Tải bản đầy đủ (.docx) (64 trang)

Câu hỏi trắc nghiệm HỆ THỐNG THÔNG TIN KẾ TOÁN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (422.23 KB, 64 trang )

~ UYENANNIE~

Chương 1
I.
Câu hỏi nhiều lựa chọn
1. Điều nào sau đây KHÔNG phải là một trong năm quy trình kinh doanh chính
hoặc các chu trình giao dịch?
A. Chi phí
B. Sản xuất
C. Nhân sự & Tiền lương
D. Doanh thu
E. Tài chính
F. Tất cả những điều trên là những chu kỳ chính
2. Điều nào sau đây KHÔNG phải là đặc điểm của thông tin hữu ích?
A. Liên quan, thích hợp
B. Có thể xác minh
C. Hợp thời
D. Có thể truy cập
E. Chi phí-hiệu quả
3. Hệ thống thông tin kế toán (AIS) có nhiều khả năng áp dụng cho lĩnh vực kế toán
nào?
A. Kế toán thuế
B. Kế toán công
C. Tư vấn quản lý
D. Tất cả những điều trên được áp dụng cho AIS.
E. Không có điều nào ở trên
4. Điều nào sau đây KHÔNG phải là "hoạt động chính" trực tiếp cung cấp giá trị
cho khách hàng?
A. (Inbound logistics)
B. Hoạt động
C. Nguồn nhân lực


D. (Outbound logistics)
5. Điều nào sau đây mô tả đúng nhất trình tự chuỗi cung ứng?
A. Nhà bán lẻ, nhà phân phối, nhà sản xuất, nhà cung cấp nguyên liệu thô và
người tiêu dùng
B. Nhà sản xuất, nhà phân phối, nhà cung cấp nguyên liệu, nhà bán lẻ và người
tiêu dùng
C. Nhà cung cấp nguyên liệu, nhà sản xuất, nhà phân phối, nhà bán lẻ và
người tiêu dùng
D. Nhà cung cấp nguyên liệu, nhà sản xuất, nhà bán lẻ, nhà phân phối và người
tiêu dùng
6. Điều nào sau đây KHÔNG phải là một trong những hoạt động hỗ trợ trong chuỗi
giá trị của một tổ chức?
1

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

A. Dịch vụ
B. Thu mua
C. Cơ sở hạ tầng vững chắc
D. Công nghệ
E. Nguồn nhân lực
7. AIS thêm giá trị cho một tổ chức bằng cách:
A. Cải thiện hiệu quả.
B. Chia sẻ kiến thức.
C. Cải thiện cấu trúc kiểm soát nội bộ.
D. Chỉ trả lời # 1 và # 2.
E. Câu trả lời # 1, # 2 và # 3

8. Điều nào sau đây không ảnh hưởng đến thiết kế của Hệ thống thông tin kế toán
(AIS)?
A. Văn hóa tổ chức
B. Công nghệ thông tin
C. Chiến lược kinh doanh
D. Môi trường pháp lý
9. Dữ liệu là gì?
A. Tất cả các sự kiện được thu thập, lưu trữ và xử lý bởi hệ thống thông
tin
B. Tất cả thông tin ghi nợ và tín dụng về mỗi giao dịch
C. Kết quả đầu ra từ đầu vào của thông tin
D. Tương tự như thông tin
10. Độ tin cậy đề cập đến đặc tính của thông tin theo đó
A. Sự không chắc chắn bị giảm.
B. Thông tin không có lỗi hoặc sai lệch.
C. Hợp thời.
D. Có thể xác minh.
11. Để hệ thống thông tin kế toán đáp ứng nhu cầu của người dùng hệ thống, người ta
phải tính đến các loại quyết định được đưa ra. Quyết định khác nhau từ lặp đi lặp
lại và thường xuyên đến không thường xuyên và không thường xuyên. Làm thế nào
bạn sẽ phân loại một quyết định mà không có khuôn khổ hoặc mô hình tồn tại cho
quyết định?
A. Có cấu trúc (Structured)
B. Bán cấu trúc
C. Không cấu trúc
12. Thông tin có thể cải thiện việc ra quyết định theo cách nào?
A. Nó xác định các tình huống yêu cầu hành động quản lý.
B. Nó cung cấp một cơ sở để lựa chọn giữa các hành động thay thế.
C. Cung cấp phản hồi có giá trị có thể được sử dụng để cải thiện các quyết
định trong tương lai.

D. Tất cả những điều trên
2

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

II.
Đúng hoặc sai
1. Thông tin là dữ liệu đã được tổ chức và xử lý. Đ
2. Thông tin kịp thời không bị lỗi hoặc sai lệch. S
3. ĐOẠN DÒNG QUẢN LÍ NỘI BỘ- DÒNG VẬN CHUYỂN ĐẦU VÀO (Inbound
logistics) bao gồm tiếp nhận, lưu trữ và phân phối các tài liệu mà một tổ chức sử
dụng để tạo ra các dịch vụ và sản phẩm mà họ bán. Đ
4. Một nhà thiết kế AIS, người rất có năng lực về kỹ năng công nghệ thông tin, sẽ
thành công trong việc thiết kế một hệ thống thông tin bất kể sự hiểu biết của anh ta
về tổ chức mà anh ta / cô ấy đang thiết kế S
5. Một thành phần của một hệ thống thông tin kế toán là những người sử dụng hệ
thống. Đ
III. Tự luận
1. Mô tả cách AIS thêm giá trị cho một tổ chức bằng cách cung cấp thông tin chính
xác và kịp thời
 AIS được thiết kế tốt có thể thực hiện điều này thông qua những điều sau đây:
Cải thiện chất lượng và giảm chi phí sản phẩm và dịch vụ
Cải thiện hiệu quả
Chia sẻ kiến thức
Nâng cao hiệu quả và hiệu quả của chuỗi cung ứng
Cải thiện cấu trúc kiểm soát nội bộ
Cải thiện việc ra quyết định

2. Mô tả sáu thành phần của Hệ thống thông tin kế toán (AIS)
 Những người vận hành hệ thống và thực hiện các chức năng khác nhau
Các thủ tục và hướng dẫn, cả thủ công lẫn tự động, liên quan đến việc thu thập, xử
lý và lưu trữ dữ liệu
Dữ liệu về tổ chức và quy trình kinh doanh của tổ chức
Phần mềm được sử dụng để xử lý dữ liệu của tổ chức
Cơ sở hạ tầng công nghệ thông tin, bao gồm máy tính, thiết bị ngoại vi và thiết bị
liên lạc mạng được sử dụng để thu thập, lưu trữ, xử lý và truyền tải dữ liệu và
thông tin.
Các biện pháp kiểm soát nội bộ và các biện pháp an ninh bảo vệ dữ liệu trong AIS
3. Trong chuỗi giá trị của một tổ chức có năm hoạt động chính và bốn hoạt động hỗ
trợ. Mô tả cách hệ thống thông tin kế toán phù hợp với chuỗi giá trị của một tổ
chức. Nó thêm giá trị ở đâu?
 Trong khi một số người có thể lỗ thủng hệ thống thông tin kế toán như một hoạt
động hỗ trợ đơn giản, ảnh hưởng của nó đối với giá trị của từng hoạt động chính
và hỗ trợ là lớn. Hệ thống thông tin kế toán bổ sung giá trị cho mỗi hoạt động bằng
3

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

cách cải thiện chất lượng và giảm chi phí của từng hoạt động, nâng cao hiệu quả,
cải thiện việc ra quyết định, cải thiện việc chia sẻ kiến thức. Tất cả điều này được
thực hiện bằng cách thu thập dữ liệu thích hợp, tóm tắt dữ liệu thích hợp cho từng
người dùng cụ thể và cung cấp thông tin vào thời điểm thích hợp.

Chương 2
I.

Câu hỏi nhiều lựa chọn
1. Điều nào sau đây là hoạt động chính cho chu kỳ doanh thu?
A. Nhận mục
B. Dự báo sản xuất
C. Ghi lại thời gian dành cho các công việc cụ thể
D. Giao hàng hoặc CHUYỂN hàng (deliver or ship order)
2. Điều nào sau đây sẽ là một hoạt động liên quan đến chu kỳ nhân sự / biên chế?
A. Gửi tiền mặt
B. Điều chỉnh tài khoản khách hàng
C. Thanh toán cho các mặt hàng
D. BẢNG GHI THỜI GIAN của nhân viên (Record time worked by
employee)
3. Điều nào sau đây được coi là bất lợi của hệ thống hoạch định nguồn lực doanh
nghiệp (ERP)?
A. Nhập dữ liệu được ghi lại một lần
B. Thời gian cần thiết để triển khai
C. Quản trị quan hệ khách hàng
D. Tăng năng suất
4. Điều nào sau đây KHÔNG phải là yếu tố xử lý dữ liệu?
A. Thiết lập dữ liệu (Create)
B. Cập nhật
C. KHỚP dữ liệu (làm cho dữ liệu đúng, hòa hợp với nhau) (reconcile)
D. Xóa bỏ
E. Cập nhật
5. Điều nào sau đây KHÔNG phải là chu kỳ kinh doanh chính?
A. Chu trình sản xuất
B. Chu trình doanh thu
C. Chu trình tài chính
D. Chu trình thu tiền mặt
E. Chu trình tính lương

6. BẢNG KẾ TOÁN TÀI KHOẢN- DANH SÁCH CÁC MỤC TÀI KHOẢN VD 101
103 105… (A chart of accounts)
A. là danh sách tất cả các tài khoản trong tổ chức với mỗi tài khoản được xác định
bằng mã ba hoặc bốn chữ số.
B. được sử dụng để tóm tắt số dư hiện tại của mỗi khách hàng.
4

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

C. cung cấp một KIỂM TOÁN TRÊN HỒ SƠ- KIỂM TOÁN TRUY NGUYÊN.
(an audit trail) [biên bản kiểm tra, lịch sử hoạt động, theo dõi kiểm toán,]
D. là danh sách tất cả các tài khoản cố định trong tổ chức. Tài khoản tạm thời,
chẳng hạn như tài khoản doanh thu và chi phí, không được bao gồm trong biểu
đồ tài khoản.
E. Không có điều nào ở trên
7. Tài liệu nào sau đây là tài liệu nguồn được kết hợp với chu kỳ doanh thu?
A. Đơn đặt hàng
B. Phiếu gửi tiền
C. Bản ghi nhớ tín dụng
D. Vận đơn
E. Tất cả những điều trên
8. Một thực thể là một cái gì đó về thông tin được lưu trữ. Thuật ngữ cho các đặc tính
quan tâm được lưu trữ về một thực thể như tỷ lệ thanh toán hoặc địa chỉ là gì?
A. MẢNG- NGÀNH (Field)
B. Tập tin
C. Ghi lại
D. Thuộc tính

9. Điều nào sau đây KHÔNG phải là một HỌC PHẦN- ĐƠN VỊ CẤU THÀNH hệ
thống hoạch định tài nguyên doanh nghiệp điển hình? (Which of the following is
NOT a typical Enterprise Resource Planning system module)
A. Tài chính
B. Lập kế hoạch chiến lược
C. Chế tạo.
D. Quản lý dự án
10. KIỂM TOÁN TRUY NGUYÊN (An audit trail) bao gồm các mục nào sau đây?
A. Hóa đơn bán hàng
B. SỔ NHẬT KÍ KẾ TOÁN ( sales Journal)
C. Tài khoản phải thu
D. Tất cả những điều trên.
11. Các đặc điểm của một tập tin chủ là gì?
A. Là khái niệm tương tự như sổ kế toán trong AIS thủ công
B. Là vĩnh cửu (A pemanent)
C. Chứa các bản ghi riêng lẻ thường xuyên bị thay đổi
D. Có thể có hồ sơ được thêm vào nó
E. Tất cả những điều trên
12. Điều nào sau đây KHÔNG phải là một kỹ thuật mã hóa dữ liệu chung được thảo
luận trong chương này?
A. Ghi nhớ
B. Nhóm
C. Trình tự
D. Khối
5

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~


E. Đã sắp xếp
II.
Đúng sai
1. BẢNG KẾ TOÁN TÀI KHOẢN cung cấp cho người dùng một danh sách các tài
khoản sổ cái chung. Đ
2. KẾ TOÁN TRUY NGUYÊNchỉ có thể hỗ trợ các kiểm toán viên bên ngoài. S
3. Một tập tin tổng thể tương tự như một tạp chí trong một hệ thống thủ công. S
4. Các khoản phải thu thường có một sổ kế toán phụ cho nhiều công ty. Đ
5. Xử lý dữ liệu bao gồm bốn phần tử và có thể được biểu diễn bằng từ viết tắt
CRUD. R trong CRUD là viết tắt của Revise. S
III. Tự luận
1. Dữ liệu giao dịch ban đầu được nhập thông qua hai hồ sơ kế toán nội bộ thay thế.
Xác định và giải thích mục đích của các hồ sơ nhập cảnh ban đầu này.
2. Xác định các loại xử lý dữ liệu..
3. Để xác định nhu cầu thông tin của một công ty, chuyên gia hệ thống thông tin
trước tiên xác định các hoạt động kinh doanh và sau đó quyết định quan trọng
trong mỗi hoạt động. Một khi các quyết định chính đã được xác định, chuyên gia
xác định thông tin nào là cần thiết cho mỗi quyết định. Đối với hoạt động kinh
doanh "nhà cung cấp trả tiền", hãy xác định các quyết định quan trọng cần được
thực hiện và nhu cầu thông tin của từng quyết định.

Chương 3
I.
Câu hỏi nhiều lựa chọn
1. Nhiều công cụ tài liệu có sẵn để giải thích cách hoạt động của một hệ thống. Công
cụ nào cung cấp mô tả đồ họa về các nguồn và đích của dữ liệu cũng như dòng dữ
liệu trong tổ chức và các quy trình biến đổi và lưu trữ dữ liệu đó?
A. Sơ đồ dòng dữ liệu
B. Lưu đồ tài liệu

C. Lưu đồ chương trình
D. Lưu đồ hệ thống
2. Sơ đồ dòng dữ liệu (DFD) bao gồm các phần tử nào?
A. Nguồn dữ liệu và đích đến
B. Dòng dữ liệu
C. Quá trình chuyển đổi
D. Kho dữ liệu
E. Tất cả những điều trên
3. Chức năng nào biểu tượng hình chữ nhật đại diện trong một sơ đồ.
A. Khóa trực tuyến
B. Trình bày
C. Xử lý máy tính
D. Hoạt động thủ công
4. Lưu đồ tài liệu đặc biệt hữu ích
A. trong việc xác định các đầu vào đi vào hệ thống.
6

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

B. trong phân tích tính đầy đủ của các thủ tục kiểm soát.
C. trong việc xác định chuỗi các phép toán logic được thực hiện bởi máy tính.
D. trong phân tích hệ thống.
5. Các vòng tròn trên sơ đồ dòng dữ liệu đại diện cho điều gì?
A. Nguồn dữ liệu và đích đến
B. Dòng dữ liệu
C. Quá trình chuyển đổi
D. Kho dữ liệu

6. Tại sao các công cụ tài liệu lại quan trọng?
A. Chúng là cần thiết để xác định cách thức hoạt động của một hệ thống.
B. Chúng là cần thiết để đánh giá các hệ thống kiểm soát nội bộ.
C. Cả hai câu trả lời # 1 và # 2 đều đúng.
D. Câu trả lời # 1 và # 2 không chính xác
7. Biểu đồ sơ đồ dòng dữ liệu đại diện cho dòng dữ liệu là
A. Hình vuông
B. Mũi tên.
C. Vòng tròn.
D. Những đường thẳng song song.
E. Hình bình hành.
8. Lưu đồ là
A. một kỹ thuật phân tích được sử dụng để mô tả các dòng dữ liệu và các
nguồn và đích đến và các kho dữ liệu của một hệ thống.
B. một kỹ thuật phân tích được sử dụng để mô tả một số khía cạnh của
một hệ thống thông tin một cách rõ ràng, ngắn gọn và hợp lý.
C. một miếng nhựa cứng (a piece of hard plastic) được sử dụng để vẽ các biểu
tượng.
D. một mô tả đồ họa về luồng dữ liệu trong một tổ chức và các quy trình được
thực hiện trên dữ liệu đó, cũng như các nguồn và đích của dữ liệu.
9. Ví dụ về đầu vào dữ liệu sẽ là (n)
A. kiểm tra biên chế.
B. nộp thuế.
C. báo cáo thuế.
D. hình thức thay đổi nhân viên.
10. Kỹ thuật tài liệu nào minh họa luồng tài liệu và thông tin giữa các lĩnh vực chịu
trách nhiệm trong một tổ chức?
A. Sơ đồ nguồn dữ liệu
B. Lưu đồ tài liệu
C. SƠ ĐỒ -BIỂU ĐỒ QUÁ TRÌNH (Process flowchart)

D. Lưu đồ hệ thống
11. Điều nào sau đây không phải là hướng dẫn để vẽ Sơ đồ dòng dữ liệu (DFD)?
A. Xây dựng một sơ đồ ngữ cảnh
B. Chia nhỏ DFD
7

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

C. Xác định ranh giới hệ thống
D. Hiển thị vị trí thực của các tệp dữ liệu
12. Điều nào sau đây là hướng dẫn để chuẩn bị sơ đồ? (Which of the following is a
guideline for preparing flowcharts)
A. Sơ đồ chỉ dòng chảy hoạt động bình thường. (Flowchart only the normal
flow of operations)
B. Giả sử rằng người đọc sẽ biết hướng của dòng chảy.
C. Xác định các thực thể được lưu đồ.
D. Một quy trình thủ công phải có đầu vào và đầu ra.
E. Bao gồm các cửa hàng dữ liệu khi thích hợp.
F. Câu trả lời cho 1, 3 và 4
II.
Đúng sai
1. Trên một sơ đồ hệ thống, một biểu tượng tài liệu có thể được liên kết trực tiếp với
một biểu tượng ổ đĩa / ổ đĩa từ tính. S
2. mức cao nhất CỦA MÔ HÌNH LUỒNG DỮ LIỆU được gọi là Sơ đồ ngữ cảnh.
(The highest level DFD is called a Context Diagram) Đ
3. Sơ đồ chương trình mô tả mối quan hệ giữa đầu vào, xử lý và đầu ra của Hệ thống
thông tin kế toán (AIS). S

4. Sơ đồ dòng dữ liệu (DFD) thường phải được chia nhỏ để dễ hiểu hơn.. Đ
5. Dòng dữ liệu đại diện cho việc chuyển đổi dữ liệu. S
III. Tự luận
1. Chức năng của sơ đồ hệ thống là gì?
2. Chức năng của sơ đồ chương trình là gì?
3. Tại sao các sơ đồ tài liệu đôi khi được gọi là sơ đồ kiểm soát nội bộ

Chương 4
I.

Câu hỏi nhiều lựa chọn
1. Khóa ngoài BẮT BUỘC một loại ĐẶC TRƯNG MANG TÍNH ĐÚNG ĐẮN cụ
thể cho các bảng có liên quan. Tên của tính ĐÚNG ĐẮN này là gì? (A foreign key
imposes a specific kind of integrity to related tables. What is the name of this
integrity?)
A. Lược đồ
B. Tham chiếu
C. Độc lập
D. Dữ liệu
E. Không có điều nào ở trên.
2. Những lợi ích gắn liền với công nghệ cơ sở dữ liệu là gì?
A. Chia sẻ dữ liệu
B. Tích hợp dữ liệu
C. Độc lập dữ liệu
D. Chỉ trả lời # 1 và # 2
E. Câu trả lời # 1, # 2 và # 3
8

Không sao chép dưới mọi hình thức. Xin cám ơn



~ UYENANNIE~

3. Điều nào sau đây cung cấp chế độ xem cấp thấp của cơ sở dữ liệu?
A. Sơ đồ mức khái niệm
B. Lược đồ cấp độ bên ngoài
C. Lược đồ cấp nội bộ
D. Không có điều nào ở trên
4. Kiểu khóa này được sử dụng để liên kết các hàng từ một bảng với các hàng trong
bảng khác
A. Khóa chính
B. Khóa ngoại
C. Khóa mã hóa
D. Khóa công khai
5. Phương pháp thu thập thông tin kinh doanh nào sử dụng phân tích thống kê tinh vi
và MẠNG NƠ RON– MÔ HÌNH XỬ LÍ THÔNG TIN MÔ PHỎNG HOẠT
ĐỘNG THẦN KINH(neural networks) để hỗ trợ việc ra quyết định?
A. Kho dữ liệu
B. Mô hình hóa dữ liệu ngữ nghĩa
C. Khai thác dữ liệu
D. Không có điều nào ở trên.
6. Điều nào sau đây không được để trống (null)?
A. Khóa ngoại
B. Khóa phụ
C. Khóa kết nối
D. Khóa chính
E. Không có điều nào ở trên có thể trống
F. Hai trong số trên không thể để trống
7. Khi cùng một yếu tố dữ liệu không khóa, dữ liệu được lưu trữ nhiều lần trong
bảng, nó tạo ra một sự bất thường được gọi là:

A. Xóa bất thường.
B. Cập nhật bất thường.
C. Chèn bất thường.
D. Không có điều nào ở trên.
8. Điều nào sau đây là yêu cầu của một cơ sở dữ liệu quan hệ?(a relational database?)
A. Tất cả các thuộc tính không phải (chính và ngoại) phải mô tả chất lượng của
mục được xác định bằng khóa chính.
B. Các khóa chính không được để rỗng
C. Khóa ngoài (nếu không trống) phải là khóa chính trong bảng khác.
D. Tất cả những điều trên.
E. Không có điều nào ở trên.
9. Khi một giá trị không null cho khóa chính chỉ ra rằng một đối tượng cụ thể tồn tại
và có thể được xác định bằng tham chiếu đến giá trị khóa chính của nó, nó được
gọi là
A. quy tắc toàn vẹn tham chiếu.
9

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

B. quy tắc cơ sở dữ liệu quan hệ.
C. quy tắc toàn vẹn thực thể.
D. Không có điều nào ở trên.
10. (Các) thành phần của từ điển dữ liệu HỆ THỐNG(data dictionary) là gì?
A. Độ dài trường
B. Loại lĩnh vực
C. Người dùng được ủy quyền
D. Vị trí dữ liệu

E. Câu trả lời # 1, # 2 và # 3 là chính xác.
11. "Cho tôi thuộc tính ngày của bộ ba thứ ba trong quan hệ đặt hàng bán hàng." Điều
gì đang được yêu cầu?
A. Người đó muốn giá trị trong trường ngày của bảng thứ ba có liên quan đến đơn
đặt hàng.
B. Người đó muốn giá trị trong trường ngày ở hàng thứ ba của bảng mục bán
hàng.
C. Người đó muốn giá trị trong trường ngày của đơn đặt hàng thứ ba có liên quan
đến bảng mục bán hàng.
D. Người đó muốn giá trị trong trường ngày của bản ghi thứ ba trong bảng
thứ tự bán hàng.
E. Không có điều nào ở trên.
12. Ngôn ngữ thao tác dữ liệu được sử dụng để thực hiện điều nào sau đây?
A. Cập nhật cơ sở dữ liệu
B. Tạo cơ sở dữ liệu
C. Truy vấn cơ sở dữ liệu
D. Tất cả những điều trê
II.
Đúng sai
1. Một ngôn ngữ thao tác dữ liệu (DML) được sử dụng để truy vấn một cơ sở dữ
liệu.S
2. Từ điển dữ liệu chứa thông tin về cấu trúc của cơ sở dữ liệu. Đ
3. Sự khác biệt chính giữa lược đồ khái niệm và lược đồ bên ngoài là lược đồ bên
ngoài là một khung nhìn toàn tổ chức của toàn bộ cơ sở dữ liệu. S
4. Có thể hai hoặc nhiều thuộc tính có thể tạo thành một khóa duy nhất. Đ
5. Khóa ngoài là thuộc tính trong bảng là khóa chính trong bảng khác. Đ
III. Tự luận
1. Mô tả các yếu tố chính của chuẩn hóa cơ sở dữ liệu
2. Các yêu cầu cơ bản của một cơ sở dữ liệu quan hệ là gì?
3. Xác định ba cấp độ lược đồ và xác định từng cấp.


Chương 5
I.

Câu hỏi nhiều lựa chọn

10

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

1. Một kế hoạch mà thủ phạm đánh cắp tiền mặt hoặc kiểm tra xem khách hàng có
thư để trả các khoản phải thu của mình hay không, sau đó thủ phạm nhận tiền từ
khách hàng B để sau đó chi trả cho tài khoản đó. Và như vậy với khách hàng C.
A. Gian lận máy tính
B. Gian lận nhân viên
C. Kiting GIAN LẬN TÀI KHOẢN
D. Chính xác. Lapping SỰ TRỘM DÙNG KHOẢN TIỀN CHẶN LẠI
2. Điều nào sau đây tạo ra một môi trường mà gian lận máy tính ít có khả năng xảy
ra?
A. Thuê nhân viên mà không có bảo mật đầy đủ và kiểm tra hình sự.
B. Giả sử rằng các chính sách bảo mật của công ty được hiểu bởi tất cả nhân viên.
C. Tăng các hình phạt cho việc gian lận.
D. Không có điều nào ở trên
3. Kiting là một chương trình trong đó:
A. không đủ tiền được bao phủ bởi tiền gửi được thực hiện tại một ngân hàng
bằng séc được rút tại ngân hàng khác.
B. một hệ thống máy tính bị thâm nhập dưới sự giả vờ giả.

C. người dùng bên ngoài mạo danh người dùng nội bộ.
D. Không có điều nào ở trên.
4. Điều nào sau đây không phải là một phần của tam giác gian lận?
A. Sức ép
B. Cơ hội
C. Hợp lý hóa
D. Tất cả đều là một phần của tam giác gian lận.
5. Để một hành vi được coi là hợp pháp, nó phải là tất cả những điều sau đây ngoại
trừ:
A. TIN TỨC QUAN TRỌNG VỀ TÀI CHÍNH.( A material fact.)
B. Đáng tin cậy.
C. Một tuyên bố sai.
D. Không có ý định lừa dối.
E. Một chấn thương hoặc mất mát của nạn nhân. (An injury or loss suffered by
the victim)
6. Theo Tuyên bố về Tiêu chuẩn kiểm toán số 99 (SAS 99) yêu cầu kiểm toán viên
thực hiện tất cả những điều sau đây trong quá trình kiểm toán ngoại trừ:
A. Kết hợp tập trung vào công nghệ.
B. Xác định, đánh giá và đối phó với các rủi ro.
C. Có được bảo hiểm sơ suất trong trường hợp kiểm toán viên không phát
hiện một gian lận thực sự trong quá trình kiểm toán.
D. Kết luận kiểm toán (Document and communicate findings)
7. Theo phần cơ hội của tam giác gian lận, một người có thể thực hiện tất cả các hành
vi sau đây ngoại trừ:
A. Chuyển đổi hành vi trộm cắp hoặc xuyên tạc cho lợi ích cá nhân.
11

Không sao chép dưới mọi hình thức. Xin cám ơn



~ UYENANNIE~

B. Kiểm soát gian lận.
C. Cam kết gian lận.
D. Che giấu gian lận.
8. Áp lực nào sau đây được phân loại là Đặc điểm quản lý có thể dẫn đến gian lận
báo cáo tài chính?
A. Quản lý cao và / hoặc doanh thu của nhân viên
B. Ngành công nghiệp suy giảm
C. Yêu cầu pháp lý mới làm giảm tính ổn định tài chính hoặc khả năng sinh lời
D. Áp lực mãnh liệt để đáp ứng hoặc vượt quá kỳ vọng thu nhập.
9. Tất cả những điều sau đây là phân loại gian lận máy tính trừ:
A. Gian lận đầu vào.
B. Gian lận hòa giải.
C. Hướng dẫn máy tính gian lận.
D. Gian lận xử lý.
E. Gian lận đầu ra.
10. Hành động nào sau đây được sử dụng để giảm tổn thất gian lận?
A. Thực hiện một đường dây nóng lừa đảo.
B. Tiến hành kiểm tra nội bộ và bên ngoài định kỳ.
C. Duy trì bảo hiểm đầy đủ.
D. Phát triển một hệ thống kiểm soát nội bộ mạnh mẽ.
11. Điều nào sau đây được coi là áp lực tài chính có thể dẫn đến gian lận của nhân
viên?
A. Thói quen cờ bạc.
B. Tham lam.
C. Xếp hạng tín dụng kém.
D. Sự không hài lòng công việc.
12. Có nhiều mối đe dọa đối với hệ thống thông tin kế toán. Điều nào sau đây là một
ví dụ về ĐẠO LUẬT CÓ CHỦ ĐÍCH/ CỐ Ý . (an Intentional Act.)

A. Chiến tranh và tấn công bởi những kẻ khủng bố
B. Lỗi phần cứng hoặc phần mềm
C. Gian lận máy tính
D. Lỗi logic
II.
Đúng sai
1. Các hành vi không chủ ý gây ra nguy cơ mất mát lớn hơn đối với hệ thống thông
tin hơn là các hành vi có chủ ý. Đ
2. Nghiên cứu chỉ ra rằng có rất ít sự khác biệt đáng kể giữa bọn tội phạm bạo lực và
cổ trắng. S
3. Lapping liên quan đến một thao tác của các khoản phải trả. S
4. Giám sát không đủ cung cấp một "cơ hội" cho gian lận. Đ
5. Gian lận xử lý bao gồm hành vi trộm cắp thời gian và dịch vụ của máy tính. Đ
III. Tự luận

Chương 6
12

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

I.
1.

2.

3.


4.

5.

6.

7.

8.

Câu hỏi nhiều lựa chọn
Một tội phạm máy tính liên quan đến tấn công đường dây điện thoại là: B
A. dữ liệu đã giải quyết.
B. TRỘM MẠNG ĐIỆN THOẠI DÙNG MIỄN PHÍ
C. lừa đảo.
D. pharming. TẤN CÔNG TRỰC TUYẾN VÀO WEB
Tin tặc sử dụng tất cả các kỹ thuật ngoại trừ:
A. Tấn công mạng bằng quét số điện thoại .( war dialing)
B. Sử dung modem quét số điện thoại, tìm mật khẩu. (war driving)
C. hack wifi chùa .( war chalking.)
D. chiến tranh đi bộ.( war walking.) ĐÁP ÁN ĐÚNG
Kỹ thuật xã hội tạo điều kiện cho loại gian lận máy tính nào?
A. Nhấp vào gian lận QUẢNG CÁO (Click fraud)
B. Hành vi trộm cắp danh tính
C. Giả mạo
D. Tấn công từ điển
Các tội phạm máy tính của piggybacking (NHIỀU NGUỒN- SỬ DỤNG DỮ
LIỆU CÓ SẴN ĐỂ KIẾM LỜI)
A. liên quan đến việc sử dụng mạng cục bộ WIFI của người dùng khác.
B. thường là kết quả từ việc gửi spam.

C. yêu cầu sự cho phép của người dùng khác để có quyền truy cập.
D. Không có điều nào ở trên.
Một mạng lưới các máy tính được sử dụng trong tấn công từ chối dịch vụ (DoS)
được gọi là (an):
A. Sâu.
B. Botnet.MẠNG MÁY TÍNH SỬ DỤNG PHẦN MỀM TÍNH TOÁN
PHÂN TÁN- PHÁT TÁN MALWARE, VIRUS, SÂU DO HACKER
C. Rootkit. PHẦN MỀM ĐỘC HẠI ẨN
D. Splog. BÌNH LUẬN TRÊN BLOG MANG TÍNH SPAM( RÁC)
Các quả bom thời gian có nhiều khả năng được trồng trong một hệ thống thông tin
bằng cách:
A. nhà quảng cáo.
B. người gửi spam.
C. những lập trình viên máy tính bất mãn.
D. khách hàng có quyền truy cập chỉ đọc.
Nhiễm trùng phần mềm gián điệp đến từ:
A. sâu / virus.
B. tải xuống theo từng lượt tải xuống.
C. chương trình chia sẻ tập tin.
D. Tất cả những điều trên.
Điều nào sau đây không phải là một đặc điểm của virus máy tính?
A. Chúng có thể nằm im trong một thời gian mà không làm hỏng.
13

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

B. Họ có thể đột biến làm tăng khả năng gây sát thương.

C. Chúng có thể cản trở hiệu suất của hệ thống.
D. Chúng rất dễ phát hiện và tiêu diệt.
9. Điều nào sau đây được gọi là tấn công zero-day?
A. Một cuộc tấn công giữa thời gian một lỗ hổng phần mềm mới được
phát hiện và thời gian một bản vá để khắc phục sự cố được phát hành.
B. Một cuộc tấn công vào ngày đầu tiên một chương trình phần mềm được
phát hành.
C. Một cuộc tấn công vào ngày đầu năm mới vì đó là một kỳ nghỉ và hầu hết
mọi người không làm việc.
D. Không có điều nào ở trên.
10. Cách nào sau đây là phương pháp được sử dụng để tham ô tiền một lượng nhỏ tại
một thời điểm từ nhiều tài khoản khác nhau?
A. Dữ liệu đã được giải quyết.
B. Tóm tắt.
C. Giả mạo.
D. Kỹ thuật Salami.
11. Điều nào sau đây KHÔNG phải là phương pháp được sử dụng để đánh cắp nhận
dạng?
A. Dumpster ( ỨNG DỤNG KHÔI PHỤC DỮ LIEEJU)
B. Lừa đảo
C. Lướt sóng vai
D. Gửi thư rác
12. Một kỹ thuật gian lận và lạm dụng máy tính đánh cắp thông tin, bí mật thương mại
và tài sản trí tuệ.
A. Cyber-tống tiền.
B. Dữ liệu đã được giải quyết.
C. Kinh tế gián điệp.
D. Skimming. (Dùng mắt đọc lướt qua toàn bộ bài khóa để lấy ý chính )
II.
Đúng sai

1. Internet bơm-và-dump thổi phồng hóa đơn quảng cáo bằng cách thao tác số nhấp
chuột trên các trang web. S
2. Pretexting ( THÁM TỬ NGẦM) là một kỹ thuật được sử dụng trong các chương
trình Kỹ thuật Xã hội. Đ
3. Rootkit (MỘT LOẠI MÃ ĐỘC HẠI) thu thập dữ liệu từ các gói dữ liệu di chuyển
qua mạng. S
4. Bluesnarfing ( TẤN CÔNG QUA BLUETOOTH) là hành vi ăn cắp danh sách liên
lạc, hình ảnh và dữ liệu khác bằng cách sử dụng Bluetooth. Đ
5. "Hacking" là một cuộc tấn công bên ngoài trên một hệ thống thông tin kế toán. Đ
III. Tự luận

Chương 7
14

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

I.
1.

2.

3.

4.

5.


6.

Câu hỏi nhiều lựa chọn
Đạo luật Sarbanes Oxley là định luật kinh doanh quan trọng nhất trong 75 năm
qua. Điều nào sau đây là các yếu tố của Đạo luật Sarbanes Oxley?
A. thành lập Ban Giám sát Kế toán Công ty.
B. việc cấm các kiểm toán viên thực hiện các dịch vụ nhất định cho các khách
hàng kiểm toán của họ như sổ sách kế toán và các chức năng nhân sự.
C. thành viên ủy ban kiểm toán phải độc lập với công ty được kiểm toán.
D. Tất cả những điều trên.
E. Không có điều nào ở trên.
Sau khi Đạo luật Sarbanes-Oxley (SOX) được thông qua, Ủy ban Chứng khoán và
Giao dịch (SEC) yêu cầu quản lý thực hiện những việc sau:
A. sử dụng cùng một công ty kiểm toán cho ít nhất hai năm kiểm toán liên tục.
B. kết luận rằng kiểm soát nội bộ không hiệu quả nếu có những điểm yếu vật
chất.
C. tiết lộ tất cả các điểm yếu bất kể vật chất.
D. Tiến hành kiểm tra nội dung 100% của tất cả các điều khiển nội bộ.
Hệ thống nào sau đây so sánh hiệu suất thực tế với hiệu suất được lên kế hoạch?
A. Hệ thống biên giới ( PHẠM VI HỆ THỐNG)
B. Hệ thống niềm tin ( SỰ TIN TƯỞNG CÓ HỆ THỐNG)
C. Hệ thống kiểm soát chẩn đoán
D. Hệ thống điều khiển tương tác
E. Không có điều nào ở trên.
Điều nào sau đây là (các) thành phần của mô hình kiểm soát nội bộ của COSO?
A. Hoạt động kiểm soát
B. Đánh giá rủi ro
C. Giám sát
D. Tất cả những điều trên.
(Các) nguyên tắc đằng sau quản lý rủi ro doanh nghiệp (ERM) là gì?

A. Sự không chắc chắn có thể dẫn đến cơ hội.
B. Khung ERM có thể giúp quản lý quản lý sự không chắc chắn.
C. Kết quả không chắc chắn có nguy cơ.
D. Tất cả những điều trên.
E. Không có điều nào ở trên.
Ủy quyền chung khác với ủy quyền cụ thể. Với sự cho phép chung, một nhân viên
trong khu vực chức năng thích hợp có thể:
A. cho phép mua hàng tồn kho điển hình.
B. phê duyệt mua hàng trong giới hạn tín dụng khách hàng bình thường.
C. xác nhận séc để gửi tiền.
D. phê duyệt lợi nhuận bán hàng và phụ cấp.
E. phê duyệt hóa đơn của nhà cung cấp để thanh toán.
F. Tất cả những điều trên.
15

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

7. Mô hình ERM bao gồm một yếu tố được gọi là Phản hồi rủi ro. Theo yếu tố đó,
cách nào sau đây là một cách thích hợp để đối phó với rủi ro?
A. Triển khai một hệ thống để giám sát rủi ro một cách hiệu quả.
B. Ước tính đánh giá rủi ro vật chất.
C. Chia sẻ rủi ro với người khác.
D. Tất cả những điều trên.
8. Giả định nằm bên dưới việc xác định giá trị kiểm soát nội bộ là gì?
A. Chi phí khó định lượng hơn doanh thu.
B. Chi phí chính được phân tích là chi phí.
C. Việc kiểm soát nội bộ nên ít nhất là đảm bảo hợp lý rằng các vấn đề kiểm

soát không phát triển.
D. Không có điều nào ở trên.
9. Các chức năng nào nên được tách biệt?
A. Ủy quyền và ghi âm
B. Ủy quyền và BẢO QUẢN/LƯU TRỮ
C. Ghi âm và BẢO QUẢN/LƯU TRỮ
D. Tất cả những điều trên.
E. Không có điều nào ở trên.
10. Điều nào sau đây không phải là nguyên tắc áp dụng cho các điều khiển phát triển
và mua lại dự án?
A. Kế hoạch tổng thể chiến lược
B. Kiểm soát dự án
C. Ban chỉ đạo
D. Quản lý mạng
11. Theo các khái niệm kiểm soát nội bộ âm thanh, cần phải tách biệt các nhiệm vụ hệ
thống sau đây?
A. Lập trình và quản trị hệ thống
B. Hoạt động và lập trình máy tính
C. Lưu ký và lưu giữ hồ sơ.
D. Câu trả lời 1 và 2 là chính xác.
12. Điều nào sau đây là các chức năng điều khiển bên trong?
A. Điều khiển dự phòng
B. Điều khiển thám tử.
C. Điều khiển khắc phục.
D. Tất cả những điều trên là các chức năng điều khiển bên trong
II.
Đúng sai
1. Mạng máy tính phân tán khó kiểm soát hơn so với các hệ thống máy tính lớn tập
trung. Đ
2. Các cân nhắc về chi phí thường không tính đến các công ty bảo vệ dữ liệu tốt như

thế nào. S
3. Việc tiếp xúc với một mối đe dọa được xác định là xác suất mà một mối đe dọa sẽ
xảy ra. S
16

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

4. Mục tiêu chính của kiểm soát nội bộ là bảo vệ tài sản. Đ
5. Phân đoạn các chức năng là một điều khiển thám tử. S
III. Tự luận
CHAPTER 8
Câu hỏi 1: Tiêu chí nào đóng góp vào độ tin cậy của hệ thống?
A. Chính sách phát triển và tài liệu
B. Chính sách giao tiếp hiệu quả cho tất cả người dùng được ủy quyền
C. hiết kế quy trình kiểm soát phù hợp
D. Giám sát hệ thống và thực hiện hành động khắc phục
E. Tất cả những điều trên
F. Không có điều nào ở trên.
Câu hỏi 2: Tuân thủ Đạo luật Sarbanes Oxley năm 2002 yêu cầu
A. Giám đốc điều hành xác nhận rằng anh / cô ấy đánh giá hiệu quả của kiểm soát nội
bộ.
B. CFO xác nhận rằng anh / cô ấy đánh giá hiệu quả của các kiểm soát nội bộ.
C. Giám đốc điều hành và Giám đốc tài chính phải xác nhận rằng họ đã đánh
giá hiệu quả của các kiểm soát nội bộ.
D. Cả CEO và CFO đều không được yêu cầu xác nhận hiệu quả kiểm soát nội bộ.
Câu hỏi 3.Loại điều khiển bảo mật nào là điều khiển ủy quyền?
A. Điều khiển khắc phục

B. Điều khiển thám tử
C. Kiểm soát nội bộ
D. Điều khiển dự phòng
Câu hỏi 4.Thiết bị nào sau đây KHÔNG nên được đặt trong khu phi quân sự (DMZ)?
A. Máy chủ web
B. Máy chủ bộ phận bán hàng
17

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

C. Máy chủ thư
D. Máy chủ truy cập từ xa
Câu hỏi 5. Mô hình bảo mật dựa trên thời gian không bao gồm yếu tố nào để đánh giá
tính hiệu quả của các điều khiển bảo mật của một thực thể
A. Thời gian cần một kẻ tấn công để vượt qua các điều khiển phòng ngừa của thực
thể.
B. Thời gian cần để xác định rằng một cuộc tấn công đang diễn ra.
C. Thời gian cần thiết để đáp ứng với một cuộc tấn công.
D. Thời gian cần để đánh giá hậu quả tài chính từ một cuộc tấn công.
Câu hỏi 6. Quốc phòng trong chiều sâu sử dụng những kỹ thuật để đảm bảo an ninh?
A. Sử dụng nhiều lớp điều khiển
B. Cung cấp dự phòng điều khiển
C. Sử dụng các điều khiển chồng chéo và bổ sung
D. Tất cả những điều trên
E. Không có điều nào ở trên
Câu hỏi 7.Câu nào sau đây là đúng về điều khiển ủy quyền?
A. Cho phép truy cập vào tất cả các khía cạnh của hệ điều hành của một thực thể

B. Cho phép người dùng tham gia vào tất cả các hành động hoạt động
C. Cho phép người dùng không giới hạn khả năng thay đổi thông tin
D. Tất cả những điều trên.
E. Không có điều nào ở trên.
Câu hỏi 8. Mục nào sau đây được coi là kiểm soát thám tử?
A. Phân tích nhật ký
B. Hệ thống phát hiện xâm nhập
C. Kiểm soát xác thực
18

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

D. Cả 1 và 2
E. Không có điều nào ở trên
Câu hỏi 9.Điều nào sau đây là ví dụ về điều khiển khắc phục?
A. Kiểm soát xác thực
B. Mã hóa
C. Phân tích nhật ký
D. Quản lý bản vá (Các kế hoạch, chiến lược, quy trình cập nhật các bản vá cho
các OS/application có trong hệ thống sao cho nhanh chóng, tiện lợi, hiệu quả
và an toàn. Dịch vụ Windows Server Update )

Câu hỏi 10.Loại lọc mạng nào sẽ lọc các gói IP riêng lẻ chỉ dựa trên nội dung của nó?
A. Lọc gói tĩnh
B. Lọc gói trạng thái
C. Lọc gói sâu
D. Không có điều nào ở trên

Câu hỏi 11.Đội ngũ phản ứng sự cố máy tính (CIRT) nào sẽ thực hiện bước đầu tiên trong
quá trình ứng phó sự cố?
A. Chứa vấn đề
B. Phục hồi
C. Theo sát
D. Công nhận rằng vấn đề tồn tại
Câu hỏi 12.Điều nào sau đây là phương pháp kiểm soát truy cập từ xa?
A. Bộ định tuyến biên giới
B. Tường lửa
C. Hệ thống phòng chống xâm nhập
D. Tất cả những điều trên
E. Không có điều nào ở trên
19

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

TRUE/FALSE
Câu hỏi 1.An ninh được coi là trách nhiệm của bộ phận Công nghệ thông tin nhiều
hơn là quản lý. S
Câu hỏi 2.Mô hình bảo mật dựa trên thời gian, trong khi về mặt lý thuyết, rất khó áp
dụng. Đ
Câu hỏi 3.Xác thực là một loại điều khiển truy cập. Đ
Câu hỏi 4.Điện toán đám mây tận dụng sức mạnh và tốc độ của các máy tính hiện đại
để chạy nhiều hệ thống cùng lúc trên một máy tính. S
Câu hỏi 5. Điều khiển thám tử thực sự giám sát các điều khiển phòng ngừa. Đ
ESSAY:
Câu hỏi 1.Thủ tục nào được sử dụng để bảo đảm an toàn truy cập không dây?

Câu hỏi 2.Nhóm phản ứng sự cố máy tính (CIRT) thực hiện các bước nào liên quan
đến một sự cố?
Câu hỏi 3.Xác định ba khái niệm bảo mật thông tin cơ bản.
CHAPTER 9
Câu 1: Kiểm soát truy cập bao gồm:
A. yêu cầu đăng xuất của nhân viên khi các máy trạm không được giám sát.
B. cấm đối với khách truy cập chuyển vùng tòa nhà trong đó máy tính được lưu
trữ.
C. thiết kế mẫu.
D. Chỉ trả lời 1 và 2.
E. Tất cả những điều trên.
Câu hỏi 2. Có thể ngăn chặn hành vi trộm cắp danh tính bằng cách:
A. giám sát các báo cáo tín dụng thường xuyên.
B. gửi thông tin cá nhân dưới dạng mã hóa.
C. ngay lập tức hủy thẻ tín dụng bị thiếu.
20

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

D. băm nhỏ tất cả các tài liệu cá nhân sau khi chúng được sử dụng.
E. Tất cả những điều trên.
Câu hỏi 3.Điều nào sau đây có thể được sử dụng để phát hiện xem thông tin bí mật đã
được tiết lộ?
A. Hình mờ kỹ thuật số
B. Phần mềm quản lý quyền thông tin (IRM)
C. Phần mềm ngăn chặn mất dữ liệu (DLP)
D. Không có điều nào ở trên

Câu hỏi 4.Điều nào sau đây là kiểm soát cơ bản để bảo vệ quyền riêng tư?
A. Phần mềm quản lý quyền thông tin (IRM)
B. Đào tạo
C. Mã hóa
D. Không có điều nào ở trên
Câu hỏi 5.Điều nào sau đây là các phương pháp hay nhất được quốc tế công nhận để bảo
vệ quyền riêng tư của thông tin cá nhân của khách hàng.
A. Các tổ chức phải giải thích các lựa chọn có sẵn và có được sự đồng ý của họ đối
với việc thu thập dữ liệu khách hàng trước khi thu thập.
B. Sử dụng và lưu giữ thông tin khách hàng như được mô tả trong chính sách bảo mật
của họ.
C. Tiết lộ cho bên thứ ba chỉ theo chính sách bảo mật của họ.
D. Tất cả những điều trên.
Câu hỏi 6.Khóa tương tự được sử dụng để mã hóa và giải mã trong loại hệ thống mã hóa
nào?
A. Hệ thống mã hóa đối xứng
B. Hệ thống mã hóa bất đối xứng
C. Một hệ thống khóa công khai
21

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

D. Hệ thống khóa riêng
E. Không có điều nào ở trên

Câu hỏi 7.Điều nào sau đây đại diện cho một quá trình nhận bản rõ và biến thành một mã
ngắn?

A. cơ sở hạ tầng nơi công cộng
B. Cơ sở hạ tầng khóa đối xứng
C. Hashing (Hàm băm (tiếng Anh: hash function) là giải thuật nhằm sinh ra các giá trị
băm tương ứng với mỗi khối dữ liệu (có thể là một chuỗi ký tự, một đối tượng trong
lập trình hướng đối tượng, v.v...). Giá trị băm đóng vai gần như một khóa để phân biệt
cáckhối dữ liệu,)

D. Tất cả những điều trên.
Câu hỏi 8.Điều nào sau đây sử dụng mã hóa để tạo một con đường an toàn để truyền dữ
liệu?
A. Đường hầm mã hóa
B. Mạng riêng ảo (VPN)
C. Khu phi quân sự
D. Không có điều nào ở trên.
Câu hỏi 9.Điều nào sau đây đại diện cho một tổ chức phát hành tài liệu về tính hợp lệ và
tính xác thực của nhận dạng kỹ thuật số như chứng chỉ kỹ thuật số?
A. Cơ sở hạ tầng khóa đối xứng
B. Digital Clearing House ( KỸ THUẬT THANH TOÁN BÙ TRỪ)
C. Tổ chức phát hành chứng chỉ
D. Kho lưu trữ chữ ký số
Câu hỏi 10.Điều nào sau đây KHÔNG phải là yếu tố có thể ảnh hưởng đến sức mạnh mã
hóa?
A. Thuật toán mã hóa
22

Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~


B. Độ dài khóa
C. Chính sách quản lý khóa mật mã
D. Độ dài chứng chỉ kỹ thuật số
Câu hỏi 11. Bước đầu tiên trong việc bảo vệ tính bí mật của sở hữu trí tuệ và thông tin
doanh nghiệp nhạy cảm khác là gì?
A. Mã hóa dữ liệu.
B. Cài đặt phần mềm quản lý quyền thông tin.
C. Sử dụng các kỹ thuật kiểm tra gói sâu trên tất cả các gói dữ liệu đến.
D. Xác định nơi lưu trữ dữ liệu bí mật và ai có quyền truy cập vào dữ liệu đó.
Câu hỏi 12.Điều nào sau đây là mối lo ngại lớn về quyền riêng tư?
A. Spam
B. Hành vi trộm cắp danh tính
C. cơ sở hạ tầng nơi công cộng
D. Câu trả lời 1 và 2
TRUE/FALSE
Câu hỏi 1.Mã hóa nói chung là đủ để đảm bảo tính bảo mật dữ liệu. S
Câu hỏi 2.CAN-SPAM chỉ cung cấp các biện pháp trừng phạt dân sự đối với các vi
phạm SPAM. S
Câu hỏi 3.Chữ ký số là một tài liệu điện tử chứa khóa công khai của một thực thể. S
Câu hỏi 4.Đào tạo được cho là kiểm soát quan trọng nhất để bảo vệ tính bảo mật. Đ
Câu hỏi 5.Một lợi thế đáng kể của tường lửa là chúng có thể kiểm tra các gói được mã
hóa. S
ESSAY:
Câu hỏi 1.Mạng riêng ảo (VPN) cung cấp chức năng tương tự như thế nào của một
mạng bảo mật thuộc sở hữu tư nhân?

23

Không sao chép dưới mọi hình thức. Xin cám ơn



~ UYENANNIE~

Câu hỏi 2.Giải thích sự khác biệt về nguyên tắc giữa tính bảo mật và quyền riêng tư
như được định nghĩa trong Khung Dịch vụ Tin cậy của AICPA.
Câu hỏi 3.Xác định các điều khoản chính của Kiểm soát Tấn công Đạo luật và Đạo
luật Thị trường Không được mời (CAN-SPAM) năm 2003.

CHAPTER 10
Câu hỏi 1 : Kiểm soát nào sau đây kiểm tra tính chính xác của dữ liệu đầu vào bằng cách
sử dụng nó để truy xuất và hiển thị các thông tin liên quan khác?
A. Nhắc
B. Kiểm tra hiệu lực
C. Xác minh vòng kín
D. Tất cả những điều trên.
Câu hỏi 2.Quy trình sao lưu nào sau đây sẽ sao chép tất cả các thay đổi được thực hiện từ
bản sao lưu đầy đủ cuối cùng?
A. Sao lưu gia tăng
B. Sao lưu khác biệt
C. Lưu trữ sao lưu
D. Không có điều nào ở trên.
Câu hỏi 3.Các điều khiển nhập dữ liệu KHÔNG bao gồm
A. kiểm tra thực địa.
B. ký kiểm tra.
C. kiểm tra chẵn lẻ.
D. kiểm tra phạm vi.
Câu hỏi 4. Các điều khiển nhập dữ liệu xử lý trực tuyến bao gồm:
A. nhắc. ( prompting: THÚC DỤC/ CHỈ DẪN/ THÚC ĐẨY )
B. kiểm tra vòng kín.
24


Không sao chép dưới mọi hình thức. Xin cám ơn


~ UYENANNIE~

C. trailer Ghi lại.
D. kiểm tra tiếng vọng.
E. Chỉ trả lời 1 và 2.
Câu hỏi 5.Các điều khiển xử lý trực tuyến bao gồm
A. kiểm tra tính hợp lệ trên các số mục của khách hàng.
B. ký vào séc trên số dư hàng tồn kho.
C. kiểm tra giới hạn.
D. Tất cả những điều trên.
Câu hỏi 6. Một cơ sở không chỉ có sẵn cho điện thoại và truy cập Internet mà còn chứa
tất cả các thiết bị điện toán và văn phòng mà tổ chức cần để thực hiện các hoạt động kinh
doanh thiết yếu của nó.
A. Lưu trữ
B. Điểm kiểm tra
C. Trang web lạnh
D. Trang web nóng
Câu hỏi 7. Điều nào sau đây duy trì hai bản sao của một cơ sở dữ liệu trong hai trung tâm
dữ liệu riêng biệt tại mọi thời điểm và cập nhật cả hai bản sao trong thời gian thực khi
mỗi giao dịch xảy ra.
A. Phản chiếu theo thời gian thực
B. Sao lưu đầy đủ
C. Sao lưu gia tăng
D. Lưu trữ
Câu hỏi 8.Tùy chọn ít tốn kém và hiệu quả nhất để thay thế và thiết bị máy tính bị mất
trong thảm họa là:

A. cho thuê một trang web lạnh.
B. thỏa thuận đối ứng với một tổ chức khác có thiết bị tương tự.
25

Không sao chép dưới mọi hình thức. Xin cám ơn


×