Câu hỏi 301

Một công ty xử lý thông tin chủ thẻ nhạy cảm được lưu trữ trong cơ sở dữ liệu sản xuất nội bộ và được truy cập bởi các máy chủ web hướng ra internet. Giám đốc an ninh thông tin (CISO) của công ty lo ngại về các rủi ro liên quan đến việc lộ thông tin dữ liệu nhạy cảm và muốn triển khai mã hóa thông tin nhạy cảm ở cấp độ bản ghi. Công ty triển khai ánh xạ một-nhiều số thẻ tín dụng chính sang số thẻ tín dụng tạm thời.

CISO nên xem xét điều gì trong hệ thống mã hóa?

A. Đánh dấu mờ trường dữ liệu
B. Gắn thẻ trường
C. Chuyển đổi sử dụng một lần
D. Băm có muối

Câu hỏi 302

Quản trị viên mạng nhận được một vé liên quan đến lỗi từ một nhân viên làm việc từ xa đang cố gắng khởi động lại máy tính xách tay. Máy tính xách tay chưa tải hệ điều hành và người dùng không thể tiếp tục quá trình khởi động. Quản trị viên có thể cung cấp cho người dùng mã PIN khôi phục và người dùng có thể khởi động lại hệ thống và truy cập thiết bị khi cần. Nguyên nhân nào sau đây CÓ KHẢ NĂNG NHẤT gây ra lỗi?

A. Khóa tài khoản truy cập đặc quyền
B. Thời lượng khóa BitLocker
C. Lỗi đồng bộ trôi thời gian Kerberos
D. Lỗi xác thực TPM

Câu hỏi 303

Một kỹ sư bảo mật lo ngại về mối đe dọa của các cuộc tấn công kênh bên. Công ty đã trải qua một cuộc tấn công trước đó làm suy giảm các bộ phận của hệ thống SCADA, gây ra biến động đến 20.000 vòng/phút so với phạm vi hoạt động bình thường của nó. Do đó, bộ phận này bị xuống cấp nhanh hơn thời gian trung bình đến khi hỏng. Điều tra sâu hơn cho thấy kẻ tấn công có thể xác định phạm vi vòng/phút chấp nhận được và phần mềm độc hại sau đó sẽ dao động vòng/phút cho đến khi bộ phận bị hỏng. Giải pháp nào sau đây là TỐT NHẤT để ngăn chặn một cuộc tấn công kênh bên trong tương lai?

A. Cài đặt cảm biến phần cứng trực tuyến
B. Tách biệt không khí ICS và máy móc quan trọng
C. Triển khai HIDS
D. Cài đặt tác nhân SIEM trên điểm cuối

Câu hỏi 304

Điều nào sau đây là lý do CHÍNH khiến người thực hành rủi ro xác định ranh giới bảo mật trước khi tiến hành đánh giá rủi ro?

A. Để xác định phạm vi đánh giá rủi ro
B. Để xác định chủ sở hữu doanh nghiệp của hệ thống
C. Để quyết định giữa việc tiến hành phân tích định lượng hay định tính
D. Để xác định luật và quy định nào được áp dụng

Câu hỏi 305

Kiến trúc sư bảo mật phải giảm thiểu rủi ro từ những gì bị nghi ngờ là khóa mật mã riêng bị lộ. Bước TỐT NHẤT nên thực hiện là gì?

A. Thu hồi chứng chỉ.
B. Thông báo cho tất cả người dùng chứng chỉ.
C. Liên hệ với Giám đốc An ninh Thông tin của công ty.
D. Vô hiệu hóa trang web sử dụng chứng chỉ bị nghi ngờ.
E. Cảnh báo CA gốc.

Câu hỏi 306

Thiết bị của một nhân viên đã bị mất tích trong 96 giờ trước khi được báo cáo. Nhân viên đã gọi cho bộ phận trợ giúp để yêu cầu một thiết bị khác. Giai đoạn nào sau đây của chu trình ứng phó sự cố cần cải thiện?

A. Kiểm soát
B. Chuẩn bị
C. Giải quyết
D. Điều tra

Câu hỏi 307

Một chuyên gia tư vấn bảo mật được yêu cầu đề xuất một thiết kế mạng an toàn sẽ:

  • Cho phép máy chủ OPC hiện có giao tiếp với máy chủ Modbus mới đang điều khiển rơle điện.
  • Hạn chế gián đoạn hoạt động.

Do các hạn chế trong giao thức Modbus, kỹ sư bảo mật nên đề xuất cấu hình nào sau đây như một phần của giải pháp?

A. Hạn chế lưu lượng truy cập vào để chỉ máy chủ OPC được phép tiếp cận máy chủ Modbus trên cổng 135.
B. Hạn chế lưu lượng truy cập ra để chỉ máy chủ OPC được phép tiếp cận máy chủ Modbus trên cổng 102.
C. Hạn chế lưu lượng truy cập ra để chỉ máy chủ OPC được phép tiếp cận máy chủ Modbus trên cổng 5000.
D. Hạn chế lưu lượng truy cập vào để chỉ máy chủ OPC được phép tiếp cận máy chủ Modbus trên cổng 502.

Câu hỏi 308

Một điều tra viên pháp y đã bắt đầu quá trình thu thập bằng chứng trên máy tính xách tay để đáp lại một sự cố. Điều tra viên đã chụp ảnh ổ cứng, sao chép các tệp nhật ký liên quan và sau đó thực hiện kết xuất bộ nhớ. Bước nào sau đây trong quy trình đáng lẽ phải xảy ra TRƯỚC TIÊN?

A. Bảo quản kho lưu trữ an toàn.
B. Sao chép đĩa.
C. Thu thập dữ liệu dễ bay hơi nhất.
D. Sao chép các tệp nhật ký liên quan.

Câu hỏi 309

Một công ty đang thiết kế một hệ thống mới phải có tính bảo mật cao. Hệ thống mới này có các yêu cầu sau:

  • Quyền phải được gán dựa trên vai trò.
  • Gian lận từ một người phải được ngăn chặn.
  • Một thực thể duy nhất không được có toàn quyền kiểm soát.

Công ty có thể sử dụng điều nào sau đây để đáp ứng các yêu cầu này?

A. Trách nhiệm kép
B. Phân tách nhiệm vụ
C. Cần biết
D. Đặc quyền tối thiểu

Câu hỏi 310

Một Giám đốc An ninh (CSO) lo ngại về số lượng các cuộc tấn công ransomware thành công đã tấn công công ty. Dữ liệu cho thấy hầu hết các cuộc tấn công đến từ email giả mạo. Công ty đã bổ sung đào tạo và CSO hiện muốn đánh giá xem việc đào tạo có thành công hay không. CSO nên thực hiện điều nào sau đây?

A. Mô phỏng chiến dịch thư rác
B. Tiến hành một cuộc tấn công vishing được phê duyệt
C. Thực hiện đánh giá rủi ro
D. Thực hiện kiểm tra thâm nhập

Câu hỏi 311

Một công ty lưu trữ một lượng lớn dữ liệu trong bộ nhớ blob cho khách hàng của mình. Gần đây, công ty đã gặp một số vấn đề với việc dữ liệu này bị xóa sớm trước khi các quy trình sao lưu theo lịch trình có thể hoàn tất. Nhóm quản lý đã yêu cầu kiến trúc sư bảo mật đưa ra khuyến nghị cho phép xóa blob theo định kỳ, nhưng chỉ sau khi sao lưu thành công. Giải pháp nào sau đây sẽ đáp ứng TỐT NHẤT yêu cầu này?

A. Nhân bản các blob tại một trung tâm dữ liệu cục bộ.
B. Kích hoạt khôi phục nhanh trên tài khoản lưu trữ.
C. Triển khai xóa mềm cho blob.
D. Làm cho blob không thể thay đổi.

Câu hỏi 312

Để tiết kiệm thời gian, một công ty đang phát triển một giải pháp VPN mới đã quyết định sử dụng thư viện OpenSSL trong phần mềm độc quyền của mình. Công ty nên xem xét điều nào sau đây để tối đa hóa việc giảm rủi ro từ các lỗ hổng do OpenSSL gây ra?

A. Bao gồm các bản phát hành ổn định, dài hạn của thư viện bên thứ ba thay vì sử dụng các phiên bản mới hơn.
B. Đảm bảo thư viện bên thứ ba triển khai TLS và vô hiệu hóa các mật mã yếu.
C. Biên dịch các thư viện bên thứ ba vào mã chính theo cách tĩnh thay vì sử dụng tải động.
D. Triển khai đánh giá và kiểm tra hồi quy phần mềm và thư viện của bên thứ ba đang diễn ra.

Câu hỏi 313

Sau đánh giá rủi ro mới nhất, Giám đốc An ninh Thông tin (CISO) quyết định gặp gỡ các nhóm phát triển và bảo mật để tìm cách giảm khối lượng công việc của nhiệm vụ bảo mật. CISO muốn:

  • Có một giải pháp sử dụng API để giao tiếp với các công cụ bảo mật khác.
  • Sử dụng công nghệ mới nhất có thể.
  • Có các biện pháp kiểm soát cao nhất có thể đối với giải pháp.

Lựa chọn nào sau đây là TỐT NHẤT để đáp ứng các yêu cầu này?

A. EDR
B. CSP
C. SOAR
D. CASB

Câu hỏi 314

MÔ PHỎNG

Một kỹ sư bảo mật cần xem xét cấu hình của một số thiết bị trên mạng để đáp ứng các yêu cầu sau:

  • Máy chủ PostgreSQL chỉ được phép kết nối trong mạng con 10.1.2.0/24.
  • Quỷ SSH trên máy chủ cơ sở dữ liệu phải được cấu hình để nghe trên cổng 4022.
  • Quỷ SSH chỉ được phép chấp nhận kết nối từ một máy trạm duy nhất.
  • Tất cả tường lửa dựa trên máy chủ phải bị vô hiệu hóa trên tất cả máy trạm.
  • Tất cả các thiết bị phải có các bản cập nhật mới nhất trong vòng tám ngày qua.
  • Tất cả các ổ cứng phải được cấu hình để bảo mật dữ liệu khi nghỉ.
  • Không cho phép các dịch vụ văn bản rõ ràng.
  • Tất cả các thiết bị phải được củng cố khi có thể.

HƯỚNG DẪN

Nhấp vào các máy trạm và thiết bị mạng khác nhau để xem xét kết quả đánh giá tư thế.

Khắc phục bất kỳ sự cố nào có thể xảy ra hoặc cho biết không tìm thấy sự cố nào.

Nhấp vào Máy chủ A để xem xét dữ liệu đầu ra. Chọn các lệnh trong tab thích hợp để khắc phục sự cố kết nối với cơ sở dữ liệu PostgreSQL thông qua SSH.

Nếu bất cứ lúc nào bạn muốn quay lại trạng thái ban đầu của mô phỏng, vui lòng nhấp vào nút Đặt lại Tất cả.

Câu hỏi 315

Một dịch vụ lưu trữ tệp trực tuyến mới đang được cung cấp. Dịch vụ này có các yêu cầu bảo mật sau:

  • Các mối đe dọa đối với tính toàn vẹn và khả dụng của dữ liệu khách hàng phải được khắc phục trước.
  • Môi trường phải linh hoạt để đáp ứng nhu cầu ngày càng tăng của khách hàng.
  • Giải pháp không nên can thiệp vào khả năng truy cập dữ liệu của khách hàng bất cứ lúc nào.
  • Nhà phân tích bảo mật nên tập trung vào các mục có nguy cơ cao.

Điều nào sau đây sẽ đáp ứng TỐT NHẤT các yêu cầu?

A. Mở rộng việc sử dụng các thiết bị IPS và NGFW trong toàn bộ môi trường
B. Tăng số lượng nhà phân tích để xác định các rủi ro cần khắc phục
C. Triển khai giải pháp SOAR để giải quyết các mối đe dọa đã biết
D. Tích hợp nguồn cấp dữ liệu mối đe dọa doanh nghiệp vào SIEM hiện có

Câu hỏi 316

Do hạn chế về tài nguyên nội bộ, nhóm quản lý đã yêu cầu kiến trúc sư bảo mật chính đề xuất một giải pháp chuyển hầu hết trách nhiệm cho các biện pháp kiểm soát cấp ứng dụng cho nhà cung cấp đám mây. Trong mô hình trách nhiệm chia sẻ, mức độ dịch vụ nào sau đây đáp ứng yêu cầu này?

A. IaaS
B. SaaS
C. FaaS
D. PaaS

Câu hỏi 317

So với cấu hình cơ sở hạ tầng tại chỗ truyền thống, việc xác định ACL trong CSP phụ thuộc vào:

A. các ứng dụng gốc đám mây.
B. container hóa.
C. cấu hình không máy chủ.
D. mạng được xác định bằng phần mềm.
E. cạnh dịch vụ truy cập an toàn.

Câu hỏi 318

HOTSPOT

Một nhóm phát triển sản phẩm đã gửi các đoạn mã để xem xét trước khi phát hành.

HƯỚNG DẪN

Phân tích các đoạn mã và sau đó chọn một lỗ hổng và một bản sửa lỗi cho mỗi đoạn mã.

Nếu bất cứ lúc nào bạn muốn quay lại trạng thái ban đầu của mô phỏng, vui lòng nhấp vào nút Đặt lại Tất cả.

Câu hỏi 319

Một công ty dược phẩm gần đây đã bị xâm nhập bởi ransomware. Với đầu ra EDR sau từ quá trình điều tra:

[Bảng với ID sự kiện, thiết bị, quy trình, phân loại, loại mối đe dọa và hành động]

Trên thiết bị và quy trình nào sau đây, ransomware có nguồn gốc?

A. cpt-ws018, powershell.exe
B. cpt-ws026, DearCry.exe
C. cpt-ws002, NO-AV.exe
D. cpt-ws026, NO-AV.exe
E. cpt-ws002, DearCry.exe

Câu hỏi 320

Một công ty đã thiết lập một chính sách mới trong đó tất cả lưu lượng truy cập ra ngoài phải đi qua các cổng TCP 80 và 443 cho tất cả các thiết bị di động được quản lý của mình. Không có lưu lượng IP nào khác được phép bắt đầu từ thiết bị. Tổ chức nên xem xét triển khai điều nào sau đây để đảm bảo truy cập internet tiếp tục mà không bị gián đoạn?

A. CYOD
B. MDM
C. WPA3
D. DoH

Câu hỏi 321

MÔ PHỎNG

Một tổ chức đang lập kế hoạch khôi phục sau thảm họa và duy trì hoạt động.

HƯỚNG DẪN

Xem xét các kịch bản và hướng dẫn sau. Khớp mỗi phát hiện liên quan với máy chủ bị ảnh hưởng.

Sau khi liên kết kịch bản 3 với (các) máy chủ thích hợp, hãy nhấp vào máy chủ để chọn hành động khắc phục thích hợp cho phát hiện đó.

Mỗi phát hiện chỉ có thể được sử dụng một lần.

Nếu bất cứ lúc nào bạn muốn quay lại trạng thái ban đầu của mô phỏng, vui lòng nhấp vào nút Đặt lại Tất cả.

Câu hỏi 322

Một kiến trúc sư bảo mật đám mây đã được giao nhiệm vụ chọn giải pháp thích hợp với các yêu cầu sau:

  • Giải pháp phải cho phép RTO thấp nhất có thể.
  • Giải pháp phải có ít trách nhiệm chia sẻ nhất có thể.
  • Việc vá lỗi phải là trách nhiệm của CSP.

Giải pháp nào sau đây có thể đáp ứng TỐT NHẤT các yêu cầu?

A. PaaS
B. IaaS
C. Riêng tư
D. SaaS

Câu hỏi 323

Một quản trị viên mạng quản lý máy chủ web Linux nhận thấy lưu lượng truy cập sau:

http://comptia.org/../../../../etc/shadow

Hành động TỐT NHẤT mà quản trị viên mạng nên thực hiện để chống lại loại tấn công web này là gì?

A. Xác thực chứng chỉ và chuỗi tin cậy của máy chủ.
B. Xác thực đầu vào của máy chủ và nối đầu vào vào đường dẫn thư mục gốc.
C. Xác thực rằng máy chủ không được triển khai với thông tin đăng nhập tài khoản mặc định.
D. Xác thực rằng xác thực đa yếu tố được bật trên máy chủ cho tất cả tài khoản người dùng.

Câu hỏi 324

Nhà phát triển ứng dụng di động đang tạo ứng dụng trò chuyện an toàn, có khả năng mở rộng cao, toàn cầu. Nhà phát triển muốn đảm bảo ứng dụng không dễ bị tấn công trên đường truyền khi người dùng đang di chuyển trong các khu vực có thể gây thù địch. Điều nào sau đây sẽ đạt được mục tiêu đó TỐT NHẤT?

A. Sử dụng chứng chỉ SAN để bật chứng chỉ duy nhất cho tất cả các khu vực.
B. Triển khai chứng chỉ máy khách cho tất cả các thiết bị trong mạng.
C. Định cấu hình ghim chứng chỉ bên trong ứng dụng.
D. Bật HSTS ở phía máy chủ của ứng dụng để giao tiếp.

Câu hỏi 325

Một tập đoàn phát hiện ra rằng kết nối internet của mình bị bão hòa với lưu lượng truy cập bắt nguồn từ nhiều địa chỉ IP trên internet. Một nhà phân tích bảo mật cần tìm giải pháp để giải quyết các lần xuất hiện trong tương lai của loại tấn công này.

Giải pháp nào sau đây là TỐT NHẤT để đạt được mục tiêu này?

A. Triển khai các dịch vụ lọc đám mây
B. Nâng cấp liên kết internet
C. Triển khai tường lửa ứng dụng web
D. Cung cấp proxy ngược

Câu hỏi 326

Một kỹ sư bảo mật đang làm việc cho nhà cung cấp dịch vụ và phân tích nhật ký và báo cáo từ giải pháp EDR mới, được cài đặt trên một nhóm nhỏ máy trạm. Sau đó cùng ngày, một kỹ sư bảo mật khác nhận được email từ hai nhà phát triển báo cáo rằng phần mềm được sử dụng cho các hoạt động phát triển hiện bị chặn. Các nhà phát triển chưa thực hiện bất kỳ thay đổi nào đối với phần mềm đang sử dụng. EDR đang báo cáo điều gì sau đây?

A. Dương tính thật
B. Âm tính giả
C. Dương tính giả
D. Âm tính thật

Câu hỏi 327

Một tổ chức vừa bị vi phạm và kẻ tấn công đang đánh cắp dữ liệu từ các máy trạm. Nhà phân tích bảo mật xác thực thông tin này bằng nhật ký tường lửa và phải ngăn chặn hoạt động ngay lập tức. Nhà phân tích bảo mật nên thực hiện bước nào sau đây TIẾP THEO?

A. Xác định dữ liệu nào đang bị đánh cắp và thay đổi quyền của thư mục thành chỉ đọc.
B. Xác định người dùng nào có thể đã nhấp vào liên kết email độc hại và tạm ngưng tài khoản của họ.
C. Xác định dữ liệu đang được truyền đi đâu và tạo quy tắc chặn.
D. Xác định xem người dùng có vô tình cài đặt phần mềm độc hại từ ổ USB hay không và cập nhật định nghĩa chống vi-rút.
E. Xác định xem người dùng đã được thông báo lưu công việc và tắt máy trạm của họ hay chưa.

Câu hỏi 328

Một kiến trúc sư bảo mật đang phân tích một ứng dụng cũ không còn được bảo trì nữa vì công ty phần mềm không còn hoạt động. Kỹ thuật nào sau đây đáng lẽ phải được triển khai để ngăn chặn loại rủi ro này?

A. Đánh giá mã
B. Khả năng hiển thị chuỗi cung ứng
C. Kiểm tra phần mềm
D. Ký quỹ mã nguồn

Câu hỏi 329

Một công ty đã quyết định rằng chỉ quản trị viên mới được phép sử dụng PowerShell trên máy tính Windows của họ. Cách TỐT NHẤT để quản trị viên thực hiện quyết định này là gì?

A. Theo dõi nhóm Nhật ký Ứng dụng và Dịch vụ trong Nhật ký Sự kiện Windows.
B. Gỡ cài đặt PowerShell khỏi tất cả máy trạm.
C. Định cấu hình cài đặt người dùng trong Chính sách Nhóm.
D. Cung cấp đào tạo và giáo dục cho người dùng.
E. Chặn PowerShell qua HIDS.

Câu hỏi 330

Kiểm tra bảo mật gần đây đã xác định nhiều điểm cuối có các lỗ hổng sau:

  • Nhiều cổng mở không an toàn
  • Tài khoản hoạt động cho nhân sự đã bị chấm dứt
  • Phần mềm bảo vệ điểm cuối với các phiên bản cũ
  • Quy tắc truy cập quá dễ dãi

Điều nào sau đây sẽ giảm thiểu TỐT NHẤT các rủi ro này? (Chọn ba).

A. Mã hóa ổ đĩa cục bộ
B. Khởi động an toàn
C. Ngẫu nhiên hóa bố cục không gian địa chỉ
D. Vô hiệu hóa các dịch vụ không cần thiết
E. Vá lỗi
F. Ghi nhật ký
G. Xóa các tài khoản không sử dụng
H. Bật mật khẩu BIOS

Câu hỏi 331

Khách hàng đang thêm phạm vi vào một dự án. Quy trình nào sau đây nên được sử dụng khi yêu cầu cập nhật hoặc sửa chữa cho hệ thống của khách hàng?

A. Kỹ sư triển khai yêu cầu phê duyệt trực tiếp từ kỹ sư hệ thống và Giám đốc An ninh Thông tin.
B. Hội đồng kiểm soát thay đổi phải xem xét và phê duyệt bản gửi.
C. Cán bộ bảo mật hệ thống thông tin cung cấp cho kỹ sư hệ thống các bản cập nhật hệ thống.
D. Kỹ sư bảo mật yêu cầu người quản lý dự án xem xét các bản cập nhật cho hệ thống của khách hàng.

Câu hỏi 332

Một công ty nhỏ gần đây đã phát triển công nghệ nguyên mẫu cho một chương trình quân sự. Kỹ sư bảo mật của công ty lo ngại về việc bị đánh cắp thông tin độc quyền mới được phát triển.

Kỹ sư bảo mật nên làm gì để quản lý TỐT NHẤT các mối đe dọa một cách chủ động?

A. Tham gia một cộng đồng chia sẻ thông tin liên quan đến công ty.
B. Tận dụng khung MITRE ATT&CK để lập bản đồ TTP.
C. Sử dụng các kỹ thuật OSINT để đánh giá và phân tích các mối đe dọa.
D. Triển khai hệ thống phát hiện xâm nhập dựa trên mạng.

Câu hỏi 333

Một công ty đang xem xét việc gửi sao lưu lịch sử chứa PII của khách hàng cho nhà cung cấp dịch vụ đám mây để tiết kiệm chi phí lưu trữ. Điều nào sau đây là điều quan trọng NHẤT cần cân nhắc trước khi đưa ra quyết định này?

A. Khả năng truy cập
B. Chủ quyền dữ liệu
C. Địa lý
D. Khóa nhà cung cấp

Câu hỏi 334

Một nhà phân tích an ninh mạng đã phát hiện ra một khóa riêng có thể đã bị lộ. Cách TỐT NHẤT để nhà phân tích xác định xem khóa có bị xâm phạm hay không là gì?

A. HSTS
B. PKI
C. CSRS
D. OCSP

Câu hỏi 335

Một CSP, muốn cạnh tranh trên thị trường, đã tiếp cận các công ty để cố gắng giành được kinh doanh. CSP có thể cung cấp thời gian hoạt động tương tự như các CSP khác với chi phí giảm đáng kể. Điều nào sau đây sẽ là rủi ro kinh doanh đáng kể NHẤT đối với một công ty ký hợp đồng với CSP này?

A. Cạn kiệt tài nguyên
B. Vị trí địa lý
C. Vi phạm mặt phẳng điều khiển
D. Khóa nhà cung cấp

Câu hỏi 336

Một điều tra viên pháp y đang phân tích tệp thực thi được trích xuất từ phương tiện lưu trữ đã được gửi làm bằng chứng. Điều tra viên phải sử dụng một công cụ có thể xác định xem tệp thực thi có các chỉ báo có thể chỉ ra người tạo tệp hay không. Điều tra viên nên sử dụng điều nào sau đây trong khi vẫn giữ nguyên vẹn bằng chứng?

A. ldd
B. bcrypt
C. SHA-3
D. ssdeep
E. deffld

Câu hỏi 337

Một công ty phát sóng lớn yêu cầu khả dụng liên tục cho nội dung phát trực tuyến cần phải có khả năng chống lại các cuộc tấn công DDoS. Yếu tố thiết kế bảo mật cơ sở hạ tầng nào sau đây là QUAN TRỌNG NHẤT để ngăn chặn sự cố ngừng hoạt động?

A. Hỗ trợ kiến trúc không đồng nhất
B. Tận dụng mạng phân phối nội dung trên nhiều khu vực
C. Đảm bảo tính năng tự động mở rộng đám mây được áp dụng
D. Mở rộng theo chiều ngang để xử lý việc tăng lưu lượng truy cập

Câu hỏi 338

Nhà phân tích bảo mật đang theo dõi IDS và hệ thống DLP của tổ chức để tìm cảnh báo cho biết các tệp đã bị xóa khỏi mạng. Các tệp đến từ máy trạm của một nhân viên đã được xác thực nhưng không được ủy quyền truy cập các tệp. Tổ chức nên làm gì TRƯỚC TIÊN để giải quyết vấn đề này?

A. Cung cấp đào tạo nâng cao nhận thức về bảo mật bổ sung.
B. Vô hiệu hóa thông tin đăng nhập của nhân viên cho đến khi vấn đề được giải quyết.
C. Yêu cầu bộ phận nhân sự thông báo cho nhân viên rằng các tệp nhạy cảm đã bị truy cập.
D. Cô lập phân đoạn mạng của nhân viên và điều tra thêm.

Câu hỏi 339

Để xác thực nhân viên gọi từ xa, nhân viên bộ phận trợ giúp của công ty phải có thể xem thông tin một phần về nhân viên vì thông tin đầy đủ có thể được coi là nhạy cảm. Giải pháp nào sau đây nên được triển khai để xác thực nhân viên?

A. Loại bỏ dữ liệu
B. Che khuất trường
C. Mã hóa khi truyền
D. Siêu dữ liệu

Câu hỏi 340

Quản trị viên hệ thống đã được cung cấp IOC sau để phát hiện sự hiện diện của phần mềm độc hại giao tiếp với máy chủ ra lệnh và điều khiển của nó:

POST /malicious.php
User-Agent: Malicious Tool V 1.0
Host: www.malicious.com

Tài liệu IOC cho thấy URL là phần duy nhất có thể thay đổi. Biểu thức chính quy nào sau đây sẽ cho phép quản trị viên hệ thống xác định xem có máy chủ nào của công ty bị xâm nhập hay không, đồng thời giảm số lượng dương tính giả?

A. User-Agent: Malicious Tool.*
B. www.malicious.com/malicious.php
C. Post /malicious.php
D. Host: [a-z].malicious.com
E. malicious.

Câu hỏi 341

Một chuyên gia tư vấn bảo mật đã được yêu cầu xác định một giải pháp đơn giản, an toàn cho một doanh nghiệp nhỏ với một điểm truy cập duy nhất. Giải pháp nên có SSID duy nhất và không có quyền truy cập của khách. Cơ sở của khách hàng nằm trong khu vực đông đúc của thị trấn, vì vậy có khả năng cao là nhiều người sẽ nằm trong phạm vi mỗi ngày. Khách hàng đã yêu cầu giải pháp yêu cầu chi phí quản trị thấp và có khả năng chống lại các cuộc tấn công mật khẩu ngoại tuyến. Chuyên gia tư vấn bảo mật nên đề xuất điều nào sau đây?

A. Khóa chia sẻ trước WPA2
B. WPA3-Doanh nghiệp
C. WPA3-Cá nhân
D. WPA2-Doanh nghiệp

Câu hỏi 342

Một chuyên gia tư vấn bảo mật đang thiết kế một giải pháp bảo mật cơ sở hạ tầng cho một công ty khách hàng đã cung cấp các yêu cầu sau:

  • Truy cập vào các dịch vụ web quan trọng ở rìa phải dự phòng và có tính sẵn sàng cao.
  • Các dịch vụ truy cập an toàn phải có khả năng chống lại lỗ hổng zero-day độc quyền trong một thành phần duy nhất.
  • Việc chuyển đổi tự động các giải pháp truy cập an toàn phải có thể được kích hoạt bởi các sự kiện được xác định hoặc theo cách thủ công bởi nhân viên hoạt động bảo mật.

Giải pháp nào sau đây đáp ứng TỐT NHẤT các yêu cầu này?

A. Triển khai nhiều giải pháp VPN IPSec với cấu hình điểm cuối đa dạng, cho phép người dùng lựa chọn nhà cung cấp truy cập từ xa.
B. Các dịch vụ truy cập từ xa được triển khai bằng cách sử dụng dự phòng đa dạng nhà cung cấp với phản ứng sự kiện được điều khiển bởi playbook.
C. Hai giải pháp truy cập an toàn riêng biệt được SOAR phối hợp với các thành phần do cùng một nhà cung cấp cung cấp để đảm bảo tính tương thích.
D. Cấu hình proxy TLS ngược bằng OpenVPN/OpenSSL với chức năng chuyển đổi dự phòng theo kịch bản kết nối các dịch vụ web quan trọng với máy tính điểm cuối.

Câu hỏi 343

Một công ty phần mềm quyết định nghiên cứu và triển khai một số tính năng bảo mật mới trong phần mềm mà họ phát triển bằng ngôn ngữ C++. Các nhà phát triển đang cố gắng tìm cách tránh một quy trình độc hại có thể truy cập vào khu vực thực thi của một quy trình khác. Các nhà phát triển có thể làm gì sau đây?

A. Bật NX.
B. Chuyển sang Java.
C. Thực hiện SAST.
D. Triển khai mã hóa bộ nhớ.

Câu hỏi 344

Một kiến trúc sư bảo mật đề xuất thay thế ứng dụng phần mềm nguyên khối của công ty bằng một giải pháp đóng gói. Theo lịch sử, bí mật đã được lưu trữ trong các tệp cấu hình của ứng dụng. Kiến trúc sư bảo mật nên thực hiện thay đổi nào sau đây trong hệ thống mới?

A. Sử dụng công cụ quản lý bí mật.
B. Lưu bí mật trong ký quỹ khóa.
C. Lưu trữ bí mật bên trong Dockerfiles.
D. Chạy tất cả Dockerfiles trong không gian tên ngẫu nhiên.

Câu hỏi 345

Các quan chức thực thi pháp luật đã thông báo cho một tổ chức rằng một cuộc điều tra đã bắt đầu. Bước ĐẦU TIÊN mà tổ chức nên thực hiện là gì?

A. Khởi tạo lệnh giữ pháp lý.
B. Tham khảo chính sách lưu giữ.
C. Thực hiện khám phá điện tử.
D. Xem xét trát hầu tòa.

Câu hỏi 346

Một nhà phân tích bảo mật tại một công ty tài chính toàn cầu đang xem xét thiết kế của một hệ thống dựa trên đám mây để xác định các cơ hội cải thiện tính bảo mật của kiến trúc. Hệ thống gần đây đã tham gia vào một vụ vi phạm dữ liệu sau khi một lỗ hổng bị khai thác trong hệ điều hành của máy ảo. Nhà phân tích quan sát thấy VPC mà hệ thống nằm trong đó không được kết nối với VPC bảo mật chứa trình quét lỗ hổng tập trung do các hạn chế của nhà cung cấp đám mây. Cách thực hiện TỐT NHẤT nào sau đây để giúp ngăn chặn tình huống này xảy ra trong tương lai gần?

A. Thiết lập tin cậy chéo tài khoản để kết nối tất cả VPC thông qua API để quét cấu hình an toàn.
B. Di chuyển hệ thống sang một nhà cung cấp đám mây hàng đầu, lớn hơn khác và tận dụng tính linh hoạt bổ sung của VPC peering.
C. Triển khai cổng mạng tập trung để kết nối lưu lượng truy cập mạng giữa tất cả VPC.
D. Bật phản chiếu lưu lượng truy cập VPC cho tất cả VPC và tổng hợp dữ liệu để phát hiện mối đe dọa.

Câu hỏi 347

Một công ty muốn tái cấu trúc một ứng dụng nguyên khối để tận dụng các dịch vụ gốc đám mây và phân đoạn vi mô dịch vụ để bảo mật các thành phần ứng dụng nhạy cảm. Công ty nên triển khai điều nào sau đây để đảm bảo kiến trúc có thể di chuyển?

A. Trình giả lập ảo hóa
B. Trình ảo hóa loại 2
C. Điều phối
D. Đóng gói

Câu hỏi 348

Giám đốc An ninh Thông tin (CISO) đã yêu cầu người quản lý bảo mật thiết lập một hệ thống gửi cảnh báo bất cứ khi nào thiết bị di động vào khu vực nhạy cảm của trung tâm dữ liệu của công ty. CISO cũng muốn có thể cảnh báo cá nhân đang vào khu vực rằng việc truy cập đã được ghi lại và giám sát. Điều nào sau đây sẽ đáp ứng các yêu cầu này?

A. Giao tiếp trường gần
B. Dịch vụ tin nhắn ngắn
C. Hàng rào địa lý
D. Bluetooth

Câu hỏi 349

Một công ty phần mềm khởi nghiệp gần đây đã cập nhật chiến lược phát triển của mình để kết hợp Vòng đời Phát triển Phần mềm, bao gồm cả việc đại tu đảm bảo chất lượng và quy trình phát hành cho các bản dựng vàng. Điều nào sau đây CÓ KHẢ NĂNG NHẤT sẽ được phát triển TRƯỚC TIÊN như một phần của chiến lược tổng thể?

A. Yêu cầu bảo mật
B. Ký mã
C. Kiểm tra ứng dụng
D. Tiêu chuẩn mã hóa an toàn

Câu hỏi 350

Một công ty kiến trúc đang làm việc với nhóm bảo mật của mình để đảm bảo rằng bất kỳ hình ảnh bản thảo nào bị rò rỉ ra công chúng đều có thể truy nguyên nguồn gốc từ một bên ngoài cụ thể. Điều nào sau đây sẽ đạt được mục tiêu này TỐT NHẤT?

A. Định cấu hình đúng hệ thống truyền tệp an toàn để đảm bảo tính toàn vẹn của tệp.
B. Yêu cầu các bên bên ngoài ký các thỏa thuận không tiết lộ trước khi gửi bất kỳ hình ảnh nào.
C. Chỉ chia sẻ hình ảnh với các bên bên ngoài đã làm việc với công ty trước đây.
D. Sử dụng hình mờ trong hình ảnh dành riêng cho mỗi bên bên ngoài.

Lưu ý , bài thi bằng tiếng ANH, hiện nay các bài thi bằng tiếng Việt không còn xuất hiện trên OnVue. Tuy nhiên việc ôn tập các câu hỏi tình huống bằng tiếng Việt sẽ giúp cho các bạn vững vàng hơn.

Full Dump CASP (CAS-004) / CompTIA SecurityX 649 Q/A (bản tiếng Anh) Liên hệ Zalo Proctor 0914433338 (hãy kiểm tra số lượng câu hỏi trên trang gốc ExamTopics.Com để biết chính xác số câu và cả chi phí).

Trending