Câu hỏi 401

Công nghệ nào sau đây sẽ được hưởng lợi nhiều nhất từ việc sử dụng đầu đọc sinh trắc học, hệ thống ra vào bằng thẻ gần, và việc sử dụng token bảo mật phần cứng để truy cập các môi trường và hệ thống nhập dữ liệu khác nhau?

A. Học sâu
B. Học máy
C. Công nghệ nano
D. Xác thực không cần mật khẩu
E. Giả mạo sinh trắc học

Câu hỏi 402

Một bệnh viện đã chậm trễ trong việc vá các lỗ hổng bảo mật đã biết do lo ngại rằng các bản vá có thể gây gián đoạn trong việc cung cấp dữ liệu và ảnh hưởng đến việc chăm sóc bệnh nhân. Bệnh viện không có giải pháp theo dõi để kiểm tra xem các hệ thống đã được cập nhật hay chưa hoặc để theo dõi thời gian giữa khi thông báo về lỗ hổng và hoàn thành bản vá. Vì không có theo dõi, bệnh viện thiếu trách nhiệm giải trình về việc ai chịu trách nhiệm cho các hoạt động này và lịch trình của các nỗ lực vá lỗi. Bệnh viện nên làm gì đầu tiên để giảm thiểu rủi ro này?

A. Hoàn thành phân tích lỗ hổng.
B. Nhận hướng dẫn từ ISAC y tế.
C. Mua hệ thống bán vé cho các nỗ lực kiểm toán.
D. Đảm bảo CVE được cập nhật.
E. Đào tạo quản trị viên về lý do tại sao việc vá lỗi là quan trọng.

Câu hỏi 403

Giám đốc điều hành của một nhà bán lẻ trực tuyến nhận thấy doanh số bán hàng giảm đột ngột. Một nhà phân tích bảo mật tại nhà bán lẻ phát hiện ra việc chuyển hướng lưu lượng truy cập web không bảo mật đến trang web của đối thủ cạnh tranh. Điều nào sau đây sẽ ngăn chặn tốt nhất loại tấn công này?

A. Bật HSTS
B. Định cấu hình ghim chứng chỉ
C. Thực thi DNSSEC
D. Triển khai ghim chứng chỉ

Câu hỏi 404

Một quản trị viên bảo mật đang cố gắng cung cấp truy cập công khai an toàn cho dữ liệu cụ thể từ một ứng dụng web. Khách hàng muốn truy cập ứng dụng sẽ được yêu cầu:

  • Chỉ cho phép các tùy chọn POST và GET.
  • Truyền tất cả dữ liệu được bảo mật bằng TLS 1.2 trở lên.
  • Sử dụng URL cụ thể để truy cập từng loại dữ liệu được yêu cầu.
  • Xác thực bằng token mang.

Điều nào sau đây mà quản trị viên bảo mật nên đề xuất để đáp ứng các yêu cầu này?

A. Cổng API
B. Bộ cân bằng tải ứng dụng
C. Tường lửa ứng dụng web
D. Proxy ngược

Câu hỏi 405

Một tổ chức đã thiết lập thỏa thuận với một công ty đối tác để cung cấp dịch vụ hỗ trợ chuyên biệt. Một nhân viên bảo mật cấp cao trong tổ chức được giao nhiệm vụ cung cấp tài liệu cần thiết để thiết lập VPN chuyên dụng giữa hai tổ chức. Điều nào sau đây nên được yêu cầu?

A. SLA
B. ISA
C. Quyền và truy cập
D. Quy tắc tham gia

Câu hỏi 406

Trong một cuộc tấn công phòng thủ mạng, đội đỏ có thể chỉnh sửa khóa đăng ký sau:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders

Đội đỏ đang sử dụng công cụ nào sau đây để thực hiện hành động này?

A. PowerShell
B. Máy quét SCAP
C. Máy quét lỗ hổng mạng
D. Fuzzer

Câu hỏi 407

Một thiết bị IoT triển khai mô-đun mã hóa được tích hợp trong SoC của nó, trong đó khóa riêng bất đối xứng đã được xác định trong phần ghi một lần đọc nhiều của phần cứng SoC. Nhà sản xuất IoT nên làm gì nếu khóa riêng bị xâm phạm?

A. Sử dụng cập nhật qua mạng để thay thế khóa riêng.
B. Sản xuất thiết bị IoT mới với SoC được thiết kế lại.
C. Thay thế phần công khai của khóa IoT trên máy chủ của nó.
D. Phát hành bản vá cho phần mềm SoC.

Câu hỏi 408

Mã hóa ở cấp bản ghi thường được sử dụng để làm gì?

A. Bảo vệ các trường cơ sở dữ liệu.
B. Bảo vệ các tệp riêng lẻ.
C. Mã hóa các gói riêng lẻ.
D. Mã hóa bản ghi khởi động chính.

Câu hỏi 409

Một ISP đang nhận được báo cáo từ một phần khách hàng của mình cho biết rằng typosquatting đang xảy ra khi họ nhập một phần URL cho trang web của ISP. Các báo cáo cho biết khách hàng đang được chuyển hướng đến một trang web quảng cáo yêu cầu thông tin cá nhân. Nhóm bảo mật đã xác minh hệ thống DNS đang trả về kết quả phù hợp và không có IOC nào được biết đến. Nhóm bảo mật nên triển khai điều nào sau đây để giảm thiểu tình huống này một cách tốt nhất?

A. DNSSEC
B. Lọc DNS
C. Xác thực đa yếu tố
D. Chứng chỉ tự ký
E. Thu hồi chứng chỉ bị xâm phạm

Câu hỏi 410

Một kỹ sư bảo mật đám mây đang thiết lập WAF được lưu trữ trên đám mây. Kỹ sư cần triển khai một giải pháp để bảo vệ nhiều trang web mà tổ chức lưu trữ. Các trang web của tổ chức là:

Giải pháp phải tiết kiệm chi phí và có thể bảo vệ tất cả các trang web. Người dùng nên có thể thông báo cho kỹ sư bảo mật đám mây về bất kỳ cuộc tấn công nào trên đường dẫn. Giải pháp tốt nhất sau đây là gì?

A. Mua một chứng chỉ SAN.
B. Triển khai chứng chỉ tự ký.
C. Mua một chứng chỉ cho mỗi trang web.
D. Mua một chứng chỉ ký tự đại diện.

Câu hỏi 411

Một tổ chức đối tác đang yêu cầu quản trị viên bảo mật trao đổi chứng chỉ S/MIME cho email giữa hai tổ chức. Tổ chức đối tác rất có thể đang cố gắng:

A. sử dụng chữ ký số để đảm bảo tính toàn vẹn dữ liệu.
B. giảm lượng thư rác giả mạo mà tổ chức nhận được.
C. cho phép cơ sở hạ tầng CNTT phi tập trung hơn.
D. loại bỏ rủi ro xâm phạm email doanh nghiệp của tổ chức.

Câu hỏi 412

Cố vấn chung tại một tổ chức đã nhận được thông báo bằng văn bản về vụ kiện sắp tới. Cố vấn chung đã ban hành lệnh giữ hồ sơ pháp lý. Tổ chức nên thực hiện hành động nào sau đây để tuân thủ yêu cầu?

A. Bảo quản tất cả các thông tin liên lạc phù hợp với các cụm từ tìm kiếm được yêu cầu.
B. Chặn giao tiếp với khách hàng trong khi vụ kiện đang diễn ra.
C. Yêu cầu nhân viên được đào tạo về việc giữ hồ sơ pháp lý.
D. Yêu cầu tất cả người dùng không xóa bất kỳ tệp nào.

Câu hỏi 413

Một tổ chức gần đây đã hoàn thành đánh giá kiểm soát bảo mật. Kết quả làm nổi bật các lỗ hổng sau:

  • Định nghĩa lỗi thời
  • Hệ điều hành được định cấu hình sai
  • Không có khả năng phát hiện các cuộc tấn công đang hoạt động
  • Truy cập không bị cản trở vào các cổng USB của máy chủ quan trọng

Điều nào sau đây rất có thể sẽ làm giảm rủi ro mà nhóm đánh giá đã xác định?

A. Cài đặt EDR trên các điểm cuối, định cấu hình chính sách nhóm, khóa cửa phòng máy chủ và cài đặt hệ thống camera với nhân viên bảo vệ theo dõi 24/7.
B. Tạo chương trình bảo mật thông tin giải quyết việc đào tạo người dùng, thực hiện kiểm tra hàng tuần đối với máy trạm của người dùng và sử dụng chương trình quản lý cấu hình tập trung.
C. Cập nhật định nghĩa chống vi-rút, cài đặt NGFW với nhật ký được bật, sử dụng khóa cổng USB và chạy quét SCAP hàng tuần.
D. Triển khai chương trình quản lý lỗ hổng và công cụ SIEM với cảnh báo, cài đặt hệ thống thẻ có khu vực và hạn chế quyền truy cập đặc quyền.

Câu hỏi 414

Người kiểm tra thâm nhập phát hiện ra một điều kiện gây ra hành vi bất ngờ trong một ứng dụng web. Điều này dẫn đến việc đổ thông tin gỡ lỗi của trình thông dịch, bao gồm phiên bản của trình thông dịch, đường dẫn đầy đủ của các tệp nhị phân và ID người dùng đang chạy quy trình. Hành động nào sau đây sẽ giảm thiểu rủi ro này một cách tốt nhất?

A. Bao gồm các thói quen trong ứng dụng để xử lý tin nhắn.
B. Áp dụng ngôn ngữ lập trình được biên dịch thay thế.
C. Thực hiện quét lỗ hổng SAST trên mỗi bản dựng.
D. Xác thực đầu vào do người dùng tạo.

Câu hỏi 415

Một công ty có nhiều địa điểm đã áp dụng phương pháp chỉ sử dụng đám mây cho cơ sở hạ tầng của mình. Công ty không có nhà cung cấp hoặc hệ thống tiêu chuẩn, dẫn đến việc kết hợp nhiều giải pháp khác nhau được đưa ra bởi mỗi địa điểm. Giám đốc bảo mật thông tin muốn đảm bảo rằng nhóm bảo mật nội bộ có thể nhìn thấy tất cả các nền tảng. Điều nào sau đây đáp ứng mục tiêu này tốt nhất?

A. Quản lý thông tin và sự kiện bảo mật
B. Quản lý tư thế bảo mật đám mây
C. Giám sát và tổng hợp nhật ký SNMPv2
D. Dịch vụ phát hiện và phản hồi được quản lý từ bên thứ ba

Câu hỏi 416

Một nhà phân tích an ninh mạng cho một cơ quan chính phủ lo ngại về cách PII được bảo vệ. Người giám sát chỉ ra rằng phải thực hiện Đánh giá Tác động Quyền riêng tư. Điều nào sau đây mô tả chức năng của Đánh giá Tác động Quyền riêng tư?

A. Để xác thực những người tham gia dự án
B. Để xác định các cổng mạng
C. Để ghi lại rủi ro còn lại
D. Để đánh giá việc chấp nhận rủi ro

Câu hỏi 417

Giám đốc bảo mật thông tin (CISO) đã xem xét dữ liệu từ một bài tập an ninh mạng đã kiểm tra tất cả các khía cạnh của kế hoạch ứng phó của công ty. Điều nào sau đây mô tả tốt nhất những gì CISO đã xem xét?

A. Báo cáo sau hành động
B. Bài tập trên bàn
C. Kế hoạch bảo mật hệ thống
D. Kế hoạch khắc phục thảm họa

Câu hỏi 418

Một công ty dược phẩm sử dụng nhà cung cấp đám mây để lưu trữ hàng nghìn tài nguyên độc lập trong kho đối tượng. Công ty cần một phương tiện thiết thực và hiệu quả để khám phá dữ liệu, giám sát các thay đổi và xác định hoạt động đáng ngờ. Điều nào sau đây sẽ đáp ứng tốt nhất các yêu cầu này?

A. Dịch vụ bảo mật dữ liệu dựa trên học máy
B. Dịch vụ giám sát tính toàn vẹn tệp
C. Dịch vụ đánh giá và tuân thủ cấu hình đám mây
D. Môi giới bảo mật truy cập đám mây

Câu hỏi 419

Một tổ chức đa quốc gia đã bị tấn công và hành động kịp thời của nhóm ứng phó sự cố đã ngăn chặn một thảm họa lớn. Sau sự kiện, nhóm đã tạo ra một báo cáo sau hành động. Mục tiêu chính của đánh giá sau hành động là gì?

A. Thu thập bằng chứng cho hành động pháp lý tiếp theo
B. Xác định danh tính của kẻ tấn công
C. Xác định các cách để cải thiện quy trình ứng phó
D. Tạo kế hoạch hành động và các mốc quan trọng

Câu hỏi 420

Một kỹ sư bảo mật cần chọn kiến trúc cho cơ sở dữ liệu đám mây sẽ bảo vệ dữ liệu nhạy cảm của tổ chức. Kỹ sư có thể lựa chọn giữa kiến trúc cơ sở dữ liệu một người thuê hoặc nhiều người thuê do nhà cung cấp đám mây cung cấp. Điều nào sau đây mô tả tốt nhất các lợi ích bảo mật của tùy chọn một người thuê? (Chọn hai.)

A. Hiệu quả nhất về chi phí
B. Dễ dàng sao lưu và khôi phục
C. Mức độ riêng tư cao
D. Khả năng chống chịu kém với các cuộc tấn công kênh phụ
E. Toàn quyền kiểm soát và khả năng tùy chỉnh
F. Tăng tính đa dạng về địa lý

Câu hỏi 421

Một kỹ sư bảo mật tại một cơ sở sản xuất đang cố gắng xác định xem có bất kỳ thiết bị OT nào dễ bị tấn công bởi một lỗ hổng bảo mật gần đây được công bố hay không. Cách nào sau đây là tốt nhất để kỹ sư phát hiện các lỗ hổng có thể khai thác?

A. Sử dụng máy quét lỗ hổng thụ động trên mạng.
B. So sánh thiết bị đã triển khai với tiết lộ CVE.
C. Thực hiện săn tìm mối đe dọa trên phân đoạn OT.
D. Xem xét kiểm kê phần mềm cho các phiên bản dễ bị tấn công.

Câu hỏi 422

Một quản trị viên bảo mật cần triển khai một giải pháp bảo mật sẽ:

  • Giới hạn bề mặt tấn công trong trường hợp xảy ra sự cố.
  • Cải thiện kiểm soát truy cập cho bảo mật mạng nội bộ và bên ngoài.
  • Cải thiện hiệu suất với ít tắc nghẽn lưu lượng mạng hơn.

Quản trị viên bảo mật nên làm gì?

A. Tích hợp nguồn cấp dữ liệu thông tin đe dọa vào FIM.
B. Cập nhật quy tắc tường lửa để phù hợp với các địa chỉ IP mới đang sử dụng.
C. Định cấu hình bảng điều khiển SIEM để cung cấp cảnh báo và trực quan hóa.
D. Triển khai quy tắc DLP dựa trên định dạng PII được cập nhật.

Câu hỏi 423

Một nhóm bảo mật đã thực hiện phân tích bề mặt tấn công bên ngoài và phát hiện ra các vấn đề sau trên một nhóm máy chủ ứng dụng:

  • Phần lớn các hệ thống có hệ điều hành hết hạn sử dụng.
  • Các bản vá mới nhất có sẵn đã hơn hai năm tuổi.
  • Các hệ thống được coi là quan trọng đối với việc hỗ trợ khách hàng.
  • Phần mềm độc quyền chạy trên hệ thống không tương thích với các phiên bản mới hơn của hệ điều hành.
  • Sự cố ngừng hoạt động của máy chủ sẽ ảnh hưởng tiêu cực đến dự báo doanh thu hàng quý.

Điều nào sau đây sẽ cho phép nhóm bảo mật giảm thiểu ngay lập tức các rủi ro vốn có trong tình huống này?

A. Triển khai WAF giữa các máy chủ ứng dụng và chu vi bên ngoài.
B. Liên hệ với nhà cung cấp phần mềm độc quyền và thương lượng hợp đồng bảo trì mới.
C. Ghi lại các máy chủ ứng dụng là hết hạn sử dụng và xác định ngày mục tiêu để ngừng hoạt động.
D. Cô lập các máy chủ khỏi internet và định cấu hình ACL nội bộ, chỉ cho phép nhân viên được ủy quyền.

Câu hỏi 424

Trong tình huống mà chi phí chống phần mềm độc hại vượt quá tổn thất tiềm ẩn từ mối đe dọa phần mềm độc hại, thì phản ứng rủi ro nào sau đây là hiệu quả nhất về chi phí?

A. Chuyển giao rủi ro
B. Giảm thiểu rủi ro
C. Chấp nhận rủi ro
D. Tránh rủi ro

Câu hỏi 425

Một kiến trúc sư bảo mật được giao nhiệm vụ bảo mật một nền tảng cộng tác và hội nghị truyền hình dựa trên đám mây mới để hỗ trợ lực lượng lao động phân tán mới. Các mục tiêu chính của kiến trúc sư bảo mật là:

  • Duy trì lòng tin của khách hàng
  • Giảm thiểu rò rỉ dữ liệu
  • Đảm bảo không thể chối bỏ

Bộ đề xuất nào sau đây từ kiến trúc sư bảo mật là tốt nhất?

A. Bật yêu cầu xác thực người dùng, bật mã hóa đầu cuối và bật phòng chờ.
B. Vô hiệu hóa trao đổi tệp, bật hình mờ và bật yêu cầu xác thực người dùng.
C. Bật mã hóa đầu cuối, vô hiệu hóa ghi hình và vô hiệu hóa trao đổi tệp.
D. Bật hình mờ, bật yêu cầu xác thực người dùng và vô hiệu hóa ghi hình.

Câu hỏi 426

Dựa trên kiểm toán bảo mật gần đây, một công ty đã phát hiện ra rằng chiến lược chu vi không đủ cho sự phát triển gần đây của nó. Để giải quyết vấn đề này, công ty đang tìm kiếm một giải pháp bao gồm các yêu cầu sau:

  • Gộp nhiều công nghệ bảo mật mạng thành một dấu chân duy nhất
  • Hỗ trợ nhiều VPN với các ngữ cảnh bảo mật khác nhau
  • Hỗ trợ bảo mật lớp ứng dụng (Lớp 7 của Mô hình OSI)

Công nghệ nào sau đây sẽ là giải pháp phù hợp nhất với những yêu cầu này?

A. Cổng NAT
B. Proxy ngược
C. NGFW
D. NIDS

Câu hỏi 427

Điều nào sau đây là rủi ro liên quan đến SDN?

A. Bề mặt tấn công mở rộng
B. Chi phí quản lý phần cứng tăng
C. Giảm khả năng hiển thị của khả năng mở rộng
D. Lỗ hổng phần mềm mới

Câu hỏi 428

MÔ PHỎNG

Trong quá trình hoạt động SOC bình thường, ba sự kiện bất thường đã xảy ra và được gắn cờ là IOC tiềm năng. Bằng chứng cho mỗi IOC tiềm năng này được cung cấp.

HƯỚNG DẪN

Xem xét từng sự kiện và chọn các tùy chọn phân tích và khắc phục phù hợp cho từng IOC.

Câu hỏi 429

Một nhà phân tích bảo mật nhận được báo cáo rằng một ổ đĩa flash đáng ngờ đã được nhặt lên trong khu vực chờ của văn phòng, nằm ngoài cửa bảo mật. Nhà phân tích đã điều tra ổ đĩa và tìm thấy phần mềm độc hại được thiết kế để thu thập và truyền thông tin đăng nhập. Camera an ninh trong khu vực nơi ổ đĩa flash được phát hiện cho thấy một đại diện nhà cung cấp đang thả ổ đĩa. Nhà phân tích nên đề xuất điều nào sau đây như một cách bổ sung để xác định bất kỳ ai vào tòa nhà, trong trường hợp hệ thống camera bị lỗi?

A. Nhật ký thẻ nhân viên
B. Nhật ký cuộc gọi điện thoại
C. Nhật ký đăng ký xe
D. Nhật ký khách truy cập

Câu hỏi 430

Giám đốc CNTT đang làm việc trên một giải pháp để đáp ứng thách thức quản lý từ xa các thiết bị máy tính xách tay và khóa chúng một cách an toàn. Giải pháp phải đáp ứng các yêu cầu sau:

  • Giảm quản lý bản vá.
  • Sử dụng cấu hình tiêu chuẩn.
  • Cho phép cấu hình tài nguyên tùy chỉnh.
  • Cung cấp quyền truy cập vào hệ thống doanh nghiệp từ nhiều loại thiết bị.

Điều nào sau đây sẽ đáp ứng các yêu cầu này?

A. MDM
B. Trình giả lập
C. Máy chủ ảo được lưu trữ
D. VDI

Câu hỏi 431

Nhà phát triển phần mềm được giao nhiệm vụ tạo ra một cơ chế phát hiện mối đe dọa độc đáo dựa trên học máy. Hệ thống thông tin mà công cụ đang được phát triển nằm trên đường ống CI/CD nhanh và nhà phát triển công cụ được coi là nhà cung cấp cho quy trình. Điều nào sau đây gây ra rủi ro lớn nhất cho chu kỳ phát triển và khả năng cung cấp công cụ bảo mật đúng hạn?

A. Rào cản ngôn ngữ học sâu
B. Xử lý dữ liệu lớn cần thiết cho sự trưởng thành
C. Yêu cầu tính toán an toàn, đa bên
D. Khả năng tính toán có sẵn cho nhà phát triển

Câu hỏi 432

Điều nào sau đây nên được thiết lập khi định cấu hình thiết bị di động để bảo vệ quyền riêng tư internet của người dùng, đảm bảo kết nối được mã hóa và giữ cho hoạt động của người dùng bị ẩn? (Chọn hai.)

A. Proxy
B. Đào hầm
C. VDI
D. MDM
E. RDP
F. Ngẫu nhiên hóa địa chỉ MAC

Câu hỏi 433

Một nhóm bảo mật lo ngại về các cuộc tấn công đang lợi dụng lập trình hướng đối tượng chống lại các ứng dụng công khai của công ty. Công ty nên triển khai điều nào sau đây trên các máy chủ công khai?

A. IDS
B. ASLR
C. TPM
D. HSM

Câu hỏi 434

Một tổ chức tài chính tạo ra danh sách các tài khoản mới tạo và thông tin nhạy cảm hàng ngày. Sau đó, tổ chức tài chính gửi ra một tệp chứa hàng nghìn dòng dữ liệu. Cách nào sau đây là tốt nhất để giảm rủi ro người trong nội bộ độc hại thực hiện các thay đổi đối với tệp mà có thể không bị phát hiện?

A. Viết quy tắc SIEM tạo cảnh báo nghiêm trọng khi các tệp được tạo trên máy chủ ứng dụng.
B. Triển khai FIM tự động tạo cảnh báo khi tệp được truy cập bởi các địa chỉ IP không được liên kết với ứng dụng.
C. Tạo tập lệnh so sánh kích thước của tệp hàng giờ và tạo cảnh báo khi phát hiện các thay đổi.
D. Điều chỉnh các quy tắc trên IDS dựa trên máy chủ cho máy chủ ứng dụng để kích hoạt cảnh báo tự động khi máy chủ ứng dụng được truy cập từ internet.

Câu hỏi 435

Một kiến trúc sư bảo mật kiểm tra một đoạn mã và phát hiện ra những điều sau:

char username[20]
char password[20]
gets(username)
checkUserExists(username)

Kiến trúc sư bảo mật nên yêu cầu những thay đổi nào sau đây trước khi phê duyệt mã để phát hành?

A. Chỉ cho phép các ký tự chữ và số cho tên người dùng.
B. Làm cho biến mật khẩu dài hơn để hỗ trợ mật khẩu an toàn hơn.
C. Ngăn chặn việc nhập quá 20 ký tự.
D. Thêm tham số mật khẩu vào hàm checkUserExists.

Câu hỏi 436

Giám đốc bảo mật thông tin lo ngại về tình trạng bảo mật mã được sử dụng cho các ứng dụng web. Điều quan trọng là phải xem xét đúng ngay từ lần đầu tiên và công ty sẵn sàng sử dụng một công cụ cho phép các nhà phát triển xác thực mã khi nó được viết. Công ty nên sử dụng phương pháp nào sau đây?

A. SAST
B. DAST
C. Kiểm tra fuzz
D. Proxy chặn

Câu hỏi 437

Nhóm CNTT đề xuất rằng công ty sẽ tiết kiệm tiền bằng cách sử dụng chứng chỉ tự ký, nhưng nhóm bảo mật chỉ ra rằng công ty phải sử dụng chứng chỉ của bên thứ ba được ký số. Lý do nào sau đây là hợp lệ để theo đuổi đề xuất của nhóm bảo mật?

A. PKCS #10 vẫn được ưu tiên hơn PKCS #12.
B. Chữ ký CSR khóa riêng ngăn chặn việc chặn trên đường dẫn.
C. Có nhiều quyền kiểm soát hơn trong việc sử dụng chứng chỉ cục bộ so với chứng chỉ của bên thứ ba.
D. Có rất ít lợi ích khi sử dụng danh sách thu hồi chứng chỉ.

Câu hỏi 438

Điều nào sau đây là mối lo ngại về bảo mật đối với DNP3?

A. Tin nhắn dạng tự do yêu cầu hỗ trợ.
B. Mã hàm có sẵn không được tiêu chuẩn hóa.
C. Xác thực không được phân bổ.
D. Đó là một giao thức nguồn mở.

Câu hỏi 439

Một nhóm bảo mật đang tạo vé để theo dõi tiến độ khắc phục. Điều nào sau đây được sử dụng để chỉ định ngày đến hạn cho các phát hiện ưu tiên cao và quan trọng?

A. MSA
B. SLA
C. ISA
D. MOU

Câu hỏi 440

Trước khi khởi chạy một ứng dụng web mới, một tổ chức muốn thực hiện kiểm tra bảo mật. Tổ chức nên sử dụng tài nguyên nào sau đây để xác định các mục tiêu cho bài kiểm tra?

A. CASB
B. SOAR
C. OWASP
D. ISAC

Câu hỏi 441

Giám đốc bảo mật thông tin (CISO) nhận được cuộc gọi từ Giám đốc điều hành (CEO) về việc vi phạm dữ liệu từ trưởng SOC vào khoảng 9:00 sáng. Lúc 10:00 sáng, CEO thông báo cho CISO rằng việc vi phạm của công ty đang được báo cáo trên tin tức quốc gia. Sau khi điều tra, người ta xác định rằng quản trị viên mạng đã liên hệ với nhà cung cấp trước khi vi phạm để biết thông tin về bản vá bảo mật không được cài đặt. CISO nên làm gì để ngăn chặn điều này xảy ra lần nữa?

A. Phân loại đúng các sự kiện dựa trên hình ảnh thương hiệu và đảm bảo CEO nằm trong danh sách gọi.
B. Tạo kế hoạch giao tiếp hiệu quả và xã hội hóa nó với tất cả nhân viên.
C. Gửi thông cáo báo chí phủ nhận việc vi phạm cho đến khi có thêm thông tin.
D. Triển khai quy trình xác định lỗ hổng mạnh mẽ hơn.

Câu hỏi 442

Kiểm toán bảo mật nội bộ xác định rằng Telnet hiện đang được sử dụng trong môi trường để quản lý các thiết bị chuyển mạch mạng. Công cụ nào sau đây nên được sử dụng để xác định thông tin đăng nhập ở dạng văn bản thuần túy được sử dụng để đăng nhập vào các thiết bị này?

A. Fuzzer
B. Bộ phân tích lưu lượng mạng
C. Bộ chặn HTTP
D. Máy quét cổng
E. Bộ giải mã mật khẩu

Câu hỏi 443

Điều nào sau đây cung cấp giải pháp tốt nhất cho các tổ chức muốn sao lưu an toàn hạt giống MFA cho nhân viên của họ tại một vị trí trung tâm, ngoại tuyến với chi phí quản lý tối thiểu?

A. Dịch vụ ký quỹ khóa
B. Quản lý bí mật
C. Cơ sở dữ liệu được mã hóa
D. Mô-đun bảo mật phần cứng

Câu hỏi 444

Một nhà phân tích bảo mật cấp cao đang giúp nhóm phát triển cải thiện bảo mật của một ứng dụng đang được phát triển. Các nhà phát triển sử dụng các thư viện và ứng dụng của bên thứ ba. Phần mềm đang phát triển đã sử dụng các gói của bên thứ ba cũ mà không được thay thế trước khi phân phối ra thị trường. Điều nào sau đây nên được triển khai vào SDLC để giải quyết vấn đề?

A. Phân tích thành phần phần mềm
B. Máy quét SCAP
C. SAST
D. DAST

Câu hỏi 445

Một nhà nghiên cứu bảo mật đã xác định các thông báo sau trong khi kiểm tra một ứng dụng web:

/file/admin/myprofile.php LỖI tệp không tồn tại.
/file/admin/userinfo.php LỖI tệp không tồn tại.
/file/admin/adminprofile.php LỖI tệp không tồn tại.
/file/admin/admininfo.php LỖI tệp không tồn tại.
/file/admin/universalprofile.php LỖI tệp không tồn tại.
/file/admin/universalinfo.php LỖI tệp không tồn tại.
/file/admin/restrictedprofile.php TRUY CẬP bị từ chối.
/file/admin/restrictedinfo.php LỖI tệp không tồn tại.

Nhà nghiên cứu nên đề xuất điều nào sau đây để khắc phục sự cố?

A. Phân tích thành phần phần mềm
B. Kiểm tra gói
C. Xử lý lỗi thích hợp
D. Loại bỏ việc sử dụng các hàm không an toàn

Câu hỏi 446

Một công ty chỉ có khách hàng ở Hoa Kỳ muốn cho phép các nhà phát triển từ một quốc gia khác làm việc trên trang web của công ty. Tuy nhiên, công ty có kế hoạch chặn lưu lượng truy cập internet bình thường từ quốc gia khác. Công ty nên sử dụng những chiến lược nào sau đây để đạt được mục tiêu này? (Chọn hai.)

A. Chặn các địa chỉ IP nước ngoài truy cập trang web.
B. Yêu cầu các nhà phát triển sử dụng VPN của công ty.
C. Triển khai WAF cho trang web.
D. Cấp cho các nhà phát triển quyền truy cập vào hộp nhảy trên mạng.
E. Sử dụng proxy ngược cho các nhà phát triển.
F. Sử dụng NAT để cho phép truy cập cho các nhà phát triển.

Câu hỏi 447

Một kỹ sư bảo mật đang thiết kế lại môi trường mạng cung cấp dịch vụ phân phối điện khu vực. Trong quá trình đánh giá cơ bản trước khi chuyển đổi, kỹ sư đã xác định các đặc điểm liên quan đến bảo mật sau của môi trường:

  • Máy chủ CNTT doanh nghiệp và hệ thống công nghiệp giám sát chia sẻ cùng một mạng con.
  • Bộ điều khiển giám sát sử dụng băng tần 750MHz để hướng dẫn một phần PLC được triển khai.
  • Tin nhắn lệnh và đo từ xa từ các hệ thống điều khiển công nghiệp không được mã hóa và không được xác thực.

Phương pháp thiết kế lại nào sau đây là tốt nhất để giảm rủi ro của công ty?

A. Triển khai bảo vệ một chiều giữa các dịch vụ CNTT doanh nghiệp và các hệ thống quan trọng, làm xáo trộn các tín hiệu RF hợp pháp bằng cách phát nhiễu và triển khai các giao thức hiện đại để xác thực tin nhắn ICS.
B. Đặc trưng hóa các hệ thống quan trọng về an toàn so với các hệ thống không quan trọng về an toàn, tách biệt các hệ thống quan trọng về an toàn khỏi các hệ thống khác và tăng tính định hướng của các liên kết RF trong lĩnh vực.
C. Tạo một phân đoạn mạng mới cho các máy chủ CNTT doanh nghiệp, định cấu hình NGFW để thực thi chính sách phân đoạn được xác định rõ ràng và triển khai WIDS để giám sát phổ.
D. Phân đoạn bộ điều khiển giám sát khỏi PLC hiện trường, ngắt kết nối toàn bộ mạng khỏi internet và chỉ sử dụng liên kết 750MHz để điều khiển dịch vụ phân phối năng lượng.

Câu hỏi 448

Một kiến trúc sư bảo mật đang xem xét các thông số kỹ thuật của tổ chức sau đây cho một ứng dụng mới:

  • Dựa trên API và không có phiên
  • Chấp nhận tài liệu đã tải lên với PII, vì vậy tất cả bộ nhớ phải là tạm thời
  • Có thể mở rộng theo yêu cầu trên nhiều nút
  • Hạn chế tất cả truy cập mạng trừ cổng TLS

Kiến trúc sư nên đề xuất triển khai ứng dụng theo cách nào sau đây để đáp ứng các yêu cầu về bảo mật và cơ sở hạ tầng của tổ chức?

A. Sử dụng dịch vụ vùng chứa đám mây
B. Trên các phiên bản máy chủ với các nhóm tự động mở rộng
C. Sử dụng phân phối theo kịch bản
D. Với mạng phân phối nội dung

Câu hỏi 449

Một nhà phân tích bảo mật đang tham gia vào đánh giá rủi ro và đang giúp tính toán hệ số tiếp xúc liên quan đến các hệ thống và quy trình khác nhau trong tổ chức. Tài nguyên nào sau đây sẽ hữu ích nhất để tính toán hệ số tiếp xúc trong kịch bản này?

A. Phân tích khoảng cách
B. Phân tích tác động kinh doanh
C. Sổ đăng ký rủi ro
D. Chính sách bảo mật thông tin
E. Bài học kinh nghiệm

Câu hỏi 500

Hai công ty gần đây đã sáp nhập muốn thống nhất truy cập ứng dụng giữa các công ty mà không cần sáp nhập các kho lưu trữ xác thực nội bộ ban đầu. Chiến lược kỹ thuật nào sau đây sẽ đáp ứng mục tiêu này tốt nhất?

A. Liên đoàn
B. RADIUS
C. TACACS+
D. MFA
E. ABAC

Lưu ý , bài thi bằng tiếng ANH, hiện nay các bài thi bằng tiếng Việt không còn xuất hiện trên OnVue. Tuy nhiên việc ôn tập các câu hỏi tình huống bằng tiếng Việt sẽ giúp cho các bạn vững vàng hơn.

Full Dump CASP (CAS-004) / CompTIA SecurityX 649 Q/A (bản tiếng Anh) Liên hệ Zalo Proctor 0914433338 (hãy kiểm tra số lượng câu hỏi trên trang gốc ExamTopics.Com để biết chính xác số câu và cả chi phí).

Trending