Đáp Án Trắc Nghiệm DXD391c KS57 - Quản Trị Dữ Liệu Và An Toàn Thông Tin (Full Module)

Tổng hợp đáp án trắc nghiệm DXD391c KS57 môn Quản trị dữ liệu và an toàn thông tin (Full Module). Tài liệu tham khảo cho sinh viên FPT Kỹ sư 57.

Bài viết cung cấp đáp án đầy đủ cho tất cả câu hỏi trắc nghiệm của môn DXD391c KS57 - Course 1: Quản trị dữ liệu và an toàn thông tin. Nội dung trình bày khoa học, dễ tra cứu, hỗ trợ sinh viên tiết kiệm thời gian ôn luyện và nâng cao hiệu quả học tập.

Đáp án trắc nghiệm DXD391c KS57 Quản trị dữ liệu và an toàn thông tin
Đáp án DXD391c KS57 - Quản trị dữ liệu và an toàn thông tin
{getToc} $title={Nội dung chính}

Đáp án trắc nghiệm DXD391c KS57 - Quản trị dữ liệu và an toàn thông tin

Module 1: Tổng quan về dữ liệu và an toàn thông tin trong chuyển đổi số

Câu 1: Mục tiêu chính của bước "Xử lý dữ liệu" trong chu trình quản trị là gì?

A. Đảm bảo chỉ người có quyền được truy cập

B. Làm sạch, chuẩn hóa, tổ chức lại dữ liệu để phục vụ phân tích

C. Mã hóa dữ liệu và lưu trữ an toàn

D. Xác định thời điểm tiêu hủy dữ liệu

Chọn B

Giải thích: Bước "Xử lý" (Processing) là quá trình "sơ chế" dữ liệu. Nó biến dữ liệu thô (raw data) thu thập được thành dữ liệu sạch, có cấu trúc và đồng nhất (chuẩn hóa) để sẵn sàng cho bước phân tích hoặc lưu trữ.

Câu 2: Một tổ chức có thể tăng lợi thế cạnh tranh nhờ dữ liệu bằng cách nào?

A. Giảm thời gian phản hồi khách hàng

B. Thu thập càng nhiều dữ liệu càng tốt, không cần quản lý

C. Số hóa, phân tầng quyền truy cập và phân tích dữ liệu hiệu quả

D. Tập trung vào dữ liệu tài chính và bỏ qua các dữ liệu khác

Chọn C

Giải thích: Dữ liệu chỉ trở thành lợi thế cạnh tranh khi nó được quản lý (số hóa, phân tầng quyền) và được sử dụng (phân tích hiệu quả). Thu thập mà không quản lý (B) sẽ tạo ra "bãi rác dữ liệu". Chỉ tập trung vào 1 mảng (D) là bỏ lỡ cơ hội.

Câu 3: Lợi ích của tư duy dữ liệu trong công việc là gì?

A. Ra quyết định chính xác hơn và giao tiếp hiệu quả hơn

B. Thay thế vai trò của nhân sự trong ra quyết định

C. Loại bỏ hoàn toàn nhu cầu xử lý thủ công

D. Giảm thời gian phân tích cảm tính

Chọn A

Giải thích: Tư duy dữ liệu (Data-driven mindset) giúp chúng ta ra quyết định dựa trên bằng chứng, số liệu thực tế thay vì cảm tính. Khi trình bày vấn đề, việc dùng số liệu cũng giúp giao tiếp (thuyết phục, báo cáo) rõ ràng và hiệu quả hơn.

Câu 4: Trong các loại tài sản dữ liệu số, đâu là ví dụ của dữ liệu vận hành?

A. Quy trình xử lý, thời gian hoàn thành công việc, hiệu suất

B. Thông tin ngân sách và dự báo tài chính

C. Dữ liệu khảo sát khách hàng

D. Hồ sơ cá nhân và đánh giá năng lực

Chọn A

Giải thích: Dữ liệu vận hành (Operational Data) là dữ liệu sinh ra từ các hoạt động nghiệp vụ hàng ngày. Thời gian xử lý một đơn hàng, hiệu suất của dây chuyền... là các ví dụ điển hình. B, C, D lần lượt là dữ liệu Tài chính, Khách hàng, và Nhân sự.

Câu 5: “Tính sẵn sàng” (Availability) trong an toàn thông tin nghĩa là gì?

A. Dữ liệu chỉ dùng trong giờ hành chính

B. Dữ liệu được chia sẻ công khai cho mọi bên liên quan

C. Dữ liệu được lưu trữ tại một máy chủ duy nhất

D. Người được phép có thể truy cập và sử dụng dữ liệu khi cần thiết

Chọn D

Giải thích: Đây là định nghĩa chuẩn của Availability (chữ A trong mô hình CIA). Dữ liệu có thể rất bảo mật, rất toàn vẹn, nhưng nếu người được phép không thể truy cập khi họ cần (ví dụ: hệ thống sập, bị tấn công DDoS), thì tính sẵn sàng bằng 0.

Câu 6: Biện pháp nào sau đây giúp đảm bảo tính toàn vẹn (Integrity) của dữ liệu?

A. Chia sẻ dữ liệu với bên thứ ba không kiểm soát

B. Sử dụng mã kiểm tra (hash), giám sát thay đổi, và nguyên tắc chỉ ghi

C. Gửi dữ liệu qua email không mã hóa

D. Cho phép mọi thay đổi tự do trên dữ liệu gốc

Chọn B

Giải thích: Tính toàn vẹn (Integrity) đảm bảo dữ liệu không bị sửa đổi trái phép. Mã hash (checksum) giúp kiểm tra xem file có bị thay đổi không. Giám sát thay đổi (logging) và nguyên tắc "chỉ ghi" (write-once) đều là các biện pháp kỹ thuật để bảo vệ sự toàn vẹn.

Câu 7: Điều gì có thể xảy ra nếu một hệ thống chỉ tập trung vào bảo mật mà bỏ qua toàn vẹn và sẵn sàng?

A. Hệ thống vẫn hoạt động bình thường

B. Người dùng được tăng quyền truy cập vào dữ liệu

C. Dữ liệu dễ bị giả mạo hoặc không truy cập được khi cần

D. Hệ thống sẽ trở nên linh hoạt hơn

Chọn C

Giải thích: Đây là hậu quả trực tiếp: Bỏ qua "Toàn vẹn" (Integrity) -> Dữ liệu dễ bị giả mạo, sửa đổi. Bỏ qua "Sẵn sàng" (Availability) -> Dữ liệu không truy cập được khi cần (ví dụ: bảo mật quá chặt, khóa hết cổng truy cập).

Câu 8: Bước đầu tiên trong chu trình quản trị dữ liệu là gì?

A. Lưu trữ dữ liệu

B. Tiêu hủy dữ liệu

C. Thu thập dữ liệu

D. Sử dụng dữ liệu

Chọn C

Giải thích: Chu trình sống của dữ liệu (Data Lifecycle) luôn bắt đầu bằng việc tạo ra hoặc thu thập dữ liệu (Data Collection/Creation). Không có dữ liệu thì không thể thực hiện các bước sau như xử lý, lưu trữ, sử dụng hay tiêu hủy.

Câu 9: Mô hình CIA trong an toàn thông tin là viết tắt của ba nguyên tắc nào?

A. Confidentiality – Integrity – Availability

B. Control – Inspection – Access

C. Confidentiality – Identification – Authentication

D. Compliance – Integrity – Authorization

Chọn A

Giải thích: Đây là "kiềng 3 chân" hay 3 trụ cột cơ bản của An toàn thông tin, bao gồm: Confidentiality (Tính Bảo mật), Integrity (Tính Toàn vẹn), và Availability (Tính Sẵn sàng). Đây là khái niệm bắt buộc phải nhớ.

Câu 10: Đặc điểm nào KHÔNG thuộc 5 chữ V của dữ liệu lớn?

A. Velocity – Tốc độ

B. Volume – Khối lượng

C. Visibility – Mức độ dễ quan sát

D. Variety – Đa dạng

Chọn C

Giải thích: 5 chữ V của Big Data (Dữ liệu lớn) bao gồm: Volume (Khối lượng), Velocity (Tốc độ sinh ra dữ liệu), Variety (Tính đa dạng của dữ liệu), Veracity (Tính xác thực), và Value (Giá trị). "Visibility" không phải là một trong 5 đặc điểm cốt lõi này.

Module 2: Hệ thống và công nghệ quản lý dữ liệu

Câu 1: ELT khác ETL ở điểm nào sau đây?

A. ELT không cần xử lý dữ liệu

B. ELT tải dữ liệu vào hệ thống lưu trữ trước, rồi mới chuyển đổi

C. ELT chỉ hoạt động với dữ liệu phi cấu trúc

D. ELT luôn nhanh hơn ETL

Chọn B

Giải thích: Hãy chú ý vị trí chữ T (Transform - Chuyển đổi).
- ETL (Extract - Transform - Load): Lấy dữ liệu -> Chuyển đổi (ở staging area) -> Tải vào đích.
- ELT (Extract - Load - Transform): Lấy dữ liệu -> Tải vào đích (thường là Data Lake/Warehouse) -> Dùng sức mạnh của hệ thống đích để Chuyển đổi sau.

Câu 2: Batch processing phù hợp nhất với trường hợp nào sau đây?

A. Tổng hợp doanh thu cuối ngày từ tất cả cửa hàng

B. Gửi cảnh báo thời gian thực khi vượt ngưỡng cảm biến

C. Xử lý tin nhắn từ chatbot thời gian thực

D. Cập nhật liên tục vị trí xe trên bản đồ

Chọn A

Giải thích: Batch processing (Xử lý theo lô) là xử lý một khối lượng lớn dữ liệu cùng một lúc và thường có định kỳ (cuối ngày, cuối tháng). Các phương án B, C, D đều yêu cầu xử lý ngay lập tức, liên tục, đó là Streaming (xử lý luồng) hoặc Real-time (thời gian thực).

Câu 3: Điểm nổi bật của mô hình Data Mesh là gì?

A. Tối ưu hóa truy vấn SQL trên data warehouse

B. Tập trung toàn bộ dữ liệu vào một kho trung tâm

C. Mỗi phòng ban quản lý dữ liệu như một sản phẩm riêng

D. Chỉ áp dụng cho dữ liệu phi cấu trúc

Chọn C

Giải thích: Data Mesh là một kiến trúc phi tập trung (decentralized). Thay vì một đội Data trung tâm (B) làm hết, Data Mesh trao quyền cho từng phòng ban (domain) tự sở hữu, quản lý và cung cấp dữ liệu của mình như một "sản phẩm dữ liệu" (Data as a Product) cho các phòng ban khác.

Câu 4: Data Warehouse phù hợp nhất để sử dụng trong tình huống nào?

A. Lưu trữ log hệ thống theo thời gian thực

B. Tạo báo cáo tài chính và dashboard theo tháng

C. Phân tích dữ liệu thô, chưa xử lý từ cảm biến IoT

D. Lưu trữ ảnh, video và văn bản dài hạn

Chọn B

Giải thích: Data Warehouse (Kho dữ liệu) được thiết kế để lưu trữ dữ liệu đã được xử lý, có cấu trúcmang tính lịch sử từ nhiều hệ thống (CRM, ERP...). Mục đích chính của nó là phục vụ phân tích nghiệp vụ (Business Intelligence) như tạo báo cáo, dashboard.

Câu 5: Streaming pipeline phù hợp nhất trong trường hợp nào?

A. Tính lương nhân viên theo định kỳ hàng tháng

B. Tổng hợp dữ liệu mỗi tuần để làm báo cáo

C. Trích xuất dữ liệu sản phẩm từ Excel mỗi tháng

D. Giám sát giao dịch ngân hàng để phát hiện gian lận ngay khi xảy ra

Chọn D

Giải thích: Streaming (Xử lý luồng) là xử lý dữ liệu ngay khi nó được tạo ra (hoặc trong khoảng thời gian rất ngắn). Phát hiện gian lận là ứng dụng kinh điển, đòi hỏi phải phản ứng ngay lập tức. Các phương án A, B, C đều là xử lý theo lô (Batch) có định kỳ.

Câu 6: Data Lakehouse kết hợp ưu điểm của hai hệ thống nào?

A. Data Lake và Data Warehouse

B. SQL và NoSQL

C. DBMS và API

D. CRM và ERP

Chọn A

Giải thích: Tên gọi "Lakehouse" đã thể hiện sự kết hợp: "Lake" (Hồ dữ liệu) và "Warehouse" (Kho dữ liệu). Nó kết hợp sự linh hoạt, chi phí thấp của Data Lake với các tính năng quản lý, truy vấn hiệu suất cao của Data Warehouse.

Câu 7: DBMS chủ yếu được thiết kế để phục vụ mục tiêu nào dưới đây?

A. Lưu trữ và xử lý dữ liệu có cấu trúc cho giao dịch nghiệp vụ

B. Tổng hợp dữ liệu từ nhiều nguồn để phân tích

C. Lưu trữ dữ liệu phi cấu trúc như hình ảnh và video

D. Phân tích dữ liệu lớn theo thời gian thực

Chọn A

Giải thích: DBMS (Hệ quản trị cơ sở dữ liệu) như MySQL, SQL Server... là "xương sống" của các ứng dụng (app, web). Chúng rất mạnh trong việc xử lý các giao dịch nghiệp vụ (OLTP) như thêm, sửa, xóa, truy vấn dữ liệu có cấu trúc (dạng bảng, hàng, cột).

Câu 8: Trong hệ thống pipeline dữ liệu, lớp xử lý dữ liệu (Data Processing) thường làm gì?

A. Quét lỗ hổng bảo mật

B. Làm sạch, chuẩn hóa và biến đổi dữ liệu

C. Lưu trữ dữ liệu lên cloud

D. Quản lý quyền truy cập người dùng

Chọn B

Giải thích: Đây chính là chữ 'T' (Transform) trong ETL/ELT. Lớp này lấy dữ liệu thô từ nguồn (Extract) và "sơ chế" nó - tức là làm sạch lỗi, gộp dữ liệu từ nhiều nguồn, chuẩn hóa định dạng, tính toán thêm cột mới... - trước khi tải (Load) vào kho đích.

Câu 9: Điểm khác biệt chính giữa Data Lake và Data Warehouse là gì?

A. Data Warehouse không hỗ trợ phân tích dữ liệu

B. Data Lake chỉ lưu được dữ liệu có cấu trúc

C. Data Lake lưu dữ liệu thô và đa định dạng, không yêu cầu schema trước

D. Data Warehouse có chi phí rẻ hơn Data Lake

Chọn C

Giải thích: Đây là khác biệt lớn nhất. Data Warehouse yêu cầu "Schema-on-Write" (phải định nghĩa cấu trúc dữ liệu trước khi ghi vào). Data Lake cho phép "Schema-on-Read" (cứ lưu dữ liệu thô, đa định dạng vào trước, khi nào đọc ra để phân tích thì mới áp cấu trúc vào).

Câu 10: API được sử dụng trong tích hợp dữ liệu để làm gì?

A. Xác định vai trò người dùng trong hệ thống

B. Lưu trữ dữ liệu dạng phi cấu trúc

C. Truy xuất dữ liệu thời gian thực giữa các hệ thống

D. Tạo mô hình dữ liệu đa chiều

Chọn C

Giải thích: API (Giao diện lập trình ứng dụng) hoạt động như một "cánh cửa" hoặc một "người phục vụ". Nó cho phép hai hệ thống (ví dụ: app đặt xe và hệ thống Google Maps) "nói chuyện" và trao đổi, truy xuất dữ liệu của nhau một cách an toàn và thường là theo thời gian thực.

Module 3: Bảo mật dữ liệu và quản trị truy cập thông tin

Câu 1: Theo nguyên tắc xử lý dữ liệu cá nhân, tổ chức cần làm gì khi người dùng yêu cầu xóa dữ liệu?

A. Giữ lại nhưng mã hóa để tránh lộ

B. Chuyển sang lưu trữ tạm thời

C. Từ chối nếu không có lý do chính đáng

D. Xóa ngay và thông báo cho người dùng

Chọn D

Giải thích: Theo các quy định về bảo vệ dữ liệu cá nhân (như GDPR của Châu Âu hay Nghị định 13/2023/NĐ-CP của Việt Nam), chủ thể dữ liệu có "quyền được lãng quên" (Right to be forgotten) hay quyền xóa dữ liệu. Tổ chức phải tuân thủ và thực hiện xóa khi có yêu cầu hợp lệ.

Câu 2: Một hành vi nào sau đây có nguy cơ cao gây rò rỉ dữ liệu cá nhân?

A. Sử dụng phần mềm bảo mật miễn phí

B. Sử dụng máy tính công ty để làm việc từ xa

C. Gửi file nhân sự qua Google Drive với quyền “anyone with the link”

D. Đặt mật khẩu dài trên thiết bị cá nhân

Chọn C

Giải thích: Quyền "anyone with the link" (Bất kỳ ai có liên kết) về cơ bản là biến file đó thành công khai (public). Bất kỳ ai, kể cả bot của Google, cũng có thể truy cập nếu có được liên kết. Đây là một lỗi phân quyền nghiêm trọng khi xử lý dữ liệu nhạy cảm như file nhân sự.

Câu 3: Yếu tố nào quan trọng nhất để duy trì văn hóa bảo mật trong tổ chức?

A. Có chính sách bảo mật dài và chi tiết

B. Sử dụng tường lửa và VPN riêng

C. Lãnh đạo gương mẫu và nhân viên được đào tạo thường xuyên

D. Cài đặt phần mềm giám sát mạnh mẽ

Chọn C

Giải thích: Văn hóa (Culture) luôn liên quan đến con người. Chính sách (A) và công nghệ (B, D) là cần thiết, nhưng vô dụng nếu con người không tuân thủ. Văn hóa bảo mật chỉ hình thành khi lãnh đạo làm gương (tone at the top) và nhân viên được đào tạo nhận thức (security awareness training) thường xuyên.

Câu 4: Sự khác biệt chính giữa mã hóa đối xứng và bất đối xứng là gì?

A. Đối xứng nhanh hơn nhưng kém bảo mật hơn

B. Bất đối xứng chỉ dùng cho dữ liệu văn bản

C. Đối xứng sử dụng hai khóa riêng biệt, bất đối xứng chỉ dùng một khóa

D. Đối xứng không cần truyền khóa qua mạng

Chọn A

Giải thích:
- Đối xứng (Symmetric): Dùng 1 khóa (private key) cho cả mã hóa và giải mã. Rất nhanh, nhưng vướng mắc ở khâu "làm sao để gửi khóa đó an toàn cho bên nhận".
- Bất đối xứng (Asymmetric): Dùng 2 khóa (public/private). Chậm hơn nhiều, nhưng giải quyết được khâu truyền khóa. Do đó, (A) là phát biểu đúng nhất trong thực tế. (C) nói ngược.

Câu 5: Nguyên nhân phổ biến nhất gây ra rò rỉ thông tin trong tổ chức là gì?

A. Sai sót và bất cẩn của người dùng nội bộ

B. Sử dụng thiết bị IoT không an toàn

C. Mã hóa không đủ mạnh

D. Hacker tấn công từ xa

Chọn A

Giải thích: Thống kê từ nhiều tổ chức uy tín (như Verizon) luôn chỉ ra rằng yếu tố con người (Human Element) là nguyên nhân hàng đầu. Điều này bao gồm cả lỗi vô tình (bất cẩn, gửi nhầm email, cắm USB lạ) và việc bị lừa đảo (phishing), chứ không chỉ là do hacker tấn công kỹ thuật.

Câu 6: Trong các mô hình phân quyền, RBAC được hiểu là gì?

A. Phân quyền theo vai trò người dùng

B. Phân quyền cho toàn bộ tổ chức

C. Phân quyền theo hành vi truy cập

D. Phân quyền tạm thời theo thời gian

Chọn A

Giải thích: RBAC là viết tắt của Role-Based Access Control. Thay vì cấp quyền cho từng cá nhân (A, B, C), hệ thống cấp quyền cho các vai trò (ví dụ: vai trò "Kế toán", vai trò "Nhân viên"). Ai được gán vào vai trò nào thì sẽ có quyền của vai trò đó.

Câu 7: Ba yếu tố cốt lõi trong mô hình bảo mật CIA là gì?

A. Confidentiality – Identity – Authentication

B. Compliance – Integration – Anonymity

C. Control – Identity – Access

D. Confidentiality – Integrity – Availability

Chọn D

Giải thích: Câu này lặp lại kiến thức của Module 1. CIA là 3 trụ cột của An toàn thông tin: Bảo mật (Confidentiality), Toàn vẹn (Integrity), và Sẵn sàng (Availability).

Câu 8: Nguyên tắc "Least Privilege" trong bảo mật có nghĩa là gì?

A. Tự động phân quyền theo vai trò

B. Cấp quyền tối đa cho người dùng để họ làm việc linh hoạt

C. Cho phép người dùng toàn quyền nếu đăng nhập qua VPN

D. Chỉ cấp quyền truy cập cần thiết, không thừa

Chọn D

Giải thích: Nguyên tắc "Đặc quyền tối thiểu" (Least Privilege) là một khái niệm bảo mật cơ bản. Nó có nghĩa là một người dùng (hoặc một hệ thống) chỉ nên được cấp quyền vừa đủ để hoàn thành công việc của mình, và không được cấp thêm bất kỳ quyền nào thừa thãi.

Câu 9: Zero Trust là mô hình bảo mật với triết lý nào sau đây?

A. Cho phép truy cập tự do trong mạng LAN

B. Tin tưởng mọi truy cập nội bộ

C. Tin tưởng người dùng đã đăng nhập một lần

D. Luôn kiểm tra và không tin mặc định bất kỳ truy cập nào

Chọn D

Giải thích: Triết lý của Zero Trust (Không tin tưởng) là "Never trust, always verify" (Không bao giờ tin tưởng, luôn luôn xác thực). Nó loại bỏ quan niệm cũ rằng "mạng nội bộ (LAN) là an toàn" (A, B). Mọi truy cập, dù từ đâu (bên trong hay bên ngoài), đều bị coi là không đáng tin cậy và phải trải qua xác thực, giám sát chặt chẽ.

Câu 10: Một ví dụ của xác thực đa yếu tố (MFA) là gì?

A. OTP qua SMS

B. Mật khẩu + câu hỏi bảo mật

C. Đăng nhập bằng tài khoản mạng xã hội

D. Mật khẩu + mã OTP trên ứng dụng

Chọn D

Giải thích: MFA (Multi-Factor Authentication) yêu cầu ít nhất 2 trong 3 yếu tố: 1. Cái bạn biết (vd: Mật khẩu) 2. Cái bạn có (vd: Điện thoại, mã OTP, YubiKey) 3. Cái là bạn (vd: Vân tay, khuôn mặt) Phương án D kết hợp (1) và (2). Phương án A chỉ có (2). Phương án B (Mật khẩu + câu hỏi) chỉ có (1).

Module 4: Pháp lý và tuân thủ trong quản trị dữ liệu & ATTT

Câu 1: Theo Nghị định 13/2023/NĐ-CP, hành vi xử lý dữ liệu cá nhân mà không có sự đồng ý của chủ thể dữ liệu sẽ dẫn đến hậu quả nào?

A. Có thể bị xử phạt hành chính hoặc hình sự

B. Chỉ bị nhắc nhở nội bộ

C. Không bị xử lý nếu không gây thiệt hại

D. Không áp dụng cho doanh nghiệp nhỏ

Chọn A

Giải thích: Nghị định 13/2023/NĐ-CP (về Bảo vệ dữ liệu cá nhân) quy định rất chặt chẽ. Xử lý dữ liệu cá nhân (thu thập, lưu trữ, sử dụng...) mà không có sự đồng ý (consent) của chủ thể là hành vi vi phạm pháp luật và có thể bị xử phạt hành chính, thậm chí hình sự nếu gây hậu quả nghiêm trọng.

Câu 2: Phụ lục Annex A trong ISO/IEC 27001:2022 bao gồm:

A. Danh sách 93 biện pháp kiểm soát bảo mật

B. Hướng dẫn đào tạo nhân viên

C. Bảng phân công nhiệm vụ an ninh mạng

D. Danh sách các văn bản luật liên quan

Chọn A

Giải thích: Annex A là "trái tim" của tiêu chuẩn ISO 27001. Nó là một danh mục (catalog) các biện pháp kiểm soát (controls) an ninh thông tin mà tổ chức có thể lựa chọn để áp dụng. Phiên bản 2022 (mới nhất) có 93 biện pháp kiểm soát (controls), gộp lại từ 114 controls của phiên bản 2013.

Câu 3: Theo Nghị định 85/2016/NĐ-CP, hệ thống thông tin được chia làm mấy cấp độ bảo vệ?

A. 3 cấp độ

B. 5 cấp độ

C. 4 cấp độ

D. 6 cấp độ

Chọn B

Giải thích: Nghị định 85/2016/NĐ-CP (về bảo đảm an toàn hệ thống thông tin theo cấp độ) quy định rõ 5 cấp độ bảo vệ, từ Cấp độ 1 (thấp) đến Cấp độ 5 (rất cao, cho hệ thống quan trọng quốc gia).

Câu 4: Trong Luật An ninh mạng 2018, một trong các yêu cầu đối với doanh nghiệp nước ngoài cung cấp dịch vụ tại Việt Nam là:

A. Miễn trừ nghĩa vụ bảo vệ thông tin người dùng

B. Lưu trữ toàn bộ dữ liệu tại nước ngoài

C. Phải đặt văn phòng đại diện và lưu trữ dữ liệu tại Việt Nam

D. Không cần hợp tác với cơ quan chức năng

Chọn C

Giải thích: Đây là một điều khoản gây chú ý trong Luật An ninh mạng 2018 (hiệu lực 2019), yêu cầu "data localization" (lưu trữ dữ liệu) và "local presence" (đặt văn phòng đại diện) đối với một số loại hình doanh nghiệp nước ngoài cung cấp dịch vụ trên không gian mạng tại Việt Nam.

Câu 5: Một chính sách bảo mật hiệu quả cần bao gồm yếu tố nào sau đây?

A. Số lượng email nội bộ gửi đi mỗi ngày

B. Danh sách phần mềm diệt virus được cài

C. Phân loại dữ liệu, phân quyền truy cập, quy trình xử lý vi phạm

D. Mật khẩu Wi-Fi và quy trình thiết kế mạng

Chọn C

Giải thích: Một "Chính sách" (Policy) mang tính định hướng cấp cao. Nó phải trả lời các câu hỏi: Dữ liệu nào quan trọng (Phân loại), Ai được làm gì (Phân quyền), và Nếu vi phạm thì sao (Xử lý vi phạm). Các phương án B và D quá chi tiết, thuộc về "Quy trình" (Procedure) hoặc "Hướng dẫn" (Guideline).

Câu 6: Nguyên tắc Least Privilege trong bảo mật có nghĩa là:

A. Người dùng chỉ được truy cập dữ liệu khi được phép bởi lãnh đạo cấp cao

B. Mỗi người dùng chỉ được cấp quyền truy cập ở mức tối thiểu cần thiết để hoàn thành công việc

C. Tất cả nhân viên đều có quyền xem dữ liệu

D. Ưu tiên quyền truy cập cho bộ phận CNTT

Chọn B

Giải thích: Lặp lại kiến thức Module 3. "Least Privilege" (Đặc quyền tối thiểu) là chỉ cấp quyền vừa đủ (tối thiểu) để làm việc, không cấp thừa.

Câu 7: Tiêu chuẩn ISO/IEC 27001 yêu cầu tổ chức xây dựng hệ thống nào để đảm bảo an toàn thông tin?

A. NIST Framework

B. SOC – Security Operation Center

C. ISMS – Information Security Management System

D. ITIL – Information Technology Infrastructure Library

Chọn C

Giải thích: ISO 27001 là tiêu chuẩn quốc tế về Information Security Management System (Hệ thống quản lý an toàn thông tin). Nó cung cấp một khuôn khổ (framework) để tổ chức xây dựng, vận hành và cải tiến ISMS của mình.

Câu 8: Một yếu tố giúp chính sách bảo mật nội bộ được thực thi hiệu quả là:

A. Viết càng dài càng tốt

B. Cấm nhân viên sử dụng điện thoại di động

C. Tổ chức đào tạo định kỳ và cập nhật chính sách thường xuyên

D. Chỉ phổ biến cho nhân viên IT

Chọn C

Giải thích: Để một chính sách "sống" và được thực thi, nó cần 2 điều: 1. Nhân viên phải hiểu nó (thông qua đào tạo định kỳ - awareness training). 2. Nó phải phù hợp với thực tế (thông qua cập nhật thường xuyên). Viết dài (A) không ai đọc. Cấm tuyệt đối (B) là phi thực tế.

Câu 9: Trong hệ thống phân loại dữ liệu nội bộ, đâu là cấp độ cao nhất về mức độ bảo mật?

A. Công khai

B. Nội bộ

C. Nhạy cảm

D. Tuyệt mật

Chọn D

Giải thích: Phân loại dữ liệu (Data Classification) thường đi theo 4 cấp độ tăng dần: 1. Public (Công khai): Ai cũng xem được. 2. Internal (Nội bộ): Chỉ nhân viên công ty xem được. 3. Confidential (Nhạy cảm/Mật): Chỉ một nhóm nhân viên được phép xem (vd: hồ sơ nhân sự). 4. Restricted/Top Secret (Tuyệt mật): Cực kỳ nhạy cảm, chỉ vài cá nhân chủ chốt được xem (vd: bí mật kinh doanh, chiến lược).

Câu 10: Trong chính sách bảo mật, hành vi rò rỉ dữ liệu cá nhân gây hậu quả nghiêm trọng có thể:

A. Chỉ yêu cầu khắc phục hậu quả

B. Được xử lý nội bộ bằng hình thức cảnh cáo

C. Không bị phạt nếu do lỗi kỹ thuật

D. Bị truy cứu trách nhiệm hình sự

Chọn D

Giải thích: Tùy theo mức độ nghiêm trọng và quy định của pháp luật (ví dụ: Bộ luật Hình sự), việc cố ý hoặc vô ý làm lộ dữ liệu cá nhân, bí mật kinh doanh, bí mật nhà nước... gây hậu quả nghiêm trọng hoàn toàn có thể bị truy cứu trách nhiệm hình sự.

Module 5: Hệ thống Phòng thủ & Ứng phó Sự cố

Câu 1: Lợi ích chính khi có đội CSIRT là gì?

A. Đảm bảo tính hợp pháp của bản quyền phần mềm

B. Tối ưu chi phí CNTT

C. Kiểm tra hiệu suất nhân viên IT

D. Tăng tốc độ phản ứng và giảm thiệt hại từ sự cố

Chọn D

Giải thích: CSIRT (Computer Security Incident Response Team) là đội "chữa cháy" về an ninh mạng. Khi có sự cố (bị hack, rò rỉ dữ liệu), vai trò của họ là phản ứng ngay lập tức để cô lập, điều tra, xử lý và khôi phục, qua đó giảm thiểu tối đa thiệt hại cho tổ chức.

Câu 2: Một tổ chức SME muốn xây dựng CSIRT tối giản cần đảm bảo điều gì trước tiên?

A. Có ngân sách bảo mật trên 10% doanh thu

B. Có người được phân công rõ vai trò và kịch bản phản ứng cụ thể

C. Có hệ thống AI bảo mật hoàn chỉnh

D. Có hợp đồng với hacker mũ trắng

Chọn B

Giải thích: Với doanh nghiệp vừa và nhỏ (SME), điều quan trọng nhất không phải là công cụ đắt tiền (A, C) mà là con ngườiquy trình. Phải có ít nhất một người được chỉ định chịu trách nhiệm và có sẵn một kịch bản (playbook) rõ ràng: "Nếu A xảy ra, làm B, gọi C".

Câu 3: Nguyên tắc Least Privilege được áp dụng ở giai đoạn nào trong mô hình phòng thủ?

A. Tất cả các tầng

B. Tầng ứng dụng

C. Tầng mạng

D. Tầng vật lý

Chọn A

Giải thích: Nguyên tắc "Đặc quyền tối thiểu" (Least Privilege) là một triết lý bảo mật, phải được áp dụng ở mọi lớp của mô hình phòng thủ: ai được vào phòng máy (vật lý), ai được kết nối vào mạng (mạng), ai được dùng phần mềm (ứng dụng), ai được xem dữ liệu (dữ liệu).

Câu 4: Yếu tố nào KHÔNG nên được xem là dấu hiệu của một sự cố an ninh?

A. Log hệ thống ghi nhận hành vi lạ

B. Thay đổi đột ngột tệp hệ thống

C. Truy cập web thông thường qua HTTPS

D. Truy cập trái phép vào tài khoản quản trị

Chọn C

Giải thích: HTTPS là giao thức web an toàn (có mã hóa). Việc truy cập web qua HTTPS là hành vi bình thườngan toàn. Các hành vi A, B, và D đều là các dấu hiệu bất thường (anomaly) rõ ràng, cảnh báo một sự cố an ninh tiềm ẩn.

Câu 5: Công cụ nào sau đây thường dùng để hỗ trợ ghi nhận và điều phối sự cố?

A. Metabase

B. Google Forms

C. SIEM (Security Information and Event Management)

D. VPN Client

Chọn C

Giải thích: SIEM (đọc là "sim") là một hệ thống trung tâm thu thập, tổng hợp và phân tích log từ mọi nơi (server, firewall, app...). Nó giúp tự động phát hiện các dấu hiệu bất thường, tạo cảnh báo và cung cấp thông tin cho đội CSIRT ghi nhận, điều phối xử lý sự cố.

Câu 6: Trong quy trình xử lý sự cố của NIST SP 800-61, bước "Eradication" có vai trò gì?

A. Loại bỏ nguyên nhân gốc rễ gây ra sự cố

B. Khôi phục hệ thống từ bản sao lưu

C. Phát hiện và ghi nhận sự cố

D. Cách ly hệ thống bị ảnh hưởng

Chọn A

Giải thích: Quy trình của NIST bao gồm: Containment (Cách ly) -> Eradication (Triệt tiêu) -> Recovery (Khôi phục). Bước "Eradication" là bước tìm và loại bỏ tận gốc nguyên nhân gây ra sự cố (ví dụ: xóa mã độc, vá lỗ hổng), chứ không chỉ đơn thuần là cách ly hệ thống (Containment).

Câu 7: CSIRT là gì?

A. Đội phát triển phần mềm bảo mật

B. Đội phản ứng sự cố an toàn thông tin

C. Hệ thống ghi log sự cố

D. Công cụ mã hóa truyền thông nội bộ

Chọn B

Giải thích: CSIRT là viết tắt của Computer Security Incident Response Team (Đội Phản ứng Sự cố An toàn Thông tin).

Câu 8: Mô hình Zero Trust yêu cầu gì ở mọi truy cập?

A. Được chấp nhận mặc định nếu từ nội bộ

B. Chỉ giám sát nếu đến từ nước ngoài

C. Luôn xác thực và giám sát, không tin tưởng mặc định

D. Phải có VPN bảo vệ

Chọn C

Giải thích: Lặp lại kiến thức Module 3. Triết lý của Zero Trust là "Never trust, always verify" (Không bao giờ tin tưởng, luôn luôn xác thực). Nó không tin tưởng bất kỳ ai, kể cả người dùng nội bộ.

Câu 9: Mục tiêu chính của mô hình “Defense in Depth” là gì?

A. Tập trung bảo vệ người dùng cuối

B. Hạn chế sử dụng tài nguyên hệ thống

C. Ngăn truy cập từ bên ngoài mạng

D. Tạo nhiều lớp bảo vệ để tăng khả năng chống chịu khi bị tấn công

Chọn D

Giải thích: "Defense in Depth" (Phòng thủ theo chiều sâu) có tư duy giống như xây một lâu đài: có hào nước, tường thành cao, lính canh, nhiều lớp cửa... Mục đích là nếu kẻ tấn công vượt qua được một lớp (ví dụ: firewall), chúng sẽ bị cản lại bởi các lớp tiếp theo (ví dụ: anti-virus, mã hóa, giám sát...)

Câu 10: Yếu tố nào là một phần quan trọng của diễn tập phản ứng sự cố?

A. Kiểm tra tốc độ mạng

B. Cài lại phần mềm diệt virus

C. Nâng cấp server

D. Đánh giá thời gian phản hồi và cải thiện quy trình

Chọn D

Giải thích: Diễn tập (drill) không phải để nâng cấp hay cài đặt, mà là để thử nghiệm quy trình và con người hiện có. Mục tiêu là để xem đội CSIRT mất bao lâu để phát hiện (thời gian phản hồi) và quy trình xử lý có "lỗ hổng" nào không, từ đó cải thiện cho lần sau.

Module 6: Phân tích Dữ liệu & AI trong Quản trị

Câu 1: Trong các công cụ sau, đâu là nền tảng no-code hỗ trợ tự động hóa quy trình kết hợp AI?

A. Excel Macro

B. Zapier

C. Kubernetes

D. Trello

Chọn B

Giải thích: Zapier là nền tảng no-code/low-code (Tự động hóa) cho phép kết nối các ứng dụng (như Gmail, Google Sheet) với nhau. Gần đây, nó tích hợp mạnh mẽ AI, cho phép bạn chèn các bước AI (ví dụ: gọi API của OpenAI để tóm tắt văn bản) vào luồng tự động đó mà không cần viết code.

Câu 2: Chatbot nội bộ trong tổ chức KHÔNG thường được sử dụng để:

A. Trả lời câu hỏi thường gặp

B. Tư vấn chính sách nhân sự

C. Hướng dẫn quy trình IT

D. Hỗ trợ nhập liệu thủ công

Chọn D

Giải thích: Chatbot mạnh về cung cấp thông tintrả lời câu hỏi dựa trên ngôn ngữ tự nhiên (A, B, C). Công việc "nhập liệu thủ công" (ví dụ: copy dữ liệu từ Excel sang phần mềm) là một tác vụ lặp lại, đây là lĩnh vực của RPA (Robotic Process Automation), không phải chatbot.

Câu 3: Công cụ nào sau đây là AI no-code giúp tạo chatbot nhanh cho Facebook Messenger?

A. Power BI

B. ManyChat

C. Tableau

D. Notion

Chọn B

Giải thích: ManyChat là nền tảng no-code rất nổi tiếng, chuyên dùng để xây dựng chatbot tự động hóa cho Facebook Messenger và Instagram. Power BI và Tableau là công cụ trực quan hóa dữ liệu. Notion là công cụ ghi chú/quản lý công việc.

Câu 4: Anomaly Detection được ứng dụng trong tình huống nào sau đây?

A. Dự đoán chính xác kỳ nghỉ lễ

B. Tạo email marketing

C. Phát hiện giao dịch bất thường trong tài chính

D. Tạo biểu mẫu khảo sát

Chọn C

Giải thích: Anomaly Detection (Phát hiện bất thường) là kỹ thuật AI/Machine Learning dùng để tìm ra những điểm dữ liệu khác biệt hoàn toàn so với phần còn lại. Phát hiện giao dịch gian lận (ví dụ: thẻ đang ở VN bỗng dưng quẹt ở nước ngoài) là một ứng dụng kinh điển của kỹ thuật này.

Câu 5: Kỹ thuật học máy nào sau đây thường dùng để phân nhóm nhân viên theo hành vi?

A. Decision Tree

B. K-Means Clustering

C. Logistic Regression

D. Naive Bayes

Chọn B

Giải thích: "Phân nhóm" (Clustering) là một bài toán của học không giám sát (unsupervised learning), dùng để gom các đối tượng có đặc điểm giống nhau vào một nhóm mà không cần biết trước nhãn. K-Means Clustering là thuật toán phân nhóm phổ biến nhất. Các thuật toán A, C, D là học có giám sát (supervised) dùng cho bài toán phân loại (classification).

Câu 6: Phân tích dự báo trong quản trị thường sử dụng kỹ thuật nào sau đây?

A. Pivot Table

B. SWOT

C. Regression Analysis

D. SIPOC

Chọn C

Giải thích: Phân tích dự báo (Predictive Analytics) là dự đoán một con số trong tương lai (ví dụ: dự đoán doanh thu, dự đoán số lượng nhân viên nghỉ việc). Regression Analysis (Phân tích hồi quy) là kỹ thuật thống kê/học máy cốt lõi để giải quyết bài toán này.

Câu 7: Khi triển khai AI dự đoán nghỉ việc, tổ chức cần lưu ý điều gì?

A. Chỉ cần dữ liệu email là đủ

B. Phải áp dụng cho toàn bộ nhân viên ngay lập tức

C. Không cần minh bạch mô hình AI

D. Cần đảm bảo quyền riêng tư và không phân biệt đối xử

Chọn D

Giải thích: Đây là một ứng dụng AI rất nhạy cảm. Tổ chức phải tuyệt đối tuân thủ các vấn đề về pháp lý (quyền riêng tư dữ liệu nhân viên) và đạo đức (không dùng mô hình để trù dập, thiên vị, hay phân biệt đối xử với các nhóm nhân viên).

Câu 8: Vai trò chính của Dashboard trong Business Intelligence là gì?

A. Xây dựng mô hình học máy

B. Tự động hóa email chăm sóc khách hàng

C. Lưu trữ dữ liệu lịch sử

D. Trực quan hóa dữ liệu giúp ra quyết định nhanh

Chọn D

Giải thích: Dashboard (Bảng điều khiển) là sản phẩm đầu ra cốt lõi của Business Intelligence (BI). Nó lấy dữ liệu phức tạp từ nhiều nguồn, tổng hợp và trực quan hóa (visualize) thành các biểu đồ, đồ thị đơn giản, dễ hiểu, giúp lãnh đạo nắm bắt tình hình và ra quyết định nhanh.

Câu 9: Cấp độ phân tích dữ liệu nào trả lời câu hỏi: "Chuyện gì đã xảy ra?"

A. Phân tích chẩn đoán

B. Phân tích mô tả

C. Phân tích khuyến nghị

D. Phân tích dự báo

Chọn B

Giải thích: Đây là 4 cấp độ phân tích dữ liệu:
1. Descriptive (Mô tả): Chuyện gì đã xảy ra? (VD: Doanh thu tháng này giảm 10%)
2. Diagnostic (Chẩn đoán): Tại sao nó xảy ra? (VD: Vì chiến dịch QC không hiệu quả)
3. Predictive (Dự báo): Chuyện gì sẽ xảy ra? (VD: Tháng sau sẽ tiếp tục giảm 5%)
4. Prescriptive (Khuyến nghị): Chúng ta nên làm gì? (VD: Nên tăng ngân sách cho kênh X)

Câu 10: Trong các công cụ sau, công cụ nào thiên về trực quan hóa dữ liệu dành cho người không có kỹ năng kỹ thuật?

A. Power BI

B. Jupyter Notebook

C. TensorFlow

D. PySpark

Chọn A

Giải thích: Power BI (của Microsoft) và Tableau là 2 công cụ BI/trực quan hóa hàng đầu. Chúng được thiết kế cho người dùng doanh nghiệp (business users, non-tech) có thể dùng thao tác kéo-thả để tạo biểu đồ. Các công cụ còn lại (Jupyter, TensorFlow, PySpark) là công cụ lập trình (code) dành cho Data Scientist/Engineer.

Module 7: Ứng dụng Quản trị Dữ liệu & ATTT theo Phòng Ban

Câu 1: CRM trong phòng Marketing có vai trò gì?

A. Kiểm toán dữ liệu tài chính

B. Lưu trữ và theo dõi hành vi khách hàng

C. Quản lý dòng tiền

D. Phân tích dữ liệu nội bộ

Chọn B

Giải thích: CRM (Customer Relationship Management) là hệ thống quản lý toàn bộ thông tin và lịch sử tương tác của khách hàng. Phòng Marketing dùng nó để lưu trữ thông tin (ai, ở đâu), theo dõi hành vi (mở email, xem web), từ đó phân khúc khách hàng và cá nhân hóa chiến dịch.

Câu 2: Công nghệ nào giúp phòng IT chia sẻ dữ liệu giữa các hệ thống nội bộ?

A. API & Pipeline ETL

B. Excel

C. CRM

D. Email

Chọn A

Giải thích: Để hệ thống Nhân sự "nói chuyện" với hệ thống Tài chính, phòng IT cần xây dựng các "đường ống" (Pipeline ETL) để di chuyển dữ liệu theo lịch, hoặc các "cánh cửa" (API) để hai hệ thống trao đổi dữ liệu trực tiếp với nhau.

E_MODULE_CONTENT

Câu 3: Biện pháp nào sau đây là thiết yếu để bảo vệ dữ liệu lương và hồ sơ nhân sự?

A. Chia sẻ dữ liệu qua email không mã hóa

B. Chỉ cho phép bộ phận IT truy cập

C. Áp dụng phân quyền theo vai trò (RBAC)

D. Lưu trữ dữ liệu trên máy cá nhân

Chọn C

Giải thích: Dữ liệu lương và hồ sơ nhân sự là cực kỳ nhạy cảm. Biện pháp bảo mật cốt lõi là RBAC (Role-Based Access Control - Phân quyền dựa trên vai trò). Chỉ những người có vai trò (vd: Trưởng phòng Nhân sự, Kế toán trưởng) mới được xem, chứ không phải IT (B).

Câu 4: Tại sao việc ghi log truy cập vào hệ thống kế toán là cần thiết?

A. Phát hiện truy cập bất thường và sai phạm

B. Phục vụ mục tiêu tiếp thị

C. Để cải thiện giao diện người dùng

D. Để đo tốc độ truy cập

Chọn A

Giải thích: Ghi log (nhật ký) mọi hành động (ai, làm gì, lúc nào) là yêu cầu bắt buộc trong các hệ thống tài chính/kế toán. Mục đích là để phục vụ kiểm toán (audit) và an ninh (phát hiện ai đó xem/sửa số liệu trái phép, hoặc phát hiện sai phạm).

Câu 5: Đâu là nhiệm vụ quan trọng của phòng IT trong ATTT?

A. Vận hành đội phản ứng sự cố (CSIRT)

B. Thiết kế lương nhân viên

C. Tạo chiến dịch marketing

D. Tối ưu hóa ngân sách

Chọn A

Giải thích: Phòng IT (hoặc bộ phận An ninh thông tin trực thuộc IT) chịu trách nhiệm kỹ thuật về An toàn thông tin (ATTT), bao gồm việc vận hành các hệ thống bảo mật và dẫn dắt đội phản ứng sự cố (CSIRT) khi bị tấn công. Các việc B, C, D thuộc về Nhân sự, Marketing, và Tài chính.

Câu 6: Phân tích hành vi khách hàng giúp doanh nghiệp đạt được điều gì?

A. Lập bảng lương nhanh hơn

B. Cá nhân hóa trải nghiệm và tăng hiệu quả tiếp thị

C. Rút ngắn quy trình tuyển dụng

D. Bảo mật cao hơn cho dữ liệu nhân sự

Chọn B

Giải thích: Bằng cách phân tích hành vi khách hàng (ví dụ: xem sản phẩm gì, hay mua lúc mấy giờ, bỏ hàng vào giỏ nhưng không thanh toán...), phòng Marketing có thể cá nhân hóa trải nghiệm (gợi ý đúng sản phẩm, gửi email nhắc nhở đúng thời điểm), từ đó tăng hiệu quả.

Câu 7: Trong quản trị dữ liệu nhân sự, công cụ nào được dùng để phân tích xu hướng nghỉ việc của nhân viên?

A. Metabase

B. Power BI

C. Email Automation Tool

D. CRM

Chọn B

Giải thích: Power BI (hoặc Metabase, Tableau) là công cụ Business Intelligence (BI) dùng để phân tích và trực quan hóa dữ liệu. Phòng nhân sự có thể dùng nó để kết nối nhiều nguồn dữ liệu (thời gian làm việc, lương, đánh giá, số ngày nghỉ...) và xây dựng dashboard phân tích, tìm ra các xu hướng/yếu tố dẫn đến nghỉ việc.

Câu 8: Chính sách nào quan trọng khi bảo mật dữ liệu khách hàng?

A. Cho phép nhân viên tải dữ liệu tùy ý

B. Tuân thủ quy định về dữ liệu cá nhân và phân quyền truy cập

C. Chia sẻ thông tin khách hàng qua mạng xã hội

D. Sử dụng thông tin khách hàng để test hệ thống

Chọn B

Giải thích: Đây là 2 yếu tố cốt lõi khi xử lý dữ liệu cá nhân của khách hàng: 1. Tuân thủ pháp luật (ví dụ: GDPR của Châu Âu, hoặc Nghị định 13/2023/NĐ-CP của Việt Nam). 2. Phân quyền truy cập chặt chẽ (theo nguyên tắc Least Privilege). Các hành vi A, C, D đều là vi phạm nghiêm trọng.

Câu 9: Dashboard dòng tiền trong phòng tài chính thường phục vụ mục tiêu gì?

A. Theo dõi lịch họp lãnh đạo

B. Quản lý ngân sách và dòng tiền

C. Dự đoán hành vi khách hàng

D. Báo cáo lương nhân viên

Chọn B

Giải thích: Phòng tài chính quan tâm nhất đến "tiền vào - tiền ra" (dòng tiền - cash flow) và so sánh nó với "kế hoạch dự kiến" (ngân sách - budget). Một dashboard dòng tiền giúp họ theo dõi điều này theo thời gian thực để đảm bảo sức khỏe tài chính của công ty.

Câu 10: Lãnh đạo doanh nghiệp cần gì để ra quyết định chiến lược dựa trên dữ liệu?

A. Chỉ báo cáo nhân sự

B. Dashboard tổng hợp từ nhiều phòng ban

C. Báo cáo tài chính hàng năm

D. Dữ liệu từ mạng xã hội

Chọn B

Giải thích: Lãnh đạo cấp cao (CEO, COO) cần một cái nhìn toàn cảnh (360 độ) về doanh nghiệp, không thể chỉ nhìn vào một mảng (A, C, D). Họ cần một dashboard tổng hợp (executive dashboard) lấy dữ liệu quan trọng nhất từ nhiều phòng ban: Tài chính (doanh thu), Marketing (khách hàng mới), Vận hành (hiệu suất), Nhân sự (tỷ lệ nghỉ việc)...

Kết luận

Bài viết đã tổng hợp đầy đủ đáp án trắc nghiệm DXD391c KS57 – Quản trị dữ liệu và an toàn thông tin, giúp bạn hiểu rõ các khái niệm cốt lõi về chu trình dữ liệu, hệ thống công nghệ, và các nguyên tắc bảo mật như CIA, Zero Trust, Defense in Depth.

Bộ đáp án này, đặc biệt là các module về Phòng thủ & Ứng phó Sự cốỨng dụng AI trong Quản trị, sẽ là tài liệu tham khảo hữu ích giúp bạn nắm bắt nhanh kiến thức và chuẩn bị tốt cho các bài kiểm tra. Đừng quên kết hợp với việc xem kỹ bài giảng gốc trên Coursera để hiểu sâu vấn đề.

Trong quá trình biên soạn, nhóm TruongDevs đã nỗ lực tổng hợp chính xác nhất. Nếu bạn phát hiện ra lỗi sai hoặc có thêm ý kiến đóng góp (đặc biệt là bộ câu hỏi cho Module 3 và 4), hãy để lại bình luận để tụi mình kịp thời chỉnh sửa và cải thiện cho cộng đồng học tập.

Quan trọng: Tài liệu chỉ mang tính chất tham khảo. Nếu có bất kỳ sai sót hoặc góp ý nào, đừng ngần ngại chia sẻ để TruongDevs có thể cải thiện và hỗ trợ bạn tốt nhất!{alertError}

Post a Comment