Lưu ý , bài thi bằng tiếng ANH, hiện nay các bài thi bằng tiếng Việt không còn xuất hiện trên OnVue. Tuy nhiên việc ôn tập các câu hỏi tình huống bằng tiếng Việt sẽ giúp cho các bạn vững vàng hơn.
Full Dump CASP (CAS-004) / CompTIA SecurityX 649 Q/A (bản tiếng Anh) Liên hệ Zalo Proctor 0914433338 (hãy kiểm tra số lượng câu hỏi trên trang gốc ExamTopics.Com để biết chính xác số câu và cả chi phí).
**Câu hỏi 51**
Nhóm săn tìm mối đe dọa của một tổ chức cho rằng một mối đe dọa dai dẳng tồn tại và đã có chỗ đứng trong mạng doanh nghiệp.
Kỹ thuật nào sau đây TỐT NHẤT để nhóm săn tìm sử dụng để dụ đối thủ tiết lộ hoạt động độc hại?
A. Triển khai công cụ SOAR.
B. Sửa đổi lịch sử mật khẩu người dùng và yêu cầu về độ dài.
C. Áp dụng các sơ đồ phân đoạn và cách ly mới.
D. Triển khai các tệp mồi nhử trên các máy chủ liền kề.
**TRẢ LỜI:** D
**Câu hỏi 52**
Một nhà phát triển cơ sở được thông báo về tác động của phần mềm độc hại mới trên CPU ARM (Advanced RISC Machine) và mã phải được sửa chữa cho phù hợp. Dựa trên quá trình gỡ lỗi, phần mềm độc hại có thể tự chèn vào một vị trí bộ nhớ quy trình khác.
Nhà phát triển có thể bật công nghệ nào sau đây trên kiến trúc ARM để ngăn chặn loại phần mềm độc hại này?
A. Không bao giờ thực thi
B. Không thực thi
C. Mã hóa toàn bộ bộ nhớ
D. Bảo vệ bộ nhớ ảo
**TRẢ LỜI:** B
**Câu hỏi 53**
Một công ty đang triển khai kiểm tra SSL. Trong sáu tháng tới, nhiều ứng dụng web sẽ được triển khai và được phân tách bằng các tên miền phụ. Điều nào sau đây sẽ cho phép kiểm tra dữ liệu mà không cần triển khai nhiều chứng chỉ?
A. Bao gồm tất cả các bộ mã hóa có sẵn.
B. Tạo chứng chỉ ký tự đại diện.
C. Sử dụng CA bên thứ ba.
D. Triển khai ghim chứng chỉ.
**TRẢ LỜI:** B
**Câu hỏi 54**
Một doanh nghiệp nhỏ yêu cầu một phương pháp tiếp cận chi phí thấp để phát hiện hành vi trộm cắp đối với các bản ghi âm thanh mà họ sản xuất và bán. Kỹ thuật nào sau đây CÓ KHẢ NĂNG NHẤT đáp ứng nhu cầu của doanh nghiệp?
A. Thực hiện kiểm tra gói sâu đối với tất cả các tệp âm thanh kỹ thuật số
B. Thêm siêu dữ liệu hệ thống tệp nhận dạng vào các tệp âm thanh kỹ thuật số
C. Triển khai kỹ thuật ẩn
D. Mua và cài đặt bộ DRM
**TRẢ LỜI:** C
**Câu hỏi 55**
Khách hàng đang báo cáo sự chậm chạp khi cố gắng truy cập một loạt API được cân bằng tải không yêu cầu xác thực. Các máy chủ lưu trữ API đang hiển thị mức sử dụng CPU cao. Không tìm thấy cảnh báo nào trên WAF nằm trước API.
Kỹ sư bảo mật nên đề xuất điều nào sau đây để TỐT NHẤT khắc phục sự cố hiệu suất kịp thời?
A. Triển khai giới hạn tốc độ trên API.
B. Triển khai chặn địa lý trên WAF.
C. Triển khai OAuth 2.0 trên API.
D. Triển khai xác thực đầu vào trên API.
**TRẢ LỜI:** A
**Câu hỏi 56**
Một tổ chức đang xem xét tiêu chuẩn BYOD để hỗ trợ làm việc từ xa. Lần lặp đầu tiên của giải pháp sẽ chỉ sử dụng các ứng dụng cộng tác được phê duyệt và khả năng di chuyển dữ liệu của công ty giữa các ứng dụng đó. Nhóm bảo mật lo ngại về những điều sau:
* Dữ liệu phi cấu trúc bị đánh cắp sau khi nhân viên rời khỏi tổ chức
* Dữ liệu bị đánh cắp do thông tin đăng nhập bị xâm nhập
* Thông tin nhạy cảm trong email bị đánh cắp
Nhóm bảo mật nên triển khai giải pháp nào sau đây để giảm thiểu rủi ro mất dữ liệu?
A. Quản lý thiết bị di động, xóa sạch từ xa và phát hiện mất dữ liệu
B. Truy cập có điều kiện, DoH và mã hóa toàn bộ ổ đĩa
C. Quản lý ứng dụng di động, MFA và DRM
D. Chứng chỉ, DLP và hàng rào địa lý
**TRẢ LỜI:** C
**Câu hỏi 57**
Một giám đốc thông tin đang xem xét việc di chuyển tất cả dữ liệu của công ty lên đám mây để tiết kiệm tiền cho bộ nhớ SAN đắt tiền.
Mối quan ngại bảo mật nào sau đây CÓ KHẢ NĂNG NHẤT cần được giải quyết trong quá trình di chuyển?
A. Độ trễ
B. Tiếp xúc dữ liệu
C. Mất dữ liệu
D. Phân tán dữ liệu
**TRẢ LỜI:** B
**Câu hỏi 58**
Do các hạn chế về địa phương và ngân sách, văn phòng vệ tinh của một tổ chức có phân bổ băng thông thấp hơn so với các văn phòng khác trong tổ chức. Do đó, nhân viên cơ sở hạ tầng bảo mật địa phương đang đánh giá các tùy chọn kiến trúc sẽ giúp duy trì băng thông mạng và tăng tốc độ cho cả tài nguyên nội bộ và bên ngoài mà không làm giảm khả năng hiển thị mối đe dọa.
Tùy chọn nào sau đây là TỐT NHẤT để triển khai?
A. Phân bổ kết nối phân tán
B. Bộ nhớ đệm cục bộ
C. Mạng phân phối nội dung
D. Dị thể dọc SD-WAN
**TRẢ LỜI:** B
**Câu hỏi 59**
Một nhà phân tích bảo mật lo ngại rằng một đoạn mã độc hại đã được tải xuống trên hệ thống Linux. Sau khi nghiên cứu, nhà phân tích xác định rằng đoạn mã bị nghi ngờ đang thực hiện nhiều I/O (đầu vào/đầu ra) trên ổ đĩa.
procs
--memory--swap---io--
-system-cpu
rb swpd free buff cache si so bi
bo
in CS us sy id wa st
300
44712 110052 623096 0 0
304023 30004040
217 883 13 3
83 1 0
100
44408 110052 623096 0
0
300
200003
88 1446 31 4
65 0 0
000
44524 110052 623096 0
0
400020 20
84 872 11 2
87 0
0
020
44516 110052 623096 0
0
10
0
149 142
18 5
77 0
0
000
44524 110052 623096 0 0
0
0
60 431 14 1
85 0
0
Dựa trên kết quả đầu ra ở trên, nhà phân tích có thể bắt đầu điều tra từ ID quy trình nào sau đây?
A. 65
B. 77
C. 83
D. 87
**TRẢ LỜI:** C
**Câu hỏi 60**
Đâu là những rủi ro liên quan đến việc bị nhà cung cấp khóa chặt? (Chọn hai.)
A. Khách hàng có thể di chuyển dữ liệu liền mạch.
B. Nhà cung cấp có thể thay đổi dịch vụ sản phẩm.
C. Khách hàng nhận được mức dịch vụ đầy đủ.
D. Khách hàng gặp phải chất lượng dịch vụ giảm.
E. Khách hàng có thể tận dụng phương pháp đa đám mây.
F. Khách hàng trải nghiệm khả năng tương tác được cải thiện.
**TRẢ LỜI:** BD
**Câu hỏi 61**
Một tổ chức gần đây đã bị tấn công ransomware. Trưởng nhóm bảo mật lo ngại về việc cuộc tấn công sẽ tái diễn. Tuy nhiên, không có biện pháp bảo mật nào khác được triển khai. Quy trình nào sau đây có thể được sử dụng để xác định các khuyến nghị phòng ngừa tiềm năng?
A. Phát hiện
B. Khắc phục
C. Chuẩn bị
D. Phục hồi
**TRẢ LỜI:** C
**Câu hỏi 62**
Một số người dùng cuối của một trang web thương mại điện tử đang báo cáo sự chậm trễ khi duyệt các trang. Trang web sử dụng TLS 1.2. Kiến trúc sư bảo mật cho trang web khắc phục sự cố bằng cách kết nối từ nhà đến trang web và ghi lại lưu lượng truy cập qua Wireshark. Kiến trúc sư bảo mật phát hiện ra rằng vấn đề là thời gian cần thiết để xác thực chứng chỉ. Kiến trúc sư bảo mật nên đề xuất giải pháp nào sau đây?
A. Thêm nhiều nút vào các cụm máy chủ web
B. Thay đổi thuật toán mật mã được sử dụng trên máy chủ web
C. Triển khai ghim OCSP trên máy chủ
D. Nâng cấp lên TLS 1.3
**TRẢ LỜI:** C
**Câu hỏi 63**
Một kỹ sư bảo mật đang kiểm tra thực tiễn phát triển phần mềm hiện tại của một tổ chức và phát hiện ra rằng nhiều thư viện nguồn mở đã được tích hợp vào phần mềm của tổ chức. Tổ chức hiện đang thực hiện SAST và DAST trên phần mềm mà họ phát triển. Tổ chức nên kết hợp điều nào sau đây vào SDLC để đảm bảo tính bảo mật của các thư viện nguồn mở?
A. Thực hiện SAST/DAST bổ sung trên các thư viện nguồn mở.
B. Triển khai các hướng dẫn bảo mật SDLC.
C. Theo dõi các phiên bản thư viện và theo dõi trang web CVE để tìm các lỗ hổng liên quan.
D. Thực hiện kiểm tra đơn vị trên các thư viện nguồn mở.
**TRẢ LỜI:** C
**Câu hỏi 64**
Một nhà phân tích bảo mật đang điều tra một cuộc tấn công tràn bộ đệm có thể xảy ra. Đầu ra sau được tìm thấy trên máy trạm của người dùng: graphic.linux_randomization.prg. Công nghệ nào sau đây sẽ giảm thiểu việc thao túng các phân đoạn bộ nhớ?
A. Bit NX
B. ASLR
C. DEP
D. HSM
**TRẢ LỜI:** B
**Câu hỏi 65**
Một công ty thương mại điện tử đang chạy máy chủ web tại chỗ và mức sử dụng tài nguyên thường nhỏ hơn 30%. Trong hai mùa lễ vừa qua, máy chủ đã gặp phải các sự cố về hiệu suất do quá nhiều kết nối và một số khách hàng không thể hoàn tất đơn đặt hàng. Công ty đang tìm cách thay đổi cấu hình máy chủ để tránh loại sự cố hiệu suất này. Giải pháp nào sau đây là HIỆU QUẢ CHI PHÍ NHẤT?
A. Di chuyển máy chủ đến nhà cung cấp đám mây.
B. Thay đổi hệ điều hành.
C. Mua một máy chủ mới và tạo một cụm active-active.
D. Nâng cấp máy chủ bằng máy chủ mới.
**TRẢ LỜI:** A
**Câu hỏi 66**
Một công ty đã quyết định mua giấy phép cho phần mềm được sử dụng để vận hành một quy trình quan trọng cho nhiệm vụ. Nhà phát triển bên thứ ba là người mới trong ngành nhưng đang cung cấp những gì công ty cần tại thời điểm này. Điều nào sau đây TỐT NHẤT mô tả lý do tại sao việc sử dụng ký quỹ mã nguồn sẽ giảm rủi ro hoạt động cho công ty nếu bên thứ ba ngừng hỗ trợ ứng dụng?
A. Công ty sẽ có quyền truy cập vào phiên bản mới nhất để tiếp tục phát triển.
B. Công ty sẽ có thể buộc nhà phát triển bên thứ ba tiếp tục hỗ trợ.
C. Công ty sẽ có thể quản lý quy trình phát triển của nhà phát triển bên thứ ba.
D. Công ty sẽ được nhà phát triển bên thứ ba trả tiền để thuê một nhóm phát triển mới.
**TRẢ LỜI:** A
**Câu hỏi 67**
Một nhà phân tích bảo mật đang nghiên cứu các khái niệm về container cho một tổ chức. Nhà phân tích lo ngại về các tình huống cạn kiệt tài nguyên tiềm ẩn trên máy chủ Docker do một ứng dụng duy nhất đang tiêu thụ quá mức tài nguyên có sẵn. Khái niệm cốt lõi nào sau đây của Linux TỐT NHẤT phản ánh khả năng giới hạn phân bổ tài nguyên cho các container?
A. Lớp phủ hệ thống tệp hợp nhất
B. Cgroups
C. Không gian tên Linux
D. Trình ánh xạ thiết bị
**TRẢ LỜI:** B
**Câu hỏi 68**
Một nhà phát triển muốn duy trì tính toàn vẹn cho mỗi mô-đun của một chương trình và đảm bảo mã không thể bị thay đổi bởi những người dùng độc hại. Điều nào sau đây TỐT NHẤT để nhà phát triển thực hiện? (Chọn hai.)
A. Sử dụng ký mã bởi bên thứ ba đáng tin cậy.
B. Triển khai xác thực dựa trên chứng chỉ.
C. Xác minh băm MD5.
D. Nén chương trình bằng mật khẩu.
E. Mã hóa bằng 3DES.
F. Đặt DACL ở chế độ chỉ đọc.
**TRẢ LỜI:** AC
**Câu hỏi 69**
Một công ty đang chuyển hầu hết các hệ thống sản xuất hướng tới khách hàng của mình lên đám mây. Mô hình dịch vụ đang được sử dụng là IaaS. Giám đốc điều hành lo ngại về loại mã hóa có sẵn và yêu cầu giải pháp phải có mức độ bảo mật cao nhất. Kỹ sư bảo mật đám mây nên chọn phương pháp mã hóa nào sau đây trong giai đoạn triển khai?
A. Dựa trên phiên bản
B. Dựa trên bộ nhớ
C. Dựa trên proxy
D. Dựa trên bộ điều khiển mảng
**TRẢ LỜI:** B
**Câu hỏi 70**
Một nhà phân tích lỗ hổng đã xác định được lỗ hổng zero-day trong phần mềm được phát triển nội bộ của công ty. Vì hệ thống quản lý lỗ hổng hiện tại không có bất kỳ kiểm tra nào đối với lỗ hổng này, một kỹ sư đã được yêu cầu tạo một kiểm tra. Điều nào sau đây PHÙ HỢP NHẤT để đáp ứng các yêu cầu này?
A. ARF
B. ISAC
C. Node.js
D. OVAL
**TRẢ LỜI:** D
**Câu hỏi 71**
Một tổ chức gần đây đã bắt đầu xử lý, truyền tải và lưu trữ thông tin thẻ tín dụng của khách hàng. Trong vòng một tuần sau khi làm như vậy, tổ chức này đã bị vi phạm lớn dẫn đến việc lộ thông tin của khách hàng. Điều nào sau đây cung cấp hướng dẫn TỐT NHẤT để bảo vệ thông tin đó trong khi thông tin đó ở trạng thái nghỉ và đang được truyền tải?
A. NIST
B. GDPR
C. PCI DSS
D. ISO
**TRẢ LỜI:** C
**Câu hỏi 72**
Mục tiêu bảo mật nào sau đây là QUAN TRỌNG NHẤT khi áp dụng mật mã để kiểm soát các tin nhắn cho ICS biết lượng điện năng cần xuất ra?
A. Cải thiện tính khả dụng của tin nhắn
B. Đảm bảo không từ chối tin nhắn
C. Thực thi tuân thủ giao thức đối với tin nhắn
D. Đảm bảo tính toàn vẹn của tin nhắn
**TRẢ LỜI:** D
**Câu hỏi 73**
Một công ty muốn bảo vệ tài sản trí tuệ của mình khỏi bị trộm cắp. Công ty đã áp dụng ACL và DAC. Công ty nên sử dụng điều nào sau đây để ngăn chặn hành vi trộm cắp dữ liệu?
A. Đóng dấu mờ
B. DRM
C. NDA
D. Ghi nhật ký truy cập
**TRẢ LỜI:** B
**Câu hỏi 74**
Một ISP truyền thông vệ tinh thường xuyên gặp sự cố mất điện và chế độ hoạt động bị suy giảm trên một trong các liên kết vệ tinh cũ của họ do sử dụng phần cứng và phần mềm đã lỗi thời. Trung bình ba ngày một tuần, một công ty được ký hợp đồng phải làm theo danh sách kiểm tra gồm 16 lệnh có độ trễ cao khác nhau phải được chạy theo thứ tự để khôi phục hiệu suất danh nghĩa. ISP muốn quá trình này được tự động hóa.
Kỹ thuật nào sau đây PHÙ HỢP NHẤT cho yêu cầu này?
A. Triển khai các tiện ích và sổ chạy SOAR.
B. Thay thế phần cứng liên quan.
C. Cung cấp cho các nhà thầu quyền truy cập trực tiếp vào dữ liệu đo từ xa vệ tinh.
D. Giảm độ trễ liên kết trên các phân đoạn mặt đất và vệ tinh bị ảnh hưởng.
**TRẢ LỜI:** A
**Câu hỏi 75**
Một công ty xử lý dữ liệu theo NDA với các đối tác xác định các ràng buộc xử lý và lưu trữ đối với dữ liệu được bảo vệ. Các thỏa thuận hiện tại không cho phép di chuyển dữ liệu được bảo vệ lên đám mây và công ty muốn đàm phán lại các điều khoản của thỏa thuận. Điều nào sau đây CÓ KHẢ NĂNG NHẤT giúp công ty đạt được sự đồng thuận để di chuyển dữ liệu lên đám mây?
A. Thiết kế các lược đồ bảo vệ dữ liệu để giảm thiểu rủi ro mất mát do đa người thuê
B. Triển khai các kho lưu trữ và dịch vụ dự phòng trên nhiều CSP khác nhau để có tính khả dụng cao
C. Mô phỏng hệ điều hành và kiến trúc phần cứng để làm mờ các hoạt động khỏi chế độ xem CSP
D. Mua các dịch vụ FIM được quản lý để cảnh báo về các sửa đổi được phát hiện đối với dữ liệu được bảo vệ
**TRẢ LỜI:** A
**Câu hỏi 76**
Ransomware đã mã hóa toàn bộ chia sẻ tệp nguồn nhân lực cho một tổ chức tài chính lớn. Nhân viên vận hành bảo mật không biết về hoạt động này cho đến khi quá muộn để ngăn chặn. Việc khôi phục sẽ mất khoảng bốn giờ và bản sao lưu gần đây nhất đã xảy ra 48 giờ trước. Nhóm quản lý đã chỉ ra rằng RPO cho sự kiện khôi phục thảm họa đối với phân loại dữ liệu này là 24 giờ.
Dựa trên các yêu cầu của RPO, nhóm quản lý nên đưa ra khuyến nghị nào sau đây?
A. Giữ nguyên lịch trình sao lưu hiện tại và trả tiền chuộc để giải mã dữ liệu.
B. Giữ nguyên lịch trình sao lưu hiện tại và đặt chia sẻ tệp nguồn nhân lực ở chế độ chỉ đọc.
C. Tăng tần suất sao lưu và tạo cảnh báo SIEM cho IOC.
D. Giảm tần suất sao lưu và trả tiền chuộc để giải mã dữ liệu.
**TRẢ LỜI:** C
**Câu hỏi 77**
Một công ty đang trải qua quá trình chuyển đổi kỹ thuật số đang xem xét khả năng phục hồi của CSP và lo ngại về việc đáp ứng các yêu cầu của SLA trong trường hợp xảy ra sự cố CSP. Điều nào sau đây TỐT NHẤT để tiến hành chuyển đổi?
A. Một giải pháp tại chỗ làm bản sao lưu
B. Bộ cân bằng tải với cấu hình round-robin
C. Giải pháp nhà cung cấp đa đám mây
D. Giải pháp active-active trong cùng một đối tượng thuê
**TRẢ LỜI:** C
**Câu hỏi 78**
Một công ty đã thuê một kiến trúc sư bảo mật để giải quyết một số sự cố mất dịch vụ trên các điểm cuối do phần mềm độc hại mới. Máy tính xách tay của Giám đốc điều hành đã bị ảnh hưởng trong khi làm việc tại nhà. Mục tiêu là ngăn chặn sự gián đoạn điểm cuối thêm nữa. Mạng biên được bảo vệ bởi proxy web. Kiến trúc sư bảo mật nên đề xuất giải pháp nào sau đây?
A. Thay thế chương trình chống vi-rút hiện tại bằng giải pháp EDR.
B. Xóa proxy web và cài đặt thiết bị UTM.
C. Triển khai tính năng danh sách từ chối trên các điểm cuối.
D. Thêm mô-đun tường lửa vào chương trình chống vi-rút hiện tại.
**TRẢ LỜI:** A
**Câu hỏi 79**
Tất cả nhân viên tại một công ty đã bắt đầu làm việc từ xa do đại dịch toàn cầu. Để chuyển sang làm việc từ xa, công ty đã chuyển sang các công cụ cộng tác SaaS. Bộ phận nhân sự muốn sử dụng các công cụ này để xử lý thông tin nhạy cảm nhưng lo ngại rằng dữ liệu có thể bị:
* Rò rỉ ra phương tiện truyền thông qua việc in tài liệu
* Gửi đến địa chỉ email cá nhân
* Quản trị viên hệ thống truy cập và xem
* Tải lên trang web lưu trữ tệp
Điều nào sau đây sẽ giảm thiểu mối lo ngại của bộ phận?
A. Phát hiện mất dữ liệu, proxy ngược, EDR và PGP
B. VDI, proxy, CASB và DRM
C. Đóng dấu mờ, proxy chuyển tiếp, DLP và MFA
D. Proxy, VPN an toàn, mã hóa điểm cuối và AV
**TRẢ LỜI:** C
**Câu hỏi 80**
Một công ty tự động hóa gia đình vừa mua và cài đặt các công cụ cho SOC của mình để cho phép xác định và ứng phó sự cố trên phần mềm mà công ty phát triển. Công ty muốn ưu tiên các biện pháp phòng thủ chống lại các tình huống tấn công sau:
* Chèn trái phép vào môi trường phát triển ứng dụng
* Người trong cuộc được ủy quyền thực hiện các thay đổi trái phép đối với cấu hình môi trường
Hành động nào sau đây sẽ kích hoạt nguồn cấp dữ liệu cần thiết để phát hiện các loại tấn công này trên môi trường phát triển? (Chọn hai.)
A. Thực hiện phân tích mã tĩnh của mã đã cam kết và tạo báo cáo tóm tắt.
B. Triển khai cổng XML và theo dõi các vi phạm chính sách.
C. Giám sát các công cụ quản lý phụ thuộc và báo cáo về các thư viện của bên thứ ba dễ bị tấn công.
D. Cài đặt IDS trên mạng con phát triển và theo dõi thụ động các dịch vụ dễ bị tấn công.
E. Mô hình hóa hành vi người dùng và theo dõi các sai lệch so với bình thường.
F. Liên tục theo dõi các cam kết mã đối với kho lưu trữ và tạo nhật ký tóm tắt.
**TRẢ LỜI:** AF
Điều nào sau đây TỐT NHẤT mô tả loại tấn công này?
A. Tấn công tiêm SQL
B. Tấn công kịch bản chéo trang
C. Tấn công vét cạn
D. Tấn công giả mạo yêu cầu chéo trang
**TRẢ LỜI:** A
**Câu hỏi 88**
Một công ty dược phẩm gần đây đã gặp phải một vi phạm bảo mật trong cổng web hướng tới khách hàng của mình. Những kẻ tấn công đã thực hiện một cuộc tấn công tiêm SQL và xuất các bảng từ cơ sở dữ liệu được quản lý của công ty, làm lộ thông tin khách hàng.
Công ty lưu trữ ứng dụng với CSP sử dụng mô hình IaaS. Bên nào sau đây chịu trách nhiệm cuối cùng cho vi phạm?
A. Công ty dược phẩm
B. Nhà cung cấp phần mềm đám mây
C. Nhà cung cấp phần mềm cổng web
D. Nhà cung cấp phần mềm cơ sở dữ liệu
**TRẢ LỜI:** A
**Câu hỏi 89**
Một máy chủ trên mạng của công ty đã bị nhiễm một con sâu dường như đang lây lan qua SMB. Một nhà phân tích bảo mật đã được giao nhiệm vụ ngăn chặn sự cố đồng thời duy trì bằng chứng cho cuộc điều tra tiếp theo và phân tích phần mềm độc hại.
Bước nào sau đây là tốt nhất để thực hiện ĐẦU TIÊN?
A. Tắt máy chủ bị nhiễm ngay lập tức.
B. Chạy quét chống phần mềm độc hại đầy đủ trên máy chủ bị nhiễm.
C. Sửa đổi tệp smb.conf của máy chủ để ngăn chặn các kết nối SMB đi.
D. Cô lập máy chủ bị nhiễm khỏi mạng bằng cách xóa tất cả các kết nối mạng.
**TRẢ LỜI:** D
**Câu hỏi 90**
MÔ PHỎNG -
Bạn là một nhà phân tích bảo mật được giao nhiệm vụ diễn giải đầu ra quét Nmap từ mạng đặc quyền của công ty.
Hướng dẫn làm cứng của công ty chỉ ra những điều sau:
* Nên có một máy chủ chính hoặc dịch vụ chính trên mỗi thiết bị.
* Chỉ nên sử dụng các cổng mặc định.
* Các giao thức không an toàn nên bị vô hiệu hóa.
HƯỚNG DẪN -
Sử dụng đầu ra Nmap, hãy xác định các thiết bị trên mạng và vai trò của chúng, cũng như bất kỳ cổng mở nào cần được đóng.
Đối với mỗi thiết bị được Nmap tìm thấy, hãy thêm một mục nhập thiết bị vào danh sách Thiết bị được phát hiện, với các thông tin sau:
* Địa chỉ IP của thiết bị
* Máy chủ hoặc dịch vụ chính của thiết bị (Lưu ý rằng mỗi IP chỉ nên được liên kết với một dịch vụ/cổng)
* (Các) giao thức nên bị vô hiệu hóa dựa trên hướng dẫn làm cứng (Lưu ý rằng nhiều cổng có thể cần được đóng để tuân thủ hướng dẫn làm cứng)
Nếu bất kỳ lúc nào bạn muốn đưa trạng thái ban đầu của mô phỏng trở lại, vui lòng nhấp vào nút Đặt lại tất cả.
ĐẦU RA QUÉT NMAP:
Nmap scan report for 10.1.45.65
Host is up (0.015s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4
8080/tcp open http CrushFTP sftpd (protocol 2.0)
|_http-title: CrushFTP WebInterface
...
Nmap scan report for 10.1.45.66
Host is up (0.016s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
25/tcp closed smtp
415/tcp open ssl/smtp
587/tcp open ssl/smtp
443/tcp open ssl/http Microsoft IIS httpd 7.5
...
Nmap scan report for 10.1.45.67
Host is up (0.026s latency).
Not shown: 991 filtered ports
PORT STATE SERVICE VERSION
20/tcp closed ftp-data
21/tcp open ftp FileZilla ftpd 0.9.39 beta
22/tcp closed ssh
80/tcp open http Microsoft IIS httpd 7.5
443/tcp open ssl/http Microsoft IIS httpd 7.5
...
Nmap scan report for 10.1.45.68
Host is up (0.016s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp Pure-FTPd
443/tcp open ssl/http-proxy SonicWALL SSL-VPN http proxy
...
**TRẢ LỜI:**
* **10.1.45.65:** Máy chủ SFTP. Vô hiệu hóa cổng 8080.
* **10.1.45.66:** Máy chủ Email. Vô hiệu hóa cổng 415 và 587.
* **10.1.45.67:** Máy chủ Web. Vô hiệu hóa cổng 21 và 80.
* **10.1.45.68:** Thiết bị UTM. Vô hiệu hóa cổng 21.
**Câu hỏi 91**
Trang web sản phẩm của một công ty gần đây đã gặp phải các lệnh gọi API bị lỗi, dẫn đến việc khách hàng không thể thanh toán và mua sản phẩm. Loại lỗi này có thể dẫn đến mất khách hàng và làm tổn hại danh tiếng của công ty trên thị trường. Công ty nên triển khai điều nào sau đây để giải quyết rủi ro mất tính khả dụng của hệ thống?
A. Phân tích hành vi của người dùng và thực thể
B. Hệ thống báo cáo dự phòng
C. Hệ thống tự phục hồi
D. Kiểm soát ứng dụng
**TRẢ LỜI:** C
**Câu hỏi 92**
Điều nào sau đây thể hiện lợi ích đáng kể NHẤT của việc triển khai giải pháp xác thực không cần mật khẩu?
A. Trình xác thực sinh trắc học là bất biến.
B. Khả năng xâm nhập tài khoản bị giảm.
C. Không tin cậy được đạt được.
D. Rủi ro về quyền riêng tư được giảm thiểu.
**TRẢ LỜI:** B
**Câu hỏi 93**
Việc xem xét các mẫu tấn công trong năm qua cho thấy những kẻ tấn công đã dừng trinh sát sau khi tìm thấy một hệ thống dễ bị xâm nhập. Công ty muốn tìm cách sử dụng thông tin này để bảo vệ môi trường trong khi vẫn thu thập thông tin tấn công có giá trị. Điều nào sau đây TỐT NHẤT để công ty triển khai?
A. WAF
B. IDS
C. SIEM
D. Honeypot
**TRẢ LỜI:** D
**Câu hỏi 94**
Kiến trúc sư bảo mật đang xem xét kiến trúc và cấu hình tường lửa của công ty được đề xuất sau:
Kiến trúc DMZ
Internet----70.54.30.1-[Firewall_A]----192.168.1.0/24-[Firewall_B]----10.0.0.0/16--mạng công ty
ACL Firewall A
10 CHO PHÉP TỪ 0.0.0.0/0 ĐẾN 192.168.1.0/24 TCP 80,443
20 TỪ CHỐI TỪ 0.0.0.0/0 ĐẾN 0.0.0.0/0 TCP/UDP 0-65535
ACL Firewall B
10 CHO PHÉP TỪ 10.0.0.0/16 ĐẾN 192.168.1.0/24 TCP 80,443
20 CHO PHÉP TỪ 10.0.0.0/16 ĐẾN 0.0.0.0/0 TCP/UDP 0-65535
30 CHO PHÉP TỪ 192.168.1.0/24 ĐẾN $MÁY CHỦ_CSDL TCP/UDP 3306
40 TỪ CHỐI TỪ 192.168.1.0/24 ĐẾN 10.0.0.0/16 TCP/UDP 0-65535
Cả hai tường lửa đều có trạng thái và cung cấp bộ lọc và định tuyến Lớp 7. Công ty có các yêu cầu sau:
* Máy chủ web phải nhận tất cả các bản cập nhật qua HTTP/S từ mạng công ty.
* Máy chủ web không nên bắt đầu giao tiếp với Internet.
* Máy chủ web chỉ nên kết nối với các máy chủ cơ sở dữ liệu của công ty được phê duyệt trước.
* Các thiết bị máy tính của nhân viên chỉ nên kết nối với các dịch vụ web qua cổng 80 và 443.
Kiến trúc sư nên đề xuất điều nào sau đây để đảm bảo tất cả các yêu cầu được đáp ứng theo cách an toàn NHẤT? (Chọn hai.)
A. Thêm điều sau vào Firewall_A: 15 CHO PHÉP TỪ 10.0.0.0/16 ĐẾN 0.0.0.0/0 TCP 80,443
B. Thêm điều sau vào Firewall_A: 15 CHO PHÉP TỪ 192.168.1.0/24 ĐẾN 0.0.0.0 TCP 80,443
C. Thêm điều sau vào Firewall_A: 15 CHO PHÉP TỪ 10.0.0.0/16 ĐẾN 0.0.0.0/0 TCP/UDP 0-65535
D. Thêm điều sau vào Firewall_B: 15 CHO PHÉP TỪ 0.0.0.0/0 ĐẾN 10.0.0.0/16 TCP/UDP 0-65535
E. Thêm điều sau vào Firewall_B: 15 CHO PHÉP TỪ 10.0.0.0/16 ĐẾN 0.0.0.0 TCP/UDP 0-65535
F. Thêm điều sau vào Firewall_B: 15 CHO PHÉP TỪ 192.168.1.0/24 ĐẾN 10.0.2.10/32 TCP 80,443
**TRẢ LỜI:** AF
**Câu hỏi 95**
Là một phần của quy trình đăng ký khách hàng để truy cập tài khoản ngân hàng mới, khách hàng được yêu cầu tải lên một số tài liệu, bao gồm hộ chiếu và bằng lái xe của họ. Quy trình này cũng yêu cầu khách hàng chụp ảnh hiện tại của chính họ để so sánh với tài liệu được cung cấp.
Điều nào sau đây TỐT NHẤT mô tả quy trình này?
A. Deepfake
B. Biết khách hàng của bạn (KYC)
C. Xác minh danh tính
D. Không cần mật khẩu
**TRẢ LỜI:** C
**Câu hỏi 96**
Người dùng từ bộ phận bán hàng đã mở tệp đính kèm đáng ngờ. Bộ phận bán hàng sau đó đã liên hệ với SOC để điều tra một số hệ thống không phản hồi và nhóm đã xác định thành công tệp và nguồn gốc của cuộc tấn công.
Bước TIẾP THEO của kế hoạch ứng phó sự cố là gì?
A. Khắc phục
B. Ngăn chặn
C. Phản hồi
D. Phục hồi
**TRẢ LỜI:** B
**Câu hỏi 97**
Vi phạm dữ liệu gần đây bắt nguồn từ việc truy cập trái phép vào tài khoản công ty của nhân viên với bộ năng suất dựa trên đám mây. Kẻ tấn công đã khai thác các quyền quá mức được cấp cho ứng dụng OAuth của bên thứ ba để thu thập thông tin nhạy cảm.
Điều nào sau đây TỐT NHẤT giảm thiểu các vấn đề truy cập và quyền không phù hợp?
A. SIEM
B. CASB
C. WAF
D. SOAR
**TRẢ LỜI:** B
**Câu hỏi 98**
Một kỹ sư bảo mật đang làm cứng máy chủ SFTP đa hướng của công ty. Khi quét giao diện mạng hướng ra công chúng, kỹ sư thấy các cổng sau đang mở:
* 25
* 110
* 137
* 138
* 139
* 445
Máy khách Windows nội bộ được sử dụng để chuyển tệp đến máy chủ để dàn dựng chúng để khách hàng tải xuống như một phần của quy trình phân phối của công ty.
Giải pháp nào sau đây TỐT NHẤT để làm cứng hệ thống?
A. Đóng cổng 110, 138 và 139. Liên kết cổng 22, 25 và 137 chỉ với giao diện nội bộ.
B. Đóng cổng 25 và 110. Liên kết cổng 137, 138, 139 và 445 chỉ với giao diện nội bộ.
C. Đóng cổng 22 và 139. Liên kết cổng 137, 138 và 445 chỉ với giao diện nội bộ.
D. Đóng cổng 22, 137 và 138. Liên kết cổng 110 và 445 chỉ với giao diện nội bộ.
**TRẢ LỜI:** B
**Câu hỏi 99**
Một vi phạm dữ liệu gần đây đã tiết lộ rằng một công ty có một số tệp chứa dữ liệu khách hàng trên môi trường lưu trữ của mình. Các tệp này được cá nhân hóa cho mỗi nhân viên và được sử dụng để theo dõi các đơn đặt hàng, yêu cầu và sự cố khác nhau của khách hàng. Các tệp không được mã hóa và có thể được bất kỳ ai truy cập. Nhóm quản lý cấp cao muốn giải quyết các vấn đề này mà không làm gián đoạn các quy trình hiện có.
Kiến trúc sư bảo mật nên đề xuất điều nào sau đây?
A. Chương trình DLP để xác định tệp nào có dữ liệu khách hàng và xóa chúng
B. Chương trình ERP để xác định quy trình nào cần được theo dõi
C. CMDB để báo cáo về các hệ thống không được cấu hình theo đường cơ sở bảo mật
D. Ứng dụng CRM để hợp nhất dữ liệu và cung cấp quyền truy cập dựa trên quy trình và nhu cầu
**TRẢ LỜI:** D
**Câu hỏi 100**
Một nhà phân tích bảo mật quan sát thấy điều sau đây trong khi xem xét lưu lượng truy cập mạng trong nhật ký đám mây của công ty:
Nov 02 23:19:42 vpcvirtualhost VPCLogs 224289449368 eni-379ec4f1 10.0.5.52 10.0.50.6 241 79 6 1 40 1604359182 1604359242 ACCEPT OK
Nov 02 23:19:42 vpcvirtualhost VPCLogs 224289449368 eni-379ec4f1 10.0.5.52 172.32.6.66 443 63768 6 1 40 1604359182 1604359242 REJECT OK
Nhà phân tích nên thực hiện bước nào sau đây ĐẦU TIÊN?
A. Cách ly 10.0.5.52 và chạy quét phần mềm độc hại trên máy chủ.
B. Truy cập 10.0.5.52 thông qua EDR và xác định các quy trình có kết nối mạng.
C. Cô lập 10.0.50.6 thông qua các nhóm bảo mật.
D. Điều tra nhật ký web trên 10.0.50.6 để xác định xem đây có phải là lưu lượng truy cập bình thường hay không.
**TRẢ LỜI:** B