Trắc Nghiệm Hệ Thống Thông Tin Quản Lý – Chương 8 là đề ôn tập chuyên đề quan trọng thuộc học phần Hệ thống Thông tin Quản lý, một môn học chuyên ngành cốt lõi trong chương trình đào tạo ngành Quản trị Kinh doanh và Hệ thống Thông tin tại Trường Đại học Công nghiệp TP. Hồ Chí Minh (IUH). Đề thi được biên soạn bởi TS. Nguyễn Hoàng Nam, giảng viên Khoa Quản trị Kinh doanh – IUH, theo giáo trình cập nhật năm 2024. Nội dung đề trắc nghiệm đại học này tập trung sâu vào các kiến thức của Chương 8, bao gồm kinh doanh điện tử (e-business), thương mại điện tử (e-commerce), và các xu hướng công nghệ mới như trí tuệ nhân tạo (AI), dữ liệu lớn (Big Data) và Blockchain trong môi trường quản lý. Các câu hỏi được thiết kế nhằm giúp sinh viên củng cố vững chắc lý thuyết và hiểu rõ ứng dụng công nghệ.
Đề Trắc nghiệm Hệ thống Thông tin Quản lý trên dethitracnghiem.vn là công cụ hỗ trợ ôn tập hiệu quả cho sinh viên IUH và các trường đại học khác. Giao diện được thiết kế thân thiện, các câu hỏi được phân loại chi tiết theo từng chủ đề của chương 8—từ các mô hình kinh doanh trực tuyến, quản lý chuỗi cung ứng kỹ thuật số đến các thách thức của công nghệ mới—kèm theo đáp án và giải thích cặn kẽ. Người dùng có thể làm bài không giới hạn số lần, lưu các câu hỏi khó và theo dõi tiến độ ôn luyện qua biểu đồ kết quả cá nhân. Nhờ đó, sinh viên dễ dàng đánh giá điểm mạnh, điểm yếu, củng cố vững chắc kiến thức Hệ thống Thông tin Quản lý và tự tin hơn khi đối mặt với các dạng bài tập chuyên sâu của môn Hệ thống Thông tin Quản lý.
Trắc nghiệm Hệ thống thông tin quản lý – Chương 8
Câu 1: Đâu là lý do chính khiến các hệ thống thông tin trở nên dễ bị tổn thương trước sự phá hoại và lạm dụng?
A. Do chi phí đầu tư cho phần cứng hệ thống quá cao.
B. Do thiếu các quy định pháp luật cụ thể, rõ ràng.
C. Do hệ thống có cấu trúc quá phức tạp, khó hiểu.
D. Do được kết nối vào các mạng công cộng như Internet.
Câu 2: Một chương trình phần mềm độc hại tự nhân bản để lây lan từ máy tính này sang máy tính khác mà không cần sự can thiệp của con người được gọi là:
A. Virus (cần vật chủ để lây lan).
B. Worm (Sâu máy tính, tự lây lan).
C. Trojan horse (Ngựa Troia, giả dạng hợp pháp).
D. Spyware (Phần mềm gián điệp, theo dõi người dùng).
Câu 3: Hình thức tấn công nào sử dụng các email hoặc trang web giả mạo để lừa người dùng tiết lộ thông tin nhạy cảm như mật khẩu hoặc số thẻ tín dụng?
A. Tấn công giả mạo (Spoofing).
B. Tấn công nghe lén (Sniffing).
C. Tấn công từ chối dịch vụ (DoS).
D. Tấn công lừa đảo (Phishing).
Câu 4: Một cuộc tấn công làm ngập lụt một máy chủ hoặc mạng với hàng ngàn yêu cầu giả để làm tê liệt hệ thống được gọi là:
A. Tấn công SQL injection vào cơ sở dữ liệu.
B. Tấn công từ chối dịch vụ (DoS – Denial-of-Service).
C. Tấn công xen giữa (Man-in-the-middle).
D. Tấn công bằng kỹ nghệ xã hội (Social engineering).
Câu 5: Thiết bị phần cứng và/hoặc phần mềm nào được đặt giữa mạng nội bộ của một tổ chức và mạng bên ngoài để kiểm soát lưu lượng truy cập?
A. Thiết bị định tuyến (Router).
B. Thiết bị chuyển mạch (Switch).
C. Tường lửa (Firewall).
D. Thiết bị điều chế (Modem).
Câu 6: Nguồn gốc lớn nhất của các vi phạm an ninh trong một tổ chức đến từ đâu?
A. Các tin tặc chuyên nghiệp từ bên ngoài.
B. Các lỗi tồn tại trong phần mềm hệ thống.
C. Các thảm họa tự nhiên như lũ lụt, hỏa hoạn.
D. Các nhân viên làm việc trong nội bộ (Insiders).
Câu 7: Loại phần mềm độc hại nào mã hóa các tệp trên máy tính của nạn nhân và đòi tiền chuộc để cung cấp khóa giải mã?
A. Phần mềm quảng cáo (Adware).
B. Mã độc tống tiền (Ransomware).
C. Phần mềm gián điệp (Spyware).
D. Ngựa Troia (Trojan horse).
Câu 8: Việc sử dụng các đặc điểm sinh học độc nhất của một cá nhân, như dấu vân tay hoặc mống mắt, để xác thực danh tính được gọi là:
A. Sử dụng sinh trắc học (Biometrics).
B. Sử dụng mật khẩu (Password).
C. Sử dụng thẻ thông minh (Smart card).
D. Sử dụng mã thông báo (Token).
Câu 9: Quá trình chuyển đổi văn bản rõ (plaintext) thành văn bản mã hóa (ciphertext) mà không ai có thể đọc được nếu không có khóa giải mã được gọi là:
A. Quá trình xác thực (Authentication).
B. Quá trình ủy quyền (Authorization).
C. Quá trình lọc dữ liệu (Filtering).
D. Quá trình mã hóa (Encryption).
Câu 10: Một tài liệu chính thức quy định những gì nhân viên được và không được phép làm khi sử dụng tài sản công nghệ của công ty được gọi là:
A. Chính sách sử dụng chấp nhận được (AUP).
B. Kế hoạch khắc phục thảm họa (DRP).
C. Một chính sách bảo mật thông tin chung.
D. Một thỏa thuận cấp phép phần mềm.
Câu 11: Một cuộc tấn công lợi dụng các lỗ hổng trong mã nguồn của các ứng dụng web để đưa các lệnh độc hại vào cơ sở dữ liệu được gọi là:
A. Tấn công kịch bản chéo trang (Cross-site scripting – XSS).
B. Tấn công từ chối dịch vụ (Denial-of-Service – DoS).
C. Tấn công lừa đảo người dùng (Phishing).
D. Tấn công chèn lệnh SQL (SQL injection).
Câu 12: Trong bộ ba nguyên tắc an ninh thông tin CIA, “Tính toàn vẹn” (Integrity) đảm bảo điều gì?
A. Đảm bảo thông tin chỉ được truy cập bởi người có thẩm quyền.
B. Đảm bảo hệ thống và thông tin luôn sẵn sàng để sử dụng.
C. Đảm bảo có thể xác định được người truy cập thông tin.
D. Đảm bảo dữ liệu không bị thay đổi hoặc phá hủy trái phép.
Câu 13: Loại phần mềm độc hại nào trông có vẻ hợp pháp nhưng lại chứa các chức năng ẩn độc hại?
A. Phần mềm độc hại Virus.
B. Mạng lưới các máy tính ma (Botnet).
C. Phần mềm độc hại Worm (Sâu máy tính).
D. Phần mềm độc hại Trojan horse (Ngựa Troia).
Câu 14: Kỹ thuật lừa gạt, thao túng tâm lý con người để họ tiết lộ thông tin bí mật được gọi chung là:
A. Kỹ thuật xâm nhập (Hacking).
B. Kỹ thuật bẻ khóa (Cracking).
C. Kỹ thuật nghe lén (Sniffing).
D. Kỹ thuật xã hội (Social engineering).
Câu 15: Hệ thống nào giám sát các điểm yếu trong mạng, phát hiện và báo cáo các hoạt động đáng ngờ hoặc trái phép?
A. Hệ thống tường lửa (Firewall).
B. Hệ thống phát hiện xâm nhập (IDS).
C. Phần mềm diệt virus (Antivirus).
D. Hệ thống xác thực người dùng.
Câu 16: Giao thức nào đảm bảo các giao dịch trên web được mã hóa và an toàn, được biểu thị bằng “https” trong địa chỉ web?
A. Giao thức truyền siêu văn bản HTTP.
B. Giao thức bảo mật SSL hoặc TLS.
C. Giao thức truyền tệp tin FTP.
D. Bộ giao thức mạng TCP/IP.
Câu 17: Chuẩn bảo mật nào cho mạng không dây (Wi-Fi) được coi là mạnh mẽ và an toàn nhất hiện nay?
A. Chuẩn bảo mật WPA2/WPA3.
B. Chuẩn bảo mật WEP.
C. Chuẩn bảo mật WPA.
D. Kỹ thuật ẩn tên mạng SSID.
Câu 18: Một kế hoạch chi tiết để khôi phục lại các dịch vụ máy tính và truyền thông sau khi chúng bị gián đoạn được gọi là:
A. Kế hoạch kinh doanh liên tục (BCP).
B. Hoạt động đánh giá rủi ro (Risk assessment).
C. Kế hoạch khắc phục thảm họa (DRP).
D. Một chính sách bảo mật (Security policy).
Câu 19: Hành vi giả mạo địa chỉ email người gửi hoặc địa chỉ IP để che giấu danh tính thật được gọi là:
A. Giả mạo (Spoofing).
B. Nghe lén (Sniffing).
C. Ghi lại bàn phím (Keylogging).
D. Tấn công chuyển hướng (Pharming).
Câu 20: Việc đảm bảo rằng thông tin chỉ được truy cập bởi những người được ủy quyền là một ví dụ về nguyên tắc an ninh nào?
A. Nguyên tắc về tính toàn vẹn (Integrity).
B. Nguyên tắc về tính bí mật (Confidentiality).
C. Nguyên tắc về tính sẵn sàng (Availability).
D. Nguyên tắc về tính xác thực (Authenticity).
Câu 21: Việc yêu cầu người dùng cung cấp cả mật khẩu và một mã số duy nhất từ điện thoại của họ để đăng nhập là một ví dụ về:
A. Phương pháp xác thực hai yếu tố (2FA).
B. Phương pháp xác thực bằng sinh trắc học.
C. Phương pháp mật khẩu dùng một lần (OTP).
D. Phương pháp xác thực bằng thẻ thông minh.
Câu 22: Phần mềm bí mật thu thập thông tin về hoạt động của người dùng trên Internet và gửi nó cho bên thứ ba được gọi là:
A. Mã độc tống tiền (Ransomware).
B. Phần mềm quảng cáo (Adware).
C. Virus máy tính (Computer virus).
D. Phần mềm gián điệp (Spyware).
Câu 23: Quá trình xác định, phân tích và đánh giá các mối đe dọa tiềm tàng đối với tài sản thông tin của một tổ chức được gọi là:
A. Hoạt động kiểm toán hệ thống (Auditing).
B. Hoạt động đánh giá rủi ro (Risk assessment).
C. Hoạt động quản lý bản vá (Patch management).
D. Hoạt động lập kế hoạch dự án.
Câu 24: Trong hệ thống mã hóa khóa công khai, khóa nào được sử dụng để mã hóa thông điệp?
A. Khóa bí mật của người gửi.
B. Khóa bí mật của người nhận.
C. Khóa công khai của người nhận.
D. Cả khóa công khai và khóa bí mật.
Câu 25: Việc kiểm tra xem một người dùng có nhập đúng định dạng ngày tháng vào một trường dữ liệu hay không là một ví dụ về loại kiểm soát nào?
A. Các kiểm soát ứng dụng (kiểm soát đầu vào).
B. Các kiểm soát chung của hệ thống.
C. Các kiểm soát về mặt vật lý.
D. Các kiểm soát về mặt hành chính.
Câu 26: Một điểm truy cập không dây giả mạo, trông giống như một điểm truy cập hợp pháp để lừa người dùng kết nối và đánh cắp thông tin của họ được gọi là:
A. Một điểm truy cập công cộng (Hotspot).
B. Hoạt động dò tìm mạng (War driving).
C. Một điểm truy cập giả mạo (Evil twin).
D. Một thiết bị nghe lén mạng (Sniffer).
Câu 27: Các bản sửa lỗi nhỏ cho phần mềm được phát hành bởi nhà cung cấp để khắc phục các lỗ hổng bảo mật được gọi là:
A. Các phiên bản mới (New versions).
B. Các bản vá lỗi (Patches).
C. Các bản nâng cấp (Upgrades).
D. Các trình điều khiển (Drivers).
Câu 28: Đảm bảo rằng hệ thống máy tính và thông tin luôn hoạt động và có thể truy cập được khi cần thiết là mục tiêu của:
A. Nguyên tắc về tính bí mật (Confidentiality).
B. Nguyên tắc về tính toàn vẹn (Integrity).
C. Nguyên tắc về tính sẵn sàng (Availability).
D. Nguyên tắc về tính không thể chối cãi (Non-repudiation).
Câu 29: Một tệp dữ liệu được cấp bởi một bên thứ ba đáng tin cậy (như VeriSign) để xác thực danh tính của một trang web hoặc cá nhân được gọi là:
A. Một tệp cookie của trình duyệt.
B. Một mật khẩu đã được mã hóa.
C. Một khóa công khai (Public key).
D. Một chứng thư số (Digital certificate).
Câu 30: Kế hoạch tập trung vào việc làm thế nào để doanh nghiệp có thể tiếp tục hoạt động sau một thảm họa được gọi là:
A. Kế hoạch khắc phục thảm họa (DRP).
B. Kế hoạch kinh doanh liên tục (BCP).
C. Kế hoạch an ninh thông tin tổng thể.
D. Hoạt động đánh giá rủi ro hệ thống.