Việc phân tích xác định kiểm soát nhằm thực hiện ý đồ:
A -
Xác định điểm hở và kiểu đe doạ từ điểm hở trong hệ thống
B -
Lựa chọn cũng như thiết kế kiểm soát cần thiết
C -
Xác định tình trạng đe doạ
D -
Thực hiện tất cả các ý đồ kể trên
2-
Các công cụ chủ yếu diễn tả dữ liệu bao gồm:
A -
Mã hoá dữ liệu
B -
Từ điển dữ liệu
C -
Mô hình thực thể liên kết, mô hình quan hệ
D -
Tất cả các công cụ trên
3-
Trong các cách thiết kế để đảm bảo sự an toàn của thông tin, cách xây dựng các thủ tục phục hồi là:
A -
Luôn có ích
B -
Không phải bao giờ cũng có ích thực sự
C -
Không có ích
D -
Có ích không đáng kể
4-
Trong các chiến lược chuyển đổi hệ thống thông tin cũ sang mới, chiến lược nào mang tính rủi ro cao nhất:
A -
Chuyển đổi trực tuyến
B -
Chuyển đổi song song
C -
Chuyển đổi bộ phận
D -
Chuyển đổi theo giai đoạn
5-
Mô hình luồng dữ liệu hệ thống khác mô hình luồng dữ liệu nghiệp vụ ở chỗ:
A -
Chỉ rõ chức năng nào người làm, máy làm
B -
Chỉ rõ chức năng nào máy và người chung làm
C -
Không chỉ rõ chức năng nào người làm, Chức năng nào máy làm
D -
Mô hình biểu diễn
6-
Thiết kế hướng đối tượng khác thiết kế hướng chức năng ở chỗ:
A -
Có dữ liệu dùng chung
B -
Không có vùng dữ liệu dùng chung
C -
Các đối tượng là các thực thể phụ thuộc nhau rất chặt
D -
Quan tâm nhiều hơn đến mối liên kết
7-
Chọn thứ tự ưu tiên đúng các biện pháp thực hiện an toàn dữ liệu:
A -
Thiết lập các nguyên tắc quản lý,Sử dụng các thiết bị lưu trữ an toàn,Sử dụng các trang thiết bị an toàn
B -
Thiết lập các nguyên tắc quản lý, Sử dụng các trang thiết bị an toàn, Sử dụng các thiết bị lưu trữ an toàn
C -
Sử dụng các thiết bị lưu trữ an toàn, Thiết lập các nguyên tắc quản lý, Sử dụng các trang thiết bị an toàn
D -
Sử dụng các thiết bị lưu trữ an toàn,Sử dụng các trang thiết bị an toàn, Thiết lập các nguyên tắc quản lý
8-
Việc cài đặt hệ thống:
A -
Chỉ bao gồm các phần mềm ứng dụng
B -
Chỉ bao gồm các phần mềm hệ thống
C -
Chỉ bao gồm các thiết bị máy tính và các thiết bị truyền thông
D -
Bao gồm tất cả các cài đặt kể trên
9-
Việc tổ chức một mạng tin học bao gồm cả công tác quản lý mạng tin học như quản lý các khối thiết bị quản lý thường nhật hoạt động của mạng, phát hiện trục trặc và các điểm nghẽn thông tin trên mạng: