Chương 2
1. Các bước trong quy trình an toàn bảo mật thông tin bao gồm mấy bước? là những
bước nào?4 xác định nhận dạng, phân tích đánh giá , lựa chọn giải pháp, giám sát
2. Xác định nguy cơ gây mất an toàn bảo mật thông tin được hiểu là gì? - Xác định các
nguy cơ gây mất an toàn và bảo mật thông tin được hiểu là quá trình xác định một
cách liên tục và có hệ thống các nguy cơ, các mối đe dọa có thể xảy ra gây mất an
toàn và bảo mật thông tin trong các hoạt động liên quan đến thông tin bao gồm thu
thập, xử lý, sử dụng, lưu trữ và truyền phát thông tin.
3. Mục đích của xác định nguy cơ trong an toàn bảo mật thông tin? (1) Các nguy cơ có
thể xuất hiện; (2) Các mối hiểm họa; (3) Thời điểm nguy cơ có thể xuất hiện
4. Việc nhận dạng nguy cơ trong an toàn bảo mật thông tin giúp gì cho nhà quản trị? •
Có thể chủ động trong việc ứng phó với các rủi ro, hiểm họa, •Làm cơ sở để đảm bảo
hiệu quả của hoạt động đảm bảo an toàn và bảo mật thông tin •Hoạt động đảm bảo
ATBM TT sẽ không thể được thực hiện hiệu quả nếu việc nhận dạng nguy cơ chưa
được quan tâm đúng mức và tổ chức triển khai thực hiện một cách khoa học
5. Các nguy cơ gây mất an toàn bảo mật thông tin được chia thành mấy loại? gồm có
những loại nào: có 2 loại là: - Các nguy cơ ngẫu nhiên như: thiên tai, lũ lụt, hỏa hoạn,... - Các nguy cơ có chủ định bao gồm: Các nguy cơ từ thiết bị phần cứng; Các
nguy cơ từ phần mềm và các nguy cơ từ con người (bao gồm cả người ở trong và ở
ngoài tổ chức, doanh nghiệp).
6. Các nguy cơ cần thiết cho phần cứng thuộc nguy cơ gây mất an toàn thông tin nào?
Có chủ định
7. các nguy cơ từ con người thuộc nguy cơ nào?có chủ định
8. Theo điều tra của viện an toàn máy tính thì các nguy cơ gây mất an toàn bảo mật
thông tin được chia làm bao nhiêu nhóm?14
9. Quy trình nhận dạng nguy cơ gây an toàn bảo mật thông tin bao gồm những bước nào
và bao nhiêu bước?6 lập kế hoạch và tổ chức thực hiện, phân loại các thành phần
trong httt , kiểm kê và phân loại các tài nguyên, xác định độ ưu tiên của các tài guyên
, nhận dạng các mối đe dọa , đặc tả các lỗ hổng của các tài nguyên
10. Quá trình phân tích đánh giá nguy cơ trong an toàn bảo mật tt là gì? Quá trình nghiên
cứu những nguy cơ, hiểm họa đe dọa an toàn va bảo mật thông tin cũng như xác định
những nguyên nhân, nguồn gốc của các nguy cơ, hiểm họa và phân tích, đo lường
những tổn thất mà các nguy cơ, hiểm họa gây ra
11. Việc phân tích đánh giá nguy cơ thì bao gồm mấy nội dung chính?5- Liệt kê tất cả các
nguy cơ, các mối đe dọa đã biết, - Thu thập các thông tin liên quan đến các nguy cơ,
mối đe dọa đã được xác định - Xác định những hậu quả có thể xảy ra, - Xây dựng các
biện pháp có thê sử dụng đề phòng ngừa và giảm nhẹ ảnh hưởng của các nguy cơ, các
mối đe dọa, - Tạo báo cáo phân tích, đánh giá,
12. Công thức cơ bản để đánh giá một rủi ro trong hệ thống thông tin là gì? - Cơ bản để
đánh giá một rủi ro trong hệ thống thông tin thường sử dụng công thức sau đây: Rủi
ro = Xác suất/Khả năng xảy ra của (Mối đe dọa và Khai thác lỗ hổng) x Chi phí cho
thiệt hại của tài sản. (Risk =Probability (Threat + Exploit of Vulnerability) x Cost of
Asset Damage)
13. Có mấy bước trong kiểm soát an toàn bảo mật thông tin?3
B1 lên kế hoạch và phát trfieenr chiến lược kiểm soát , b2 thực hiện khảo sát , đánh
giá khảo sát . nếu các bước khảo sát không hợp với ngữ cảnh của ht thì ql bước 1 ,
ngược lại tt sang b3, b3 lập kế hoạch duy trì và tt đánh giá các rủi ro dựa trên
14. Có mấy chiến lược chính trong kiểm soát rủi ro hệ thống thông tin trong tổ chức?4
tránh né , chuyển giao , giảm nhẹ , chấp nhận
15. Việc phân tích đánh giá nguy cơ trong an toàn bảo mật thông tin bao gồm những việc
gì? - Liệt kê tất cả các nguy cơ, các mối đe dọa đã biết, - Thu thập các thông tin liên
quan đến các nguy cơ, mối đe dọa đã được xác định - Xác định những hậu quả có thể
xảy ra, - Xây dựng các biện pháp có thê sử dụng đề phòng ngừa và giảm nhẹ ảnh
hưởng của các nguy cơ, các mối đe dọa, - Tạo báo cáo phân tích, đánh giá.
16. Điển hình của nguy cơ lỗi do con người gây ra là gì? điển hình của nguy cơ tống tiền
thông tin là gì? Do con người: qt dử dụng máy tính, nhân viên sử dụng tác nghiệp thiếu hiểu biết người sử dụng , hacker / tống tiền bằng thông tin: sử dụng tt trái pheo ,
back mail khủng bố người dùng , khách hàng
17. Trong quy trình nhận dạng nguy cơ gây mất an toàn thông tin quá trình lập kế hoạch
và tổ chức được tiến hành theo từng bước nào?b1: lên kế hoạch và phát triển chiến
lược kiểm soát, b2: thực hiện kiểm soát và đánh gía kiểm soát . nếu các bước kiểm
sotas không thích hợp với ngữ cảnh của hệ thống thì quay lại bước 1 , ngược lại tiếp
b3, b3: lập kế hoạch duy trì và trực tiếp đánh giá các rủi ro dữ trên
18. Các thành phần trong hệ thống thông tin được chia thành mấy loại? 5