Chương 2

1. Các bước trong quy trình an toàn bảo mật thông tin bao gồm mấy bước? là những

bước nào?4 xác định nhận dạng, phân tích đánh giá , lựa chọn giải pháp, giám sát

2. Xác định nguy cơ gây mất an toàn bảo mật thông tin được hiểu là gì? - Xác định các

nguy cơ gây mất an toàn và bảo mật thông tin được hiểu là quá trình xác định một

cách liên tục và có hệ thống các nguy cơ, các mối đe dọa có thể xảy ra gây mất an

toàn và bảo mật thông tin trong các hoạt động liên quan đến thông tin bao gồm thu

thập, xử lý, sử dụng, lưu trữ và truyền phát thông tin.

3. Mục đích của xác định nguy cơ trong an toàn bảo mật thông tin? (1) Các nguy cơ có

thể xuất hiện; (2) Các mối hiểm họa; (3) Thời điểm nguy cơ có thể xuất hiện

4. Việc nhận dạng nguy cơ trong an toàn bảo mật thông tin giúp gì cho nhà quản trị? •

Có thể chủ động trong việc ứng phó với các rủi ro, hiểm họa, •Làm cơ sở để đảm bảo

hiệu quả của hoạt động đảm bảo an toàn và bảo mật thông tin •Hoạt động đảm bảo

ATBM TT sẽ không thể được thực hiện hiệu quả nếu việc nhận dạng nguy cơ chưa

được quan tâm đúng mức và tổ chức triển khai thực hiện một cách khoa học

5. Các nguy cơ gây mất an toàn bảo mật thông tin được chia thành mấy loại? gồm có

những loại nào: có 2 loại là: - Các nguy cơ ngẫu nhiên như: thiên tai, lũ lụt, hỏa hoạn,... - Các nguy cơ có chủ định bao gồm: Các nguy cơ từ thiết bị phần cứng; Các

nguy cơ từ phần mềm và các nguy cơ từ con người (bao gồm cả người ở trong và ở

ngoài tổ chức, doanh nghiệp).

6. Các nguy cơ cần thiết cho phần cứng thuộc nguy cơ gây mất an toàn thông tin nào?

Có chủ định

7. các nguy cơ từ con người thuộc nguy cơ nào?có chủ định

8. Theo điều tra của viện an toàn máy tính thì các nguy cơ gây mất an toàn bảo mật

thông tin được chia làm bao nhiêu nhóm?14

9. Quy trình nhận dạng nguy cơ gây an toàn bảo mật thông tin bao gồm những bước nào

và bao nhiêu bước?6 lập kế hoạch và tổ chức thực hiện, phân loại các thành phần

trong httt , kiểm kê và phân loại các tài nguyên, xác định độ ưu tiên của các tài guyên

, nhận dạng các mối đe dọa , đặc tả các lỗ hổng của các tài nguyên

10. Quá trình phân tích đánh giá nguy cơ trong an toàn bảo mật tt là gì? Quá trình nghiên

cứu những nguy cơ, hiểm họa đe dọa an toàn va bảo mật thông tin cũng như xác định

những nguyên nhân, nguồn gốc của các nguy cơ, hiểm họa và phân tích, đo lường

những tổn thất mà các nguy cơ, hiểm họa gây ra

11. Việc phân tích đánh giá nguy cơ thì bao gồm mấy nội dung chính?5- Liệt kê tất cả các

nguy cơ, các mối đe dọa đã biết, - Thu thập các thông tin liên quan đến các nguy cơ,

mối đe dọa đã được xác định - Xác định những hậu quả có thể xảy ra, - Xây dựng các

biện pháp có thê sử dụng đề phòng ngừa và giảm nhẹ ảnh hưởng của các nguy cơ, các

mối đe dọa, - Tạo báo cáo phân tích, đánh giá,

12. Công thức cơ bản để đánh giá một rủi ro trong hệ thống thông tin là gì? - Cơ bản để

đánh giá một rủi ro trong hệ thống thông tin thường sử dụng công thức sau đây: Rủi

ro = Xác suất/Khả năng xảy ra của (Mối đe dọa và Khai thác lỗ hổng) x Chi phí cho

thiệt hại của tài sản. (Risk =Probability (Threat + Exploit of Vulnerability) x Cost of

Asset Damage)

13. Có mấy bước trong kiểm soát an toàn bảo mật thông tin?3

B1 lên kế hoạch và phát trfieenr chiến lược kiểm soát , b2 thực hiện khảo sát , đánh

giá khảo sát . nếu các bước khảo sát không hợp với ngữ cảnh của ht thì ql bước 1 ,

ngược lại tt sang b3, b3 lập kế hoạch duy trì và tt đánh giá các rủi ro dựa trên

14. Có mấy chiến lược chính trong kiểm soát rủi ro hệ thống thông tin trong tổ chức?4

tránh né , chuyển giao , giảm nhẹ , chấp nhận

15. Việc phân tích đánh giá nguy cơ trong an toàn bảo mật thông tin bao gồm những việc

gì? - Liệt kê tất cả các nguy cơ, các mối đe dọa đã biết, - Thu thập các thông tin liên

quan đến các nguy cơ, mối đe dọa đã được xác định - Xác định những hậu quả có thể

xảy ra, - Xây dựng các biện pháp có thê sử dụng đề phòng ngừa và giảm nhẹ ảnh

hưởng của các nguy cơ, các mối đe dọa, - Tạo báo cáo phân tích, đánh giá.

16. Điển hình của nguy cơ lỗi do con người gây ra là gì? điển hình của nguy cơ tống tiền

thông tin là gì? Do con người: qt dử dụng máy tính, nhân viên sử dụng tác nghiệp thiếu hiểu biết người sử dụng , hacker / tống tiền bằng thông tin: sử dụng tt trái pheo ,

back mail khủng bố người dùng , khách hàng

17. Trong quy trình nhận dạng nguy cơ gây mất an toàn thông tin quá trình lập kế hoạch

và tổ chức được tiến hành theo từng bước nào?b1: lên kế hoạch và phát triển chiến

lược kiểm soát, b2: thực hiện kiểm soát và đánh gía kiểm soát . nếu các bước kiểm

sotas không thích hợp với ngữ cảnh của hệ thống thì quay lại bước 1 , ngược lại tiếp

b3, b3: lập kế hoạch duy trì và trực tiếp đánh giá các rủi ro dữ trên

18. Các thành phần trong hệ thống thông tin được chia thành mấy loại? 5

Trải nghiệm đọc truyện tuyệt vời trên ứng dụng TYT

Download on the App Store Tải nội dung trên Google Play