Bài viết tổng hợp một số câu hỏi trắc nghiệm thường gặp trong đề thi CMA Part 1 thuộc nội dung Môn 1F - Chủ đề 2 - Quản trị dữ liệu
CHƯƠNG 4 - THỦ TỤC VÀ CHÍNH SÁCH DỮ LIỆU
Câu hỏi 1: What is the ultimate goal of a data governance framework?
A. Achieve and maintain regulatory compliance
B. Maximize data quality without violating regulatory compliance requirements
C. Minimize overall cost of acquiring, storing, analyzing, and disposing of data
D. To enable an enterprise's upper management to make informed decisions about how to manage data, realize value from it, minimize cost and complexity, manage risk, and ensure compliance
Ôn tập kiến thức:
• Quản trị dữ liệu: Tập hợp các thủ tục, chính sách, quy tắc và quy trình xác định các thuộc tính của dữ liệu trong một doanh nghiệp.
• Khung quản trị dữ liệu: Hướng dẫn các doanh nghiệp quy trình cần thực hiện để bảo mật dữ liệu.
• Mục tiêu của khung quản trị dữ liệu:
+ Cho phép ra quyết định về cách quản lý dữ liệu.
+ Hiện thực hóa giá trị từ dữ liệu.
+ Giảm thiểu chi phí và độ phức tạp của việc thu thập, sử dụng và lưu trữ dữ liệu.
+ Quản lý rủi ro liên quan đến dữ liệu.
+ Đảm bảo tuân thủ các quy định có liên quan.
Diễn giải:
Câu hỏi yêu cầu xác định mục tiêu sau cùng (ultimate goal) của khung quản trị dữ liệu (data governance framework) là mục tiêu nào.
Đáp án: D. To enable an enterprise's upper management to make informed decisions about how to manage data, realize value from it, minimize cost and complexity, manage risk, and ensure compliance
Khung quản trị dữ liệu (data governance) có một số mục tiêu được thiết kế để cải thiện việc sử dụng và bảo mật dữ liệu như sau:
- Cho phép ban quản lý quyết định đúng đắn về quản lý dữ liệu (decisions of managing data).
- Khai thác giá trị từ dữ liệu (realize value from data).
- Giảm thiểu chi phí và độ phức tạp của việc thu thập, sử dụng và lưu trữ dữ liệu (minimize cost and complexity).
- Quản lý rủi ro liên quan đến dữ liệu (manage data-related risks).
- Đảm bảo tuân thủ các quy định về bảo mật thông tin. (ensure compliance with regulations).
Trong đó, cả năm mục tiêu này có mức độ ưu tiên đồng thời và do đó mục tiêu của khung quản trị dữ liệu bao gồm năm mục tiêu và không phân biệt thứ tự ưu tiên.
CHƯƠNG 5 - VÒNG ĐỜI CỦA DỮ LIỆU
Câu hỏi 2: Which of the following correctly describes the order of the steps of the data life cycle?
A. Data analytics, data maintenance, data purging
B. Data capture, data analytics, data archiving
C. Data capture, data archiving, data maintenance
D. Data publication, data capture, data analytics
Ôn tập kiến thức:
• Vòng đời dữ liệu: Thể hiện các giai đoạn dữ liệu đi qua từ quá trình thu thập ban đầu đến khi lưu trữ hoặc xóa dữ liệu không cần dùng.
• Có 8 giai đoạn trong vòng đời dữ liệu:
Bước 1: Thu thập dữ liệu (Data capture)
Bước 2: Chuẩn hóa dữ liệu (Data maintenance)
Bước 3: Tổng hợp dữ liệu (Data synthesis)
Bước 4: Sử dụng dữ liệu (Data usage)
Bước 5: Phân tích dữ liệu (Data analytics)
Bước 6: Công bố dữ liệu (Data publication)
Bước 7: Lưu trữ dữ liệu (Data archiving)
Bước 8: Xóa dữ liệu (Data purging)
Diễn giải:
Câu hỏi yêu cầu xác định trình tự đúng các bước của vòng đời dữ liệu (data life cycle).
Đáp án: B. Data capture, data analytics, data archiving
Do đó, trình tự đúng của các bước trong vòng đời dữ liệu trong trường hợp chỉ bao gồm 3 bước được liệt kê trên các phương án trong câu hỏi lần lượt là thu thập -> phân tích -> lưu trữ dữ liệu.
CHƯƠNG 6 - KIỂM SOÁT PHÒNG CHỐNG VI PHẠM AN NINH MẠNG
Câu hỏi 3: The ABC Company wants to identify if weaknesses exist in its IT system. What type of tool should ABC use?
A. Vulnerability testing.
B. Penetration testing.
C. Firewalls.
D. Access controls.
Ôn tập kiến thức:
• Tấn công mạng: Hành động cố ý của người dùng trái phép nhằm gây hại cho thông tin điện tử của một cá nhân hoặc tổ chức khác.
• Các biện pháp kiểm soát chống lại tấn công mạng bao gồm một số biện pháp sau:
+ Kiểm thử lỗ hỏng bảo mật: Dùng để xác định các lỗ hổng đang tồn tại.
+ Sinh trắc học: Sử dụng các đặc điểm vật lý để xác minh danh tính.
+ Tường lửa: Sử dụng mạng máy tính để ngăn chặn người dùng trái phép truy cập vào mạng.
+ Kiểm soát truy cập: Đặt giới hạn cho những người có thể truy cập vào một địa điểm hoặc nguồn lực.
Diễn giải:
Câu hỏi yêu cầu chỉ ra công cụ sử dụng trong trường hợp công ty ABC muốn xác định điểm yếu tồn tại (identify weaknesses exist) trong hệ thống công nghệ thông tin (IT system).
Đáp án: A. Vulnerability testing.
Doanh nghiệp có thể sử dụng nhiều công cụ khác nhau để phát hiện (detect) và ngăn chặn (thwart) các cuộc tấn công mạng (cyberattacks) vào hệ thống công nghệ thông tin (information technology - IT). Một số ví dụ điển hình bao gồm kiểm tra lỗ hổng (vulnerability testing), kiểm tra thâm nhập (penetration testing), sinh trắc học (biometrics), tường lửa nâng cao (advanced firewalls) và kiểm soát truy cập (access controls). Trong đó, để xác định lỗ hổng và các điểm yếu hiện có (identify existing vulnerabilities or weaknesses) trong hệ thống công nghệ thông tin, doanh nghiệp cần sử dụng công cụ kiểm tra lỗ hổng (vulnerability testing).