nghỉ phép bắt buộc ít nhất
5 ngày liên tục mỗi năm là một hoạt động kiểm soát nhằm mục đích
A LA: Tăng cường hiệu quả hoạt động
B. Phát hiện gian lận do người khác sẽ phải đảm nhận công việc
C. Đảm bảo tuân thủ luật lao động
D. Giảm chi phí lương cho công ty
Câu 21: Nguyên tắc cơ bản của an toàn thông tin là thời gian để kẻ tấn công
vượt qua các biện pháp kiểm soát phòng ngừa (P) phải
A. Lớn hơn tổng thời gian để phát hiện (D) và thời gian để phản ứng (C)
B. Nhỏ hơn tổng thời gian để phát hiện (D) và thời gian để phản ứng (C)
C. Bằng với thời gian để phát hiện (D)
D. Lớn hơn thời gian để phản ứng (C)
Câu 22: Việc hệ thống yêu cầu người dùng cung cấp cả mật khẩu (thứ họ biết)
và mã OTP gửi đến điện thoại (thứ họ sở hữu) là một ví dụ về
A. Phân quyền truy cập (Authorization)
B. Xác thực đa yếu tố (Multi-factor authentication)
C. Kiểm soát truy cập dựa trên vai trò (Role-based access control)
D. Mã hóa dữ liệu (Data encryption)
Câu 23: Công cụ nào được sử dụng để tạo ra một môi trường giả lập, hấp dẫn
để thu hút và theo dõi các hành vi của kẻ tấn công A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (IDS)
C.Hệ thống ngăn chặn xâm nhập (IPS)
D.Hệ thống mồi nhử (Honeypot)
Câu 24: Xác định quyền của người dùng (ví dụ: xem, sửa, xóa) đối với một tập
tin dữ liệu cụ thể được gọi là quá trình
A.1. Xác thực (Authentication)
B. Phân quyền (Authorization) C. Giám sát (Monitoring) D. Ghi nhận (Logging)
Câu 25: Đội ứng phó sự cổ máy tính (CIRT) có trách nhiệm chính là gì
A.Thiết kế và triển khai tường lửa cho hệ thống
B. Đào tạo nhận thức về an toàn thông tin cho nhân viên
C.Xử lý các sự cố an ninh ldn khi chúng xảy ra
D. Thực hiện sao lưu đữ tiệu hàng ngày
Câu 26: Mục tiêu chính của việc mã hóa (encryption) thông tín là để bảo vệ
A.Tính sẵn sang ( Availability)
B.Tính toàn vẹn ( Integrity)
C.Tính bí mật (Confidentiality)
D. Tính chống chối bỏ (Non-repudiation)
Câu 27: Trong hệ thống mã hóa bất đối xứng, một tin nhắn được mã hóa bằng
khóa công khai của người nhận thì chỉ có thể được giải mã bằng
A. Khóa công khai của người gii
B. Khóa riêng tư của người gùi
C.Khóa công khai của người nhận
D. Khóa riêng tư của người nhận
Câu 28: Để đảm bảo ràng một tài liệu không bị thay đổi trong quá trình
truyền đi và xác thực được người gửi, người ta thường sử dụng A. Mạng riêng ảo (VPN) B. Mã hóa đối xứng
C. Chữ ký số (Digital Signature) D. Che dấu dữ liệu
Câu 29: Quy trình nào sau đây là một biện pháp kiểm soát quan trọng để bảo
vệ dữ liêu nhay cảm trên các máy tính xách tay bị mất hoặc bị đánh cắp
A. Thường xuyên sao lưu dữ liệu
B. Cài đặt phần mềm chống virus
C. Mã hóa toàn bộ ổ cứng
D. Sử dụng mật khẩu màn hình khóa
Câu 30: Nguyên tắc nào trong 10 nguyên tắc về quyền riêng tư được chấp
nhận chung (GAPP) yêu cầu tổ chức phải thông báo cho các cá nhân về chính
sách quyền riêng tư của mình trước khi thu thập thông tin cá nhân A. Quản lý (Management) B. Thông báo (Notice)
C. Lựa chọn và Đồng ý (Choice and consent) D. Thu thập (Collection)