Câu hỏi 450:
Một công ty đang xem xét việc gửi bản sao lưu lịch sử có chứa PII của khách hàng tới nhà cung cấp dịch vụ đám mây để tiết kiệm chi phí lưu trữ. Điều nào sau đây là cần xem xét QUAN TRỌNG NHẤT trước khi đưa ra quyết định này?
A. Tính khả dụng
B. Chủ quyền dữ liệu
C. Vị trí địa lý
D. Khóa nhà cung cấp
Câu hỏi 451:
Một công ty đã là mục tiêu của các cuộc tấn công tiêm LDAP, cũng như tấn công brute-force, whaling và spear-phishing. Công ty lo ngại về việc đảm bảo truy cập hệ thống liên tục. Công ty đã triển khai hệ thống SSO với mật khẩu mạnh. Công ty nên triển khai biện pháp kiểm soát bổ sung nào sau đây?
A. Xác thực hai yếu tố
B. Xác minh danh tính
C. Câu hỏi thách thức
D. Xác minh danh tính trực tiếp
Câu hỏi 452:
Kết quả của một cuộc kiểm toán nội bộ cho thấy một số nhân viên đã sử dụng lại mật khẩu trước đây đã được đưa vào danh sách mật khẩu bị xâm phạm được công bố.
Công ty có chính sách mật khẩu của nhân viên sau:
Thuộc tính | Yêu cầu |
Độ phức tạp | Được bật |
Lớp ký tự | Ký tự đặc biệt, số |
Độ dài | 10 ký tự |
Lịch sử | 8 |
Tuổi tối đa | 60 ngày |
Tuổi tối thiểu | 0 |
Cái nào sau đây nên được triển khai để giải quyết tốt nhất vấn đề sử dụng lại mật khẩu? (Chọn hai)
A. Tăng tuổi tối thiểu lên hai ngày.
B. Tăng lịch sử lên 20.
C. Tăng độ dài ký tự lên 12.
D. Thêm yêu cầu phân biệt chữ hoa chữ thường vào lớp ký tự.
E. Giảm tuổi tối đa xuống 30 ngày.
F. Loại bỏ các yêu cầu về độ phức tạp.
G. Tăng tuổi tối đa lên 120 ngày.
Câu hỏi 453:
Một công ty gần đây đã triển khai các máy chủ mới để tạo một cụm bổ sung để hỗ trợ một ứng dụng mới. Chính sách bảo mật của công ty quy định rằng tất cả các máy chủ mới phải có khả năng phục hồi. Cụm mới có cấu hình có tính khả dụng cao cho việc chuyển đổi dự phòng suôn sẻ. Việc chuyển đổi dự phòng đã thành công sau khi mất điện gần đây, nhưng cả hai cụm đều mất dữ liệu quan trọng, điều này đã ảnh hưởng đến thời gian khôi phục. Cái nào sau đây cần được cấu hình để giúp đảm bảo độ trễ tối thiểu khi mất điện xảy ra trong tương lai?
A. Sao chép
B. Bộ nhớ đệm
C. Containerization
D. Dư thừa
E. Tính khả dụng cao
Câu hỏi 454:
Một công ty có khách hàng ở Hoa Kỳ và Châu Âu muốn đảm bảo nội dung của mình được phân phối đến người dùng cuối với độ trễ thấp. Nội dung bao gồm cả thông tin nhạy cảm và công khai. Các trung tâm dữ liệu của công ty được đặt tại Bờ Tây Hoa Kỳ. Người dùng ở Bờ Đông Hoa Kỳ và người dùng ở Châu Âu đang gặp phải phản hồi ứng dụng chậm. Điều nào sau đây sẽ cho phép công ty cải thiện phản hồi ứng dụng nhanh chóng?
A. Cài đặt proxy bộ nhớ đệm ngược trong cả hai trung tâm dữ liệu và triển khai tự động mở rộng proxy.
B. Sử dụng HTTPS để phục vụ nội dung nhạy cảm và HTTP cho nội dung công khai.
C. Sử dụng dịch vụ đặt máy chủ tại các khu vực có phản hồi ứng dụng chậm.
D. Triển khai CDN và buộc tất cả lưu lượng truy cập thông qua CDN.
Câu hỏi 455:
Một nhà nghiên cứu bảo mật trẻ đã xác định được lỗ hổng tràn bộ đệm dẫn đến thực thi mã từ xa trong phần mềm của chủ cũ. Nhà nghiên cứu bảo mật yêu cầu lời khuyên của người quản lý về quy trình gửi lỗ hổng. Lời khuyên tốt nhất mà người quản lý hiện tại có thể đưa ra cho nhà nghiên cứu bảo mật là gì?
A. Thu thập bằng chứng cho thấy khai thác hoạt động để đẩy nhanh quy trình.
B. Xuất bản mã khai thác bằng chứng khái niệm trên blog cá nhân.
C. Đề xuất tư vấn pháp lý về quy trình.
D. Truy cập trang web tiền thưởng lỗi để biết thông tin mới nhất.
Câu hỏi 456:
Một công ty đã xác định được một số hệ thống dễ bị tấn công, hết hạn hỗ trợ với khả năng phòng thủ hạn chế. Điều nào sau đây sẽ là bước đầu tiên để giảm bề mặt tấn công trong môi trường này?
A. Sử dụng các khuyến nghị về tăng cường bảo mật
B. Triển khai IPS/IDS trên toàn bộ môi trường
C. Cài đặt và cập nhật phần mềm chống vi-rút
D. Cài đặt tất cả các bản vá có sẵn
Câu hỏi 457:
Một quản trị viên bảo mật đang thiết lập một giải pháp ảo hóa cần chạy các dịch vụ từ một máy chủ duy nhất. Mỗi dịch vụ chỉ nên là dịch vụ duy nhất chạy trong môi trường của nó. Mỗi môi trường cần có hệ điều hành riêng làm cơ sở nhưng chia sẻ phiên bản kernel và các thuộc tính của máy chủ đang chạy. Công nghệ nào sau đây sẽ đáp ứng tốt nhất các yêu cầu này?
A. Vùng chứa
B. Máy chủ ảo loại 1
C. Máy chủ ảo loại 2
D. Cơ sở hạ tầng máy tính để bàn ảo
E. Trình giả lập
Câu hỏi 458:
Lợi ích chính của việc một tổ chức tạo và duy trì sổ đăng ký rủi ro của nhà cung cấp là:
A. xác định phương pháp đánh giá rủi ro.
B. nghiên cứu nhiều loại rủi ro và xem xét bối cảnh mối đe dọa.
C. đảm bảo rằng kho hàng tồn kho rủi ro tiềm ẩn được duy trì.
D. đảm bảo rằng tất cả tài sản đều có rủi ro còn lại thấp.
Câu hỏi 459:
Một kiến trúc sư bảo mật đám mây đã được giao nhiệm vụ tìm giải pháp để tăng cường bảo mật máy ảo. Giải pháp phải đáp ứng các yêu cầu sau:
- Dữ liệu cần được lưu trữ bên ngoài máy ảo.
- Không cho phép sửa đổi trái phép đối với máy ảo.
- Nếu cần thay đổi, cần triển khai một máy ảo mới.
Giải pháp nào sau đây là tốt nhất?
A. Hệ thống bất biến
B. Ngăn chặn mất dữ liệu
C. Mạng vùng lưu trữ
D. Mẫu cơ sở
Câu hỏi 460:
Chữ ký email cung cấp các tính năng bảo mật nào sau đây?
A. Không thể chối bỏ
B. Mã hóa nội dung
C. Ký mã
D. Xác thực người gửi
E. Chuỗi giám sát
Câu hỏi 461:
Ban quản lý công ty chọn hủy sản xuất. Công ty đang sử dụng chiến lược rủi ro nào trong trường hợp này?
A. Tránh
B. Giảm thiểu
C. Từ chối
D. Chấp nhận
Câu hỏi 462:
Một tổ chức đã triển khai ứng dụng dựa trên đám mây cung cấp dịch vụ sự kiện ảo trên toàn cầu cho khách hàng. Trong một sự kiện điển hình, hàng nghìn người dùng truy cập các trang nhập khác nhau trong một khoảng thời gian ngắn. Các trang nhập bao gồm nội dung liên quan đến nhà tài trợ tương đối tĩnh và được lấy từ cơ sở dữ liệu. Khi sự kiện lớn đầu tiên xảy ra, người dùng báo cáo thời gian phản hồi kém trên các trang nhập. Tính năng nào sau đây là phù hợp nhất để công ty triển khai?
A. Khả năng mở rộng theo chiều ngang
B. Khả năng mở rộng theo chiều dọc
C. Containerization
D. Phân tích mã tĩnh
E. Bộ nhớ đệm
Câu hỏi 463:
Một công ty có trang web với cơ sở dữ liệu khổng lồ. Công ty muốn đảm bảo rằng một trang web DR có thể được đưa lên mạng nhanh chóng trong trường hợp chuyển đổi dự phòng và người dùng cuối sẽ không mất quá 30 phút dữ liệu. Công ty nên làm gì để đáp ứng các mục tiêu này?
A. Xây dựng hệ thống bộ nhớ đệm nội dung tại trang web DR.
B. Lưu trữ các bản sao lưu đầy đủ hàng đêm tại trang web DR.
C. Tăng băng thông mạng đến trang web DR.
D. Triển khai sao chép thời gian thực cho trang web DR.
Câu hỏi 464:
Một kỹ sư an ninh mạng cấp cao đang giải quyết vấn đề chứng chỉ kỹ thuật số trong đó CA đã từ chối cấp chứng chỉ do xác thực danh tính chủ đề không thành công. Việc từ chối sẽ xảy ra ở bước nào sau đây trong quy trình đăng ký PKI?
A. RA
B. OCSP
C. CA
D. IdP
Câu hỏi 465:
Một tổ chức cần phân loại hệ thống và dữ liệu của mình theo các yêu cầu bên ngoài. Vai trò nào sau đây đủ điều kiện nhất để thực hiện nhiệm vụ này?
A. Quản trị viên hệ thống
B. Chủ sở hữu dữ liệu
C. Bộ xử lý dữ liệu
D. Người giám sát dữ liệu
E. Quản lý dữ liệu
Câu hỏi 466:
Một kỹ sư bảo mật đã biết rằng tài khoản của nhân viên đã nghỉ việc không bị vô hiệu hóa. Ngày chấm dứt được cập nhật tự động trong phần mềm hệ thống thông tin nhân sự bởi nhân viên nhân sự phù hợp. Điều nào sau đây sẽ giảm thiểu rủi ro cho tổ chức tốt nhất?
A. Xuất báo cáo từ hệ thống hàng tuần để vô hiệu hóa tài khoản của nhân viên đã nghỉ việc
B. Cấp quyền cho nhân viên nhân sự đánh dấu tài khoản của nhân viên đã nghỉ việc là bị vô hiệu hóa
C. Định cấu hình thời gian đăng nhập được phép cho tất cả nhân viên chỉ làm việc trong giờ hành chính
D. Tự động hóa quy trình vô hiệu hóa tài khoản bằng cách tích hợp Active Directory và hệ thống thông tin nhân sự
Câu hỏi 467:
Một công ty có dữ liệu mà họ muốn tổng hợp từ PLC của mình cho mục đích trực quan hóa dữ liệu và bảo trì dự đoán. Điểm đến nào sau đây có nhiều khả năng nhất đối với dữ liệu thẻ từ PLC?
A. Ổ đĩa ngoài
B. Lưu trữ đám mây
C. Bộ tổng hợp hệ thống
D. Nhà sử học địa phương
Câu hỏi 468:
Công ty A đang sáp nhập với Công ty B. Công ty A là một công ty nhỏ, địa phương. Công ty B có sự hiện diện lớn trên toàn cầu. Hai công ty có rất nhiều trùng lặp về hệ thống CNTT, quy trình và thủ tục của họ. Vào ngày đầu tiên của Giám đốc Thông tin (CIO) mới, một vụ cháy nổ ra tại trung tâm dữ liệu chính của Công ty B. CIO nên thực hiện hành động nào sau đây trước tiên?
A. Xác định xem kế hoạch ứng phó sự cố đã được thử nghiệm tại cả hai công ty hay chưa và sử dụng nó để ứng phó.
B. Xem xét các kế hoạch ứng phó sự cố và tham gia kế hoạch khắc phục thảm họa trong khi dựa vào các nhà lãnh đạo CNTT từ cả hai công ty.
C. Đảm bảo rằng các trang web khắc phục thảm họa nóng, ấm và di động đều khả dụng và cung cấp thông tin cập nhật cho các nhóm lãnh đạo của công ty.
D. Khởi tạo quy trình và thủ tục hệ thống CNTT của Công ty A, đánh giá thiệt hại và thực hiện BIA.
Câu hỏi 469:
Một nhà phân tích bảo mật đã xác định một công cụ chạy thời gian dễ bị tấn công và không được dùng nữa hỗ trợ một ứng dụng ngân hàng công khai. Các nhà phát triển dự đoán việc chuyển đổi sang môi trường phát triển hiện đại sẽ mất ít nhất một tháng. Biện pháp kiểm soát nào sau đây sẽ giảm thiểu rủi ro tốt nhất mà không làm gián đoạn dịch vụ trong quá trình chuyển đổi?
A. Tắt hệ thống cho đến khi mã đã sẵn sàng.
B. Gỡ cài đặt công cụ chạy thời gian bị ảnh hưởng.
C. Chặn có chọn lọc lưu lượng truy cập trên cổng bị ảnh hưởng.
D. Định cấu hình IPS và WAF với chữ ký.
Câu hỏi 470:
Một kiến trúc sư bảo mật đang triển khai giải pháp SOAR trong môi trường sản xuất đám mây của tổ chức để hỗ trợ khả năng phát hiện. Lợi ích nào sau đây có nhiều khả năng nhất?
A. Cải thiện hiệu suất trung tâm vận hành bảo mật
B. Tự động hóa các tác vụ thu thập nhật ký tường lửa
C. Tối ưu hóa việc sử dụng tài nguyên đám mây
D. Tăng khả năng hiển thị rủi ro
Câu hỏi 471:
Một quản trị viên bảo mật muốn bật một tính năng sẽ ngăn chặn khóa mã hóa bị xâm phạm được sử dụng để giải mã tất cả lưu lượng VPN. Quản trị viên bảo mật nên sử dụng cái nào sau đây?
A. Mã hóa Salsa20
B. VPN dựa trên TLS
C. Thương lượng IKE IPSec dựa trên PKI
D. Bí mật chuyển tiếp hoàn hảo
Câu hỏi 472:
Một nhà phân tích bàn trợ giúp đột nhiên bắt đầu nhận được nhiều cuộc gọi từ nhân viên từ xa cho biết họ không thể kết nối với VPN. Nhân viên cho biết phần mềm máy khách VPN đang cảnh báo về chứng chỉ đã hết hạn. Nhà phân tích bàn trợ giúp xác định chứng chỉ VPN là hợp lệ. Nguyên nhân nào sau đây có nhiều khả năng nhất gây ra sự cố?
A. Chứng chỉ đã bị xâm phạm và cần được thay thế.
B. Bộ tập trung VPN đang chạy phiên bản mã cũ và cần được nâng cấp.
C. Cài đặt NTP trên bộ tập trung VPN được định cấu hình không chính xác.
D. Người dùng cuối đang sử dụng phần mềm máy khách VPN lỗi thời.
Câu hỏi 473:
Một nhà phân tích bảo mật đã được cung cấp quy tắc IDS Snort một phần sau để xem xét và thêm vào Snort IDS của công ty để xác định CVE:
alert tcp any any -> SHOME_NET 3389 (flow:to_server,established; content:”MS_T120|00|”; fast_pattern:only)
Nhà phân tích nên đề xuất điều nào sau đây để giảm thiểu loại lỗ hổng này?
A. Quy tắc IPSec
B. Vá lỗi hệ điều hành
C. Xác thực hai yếu tố
D. TCP wrappers
Câu hỏi 474:
Người quản lý bảo mật thông tin tại một cơ sở sản xuất 24 giờ đang xem xét hợp đồng về rủi ro tiềm ẩn cho tổ chức. Hợp đồng liên quan đến việc hỗ trợ máy in và thiết bị đa chức năng trong giờ làm việc không tiêu chuẩn. Người quản lý bảo mật có nhiều khả năng nhất sẽ xác định điều nào sau đây là rủi ro?
A. Cài đặt cấu hình in cho các công việc in bị khóa
B. Thiếu NDA với công ty hỗ trợ thiết bị của mình
C. Thiếu MSA để quản lý các dịch vụ khác do nhà cung cấp dịch vụ cung cấp
D. Thiếu chuỗi giám sát đối với thiết bị trước khi triển khai tại công ty
Câu hỏi 475:
Bộ cân bằng tải của một tổ chức đã hết hạn sử dụng và có lỗ hổng sẽ yêu cầu chúng được thay thế. Bộ cân bằng tải được lên lịch ngừng hoạt động trong tháng tới. Nhóm quản lý đã quyết định không giải quyết rủi ro này và thay vào đó cho phép bộ cân bằng tải vẫn ở nguyên vị trí cho đến ngày ngừng hoạt động của chúng. Nhóm quản lý đang sử dụng kỹ thuật xử lý rủi ro nào sau đây?
A. Tránh
B. Giảm thiểu
C. Chấp nhận
D. Chuyển giao
Câu hỏi 476:
Một nhà phân tích bảo mật đang xem xét một IOC mới trong đó dữ liệu được tiêm vào một quy trình trực tuyến. IOC cho thấy việc tiêm dữ liệu có thể xảy ra theo những cách sau:
- Năm chữ số theo sau là dấu gạch ngang, theo sau là bốn chữ số; hoặc
- Năm chữ số
Khi một trong những IOC này được xác định, quy trình trực tuyến sẽ ngừng hoạt động. Biểu thức chính quy nào sau đây nên được triển khai trong NIPS?
A. ^\d{4}(-\d{5})?
C. ^\d{5-4}
Câu hỏi 477:
Kế hoạch kiểm tra nào sau đây được sử dụng để thảo luận các kịch bản khắc phục thảm họa với đại diện từ nhiều bộ phận trong nhóm ứng phó sự cố nhưng không thực hiện bất kỳ hành động xâm lấn nào?
A. Danh sách kiểm tra khắc phục thảm họa
B. Bài tập trên bàn
C. Kiểm tra gián đoạn toàn bộ
D. Kiểm tra song song
Câu hỏi 478:
Gần đây, hai công ty kỹ thuật lớn trong cùng lĩnh vực kinh doanh đã quyết định tiếp cận các mối đe dọa an ninh mạng một cách thống nhất. Điều nào sau đây mô tả tốt nhất cách tiếp cận thống nhất này?
A. NDA
B. ISA
C. SLA
D. MOU
Câu hỏi 479:
Chủ sở hữu ứng dụng đang báo cáo các vấn đề về hiệu suất với lưu lượng truy cập sử dụng cổng 1433 từ môi trường đám mây. Một quản trị viên bảo mật có nhiều tệp pcap khác nhau để phân tích dữ liệu giữa các máy chủ nguồn và đích có liên quan. Công cụ nào sau đây nên được sử dụng để giúp khắc phục sự cố?
A. Kiểm tra Fuzz
B. Quét lỗ hổng không dây
C. Khung khai thác
D. Bộ giải mã mật khẩu
E. Bộ phân tích giao thức
Câu hỏi 480:
Đánh giá rủi ro xác định rằng dữ liệu của công ty đã bị rò rỉ ra công chúng trong quá trình di chuyển. Điều nào sau đây giải thích rõ nhất nguyên nhân gốc rễ của vấn đề này?
A. Quy tắc tường lửa không đầy đủ giữa CSP và cơ sở hạ tầng tại chỗ
B. Ghi nhật ký không đủ các hoạt động đám mây vào SIEM của công ty
C. Không triển khai mã hóa toàn bộ đĩa vào bộ nhớ dữ liệu tại chỗ
D. Định cấu hình sai quyền kiểm soát truy cập trên các vùng chứa lưu trữ đám mây
Câu hỏi 481:
Mục tiêu nào sau đây hỗ trợ tốt nhất việc tận dụng các bài tập trên bàn trong lập kế hoạch liên tục kinh doanh?
A. Xác định vị trí tối ưu của các trang web nóng/ấm trong kiến trúc doanh nghiệp.
B. Tạo quy trình mới cho các khoảng trống đã xác định trong lập kế hoạch liên tục.
C. Thiết lập vai trò và trách nhiệm mới của nhân viên cho tính liên tục của hoạt động.
D. Đánh giá hiệu quả của các quy trình được ghi lại so với kịch bản thực tế.
Câu hỏi 482:
Một nhân viên bảo mật tại một tổ chức tạo và bán tác phẩm nghệ thuật kỹ thuật số phải đảm bảo rằng tính toàn vẹn của tác phẩm nghệ thuật có thể được duy trì. Cách tốt nhất để nhân viên bảo mật thực hiện nhiệm vụ này là gì? (Chọn hai)
A. Băm
B. ECC
C. IPSec
D. Tokenization
E. Hình mờ
F. Chặn in
Câu hỏi 483:
Một chuyên gia tư vấn bảo mật đã được yêu cầu xác định một giải pháp đơn giản, an toàn cho một doanh nghiệp nhỏ với một điểm truy cập duy nhất. Một SSID duy nhất và không có quyền truy cập của khách sẽ được sử dụng. Cơ sở của khách hàng nằm trong khu vực đông đúc của thị trấn, vì vậy có nhiều khả năng một số người sẽ nằm trong phạm vi mỗi ngày. Khách hàng đã yêu cầu giải pháp yêu cầu chi phí quản trị thấp và có khả năng chống lại các cuộc tấn công mật khẩu ngoại tuyến. Chuyên gia tư vấn bảo mật nên đề xuất điều nào sau đây?
A. WPA3-Cá nhân
B. WPA2-TKIP
C. WPA2-Doanh nghiệp
D. WPA3-Doanh nghiệp
Câu hỏi 484:
Một nhà phát triển phần mềm đã tạo một ứng dụng cho một công ty đa quốc gia lớn. Công ty lo ngại rằng mã chương trình có thể bị đảo ngược bởi một thực thể nước ngoài và tài sản trí tuệ sẽ bị mất. Kỹ thuật nào sau đây nên được sử dụng để ngăn chặn tình huống này?
A. Làm xáo trộn
B. Ký mã
C. Hình mờ
D. Chứng chỉ kỹ thuật số
Câu hỏi 485:
Điều nào sau đây mô tả tốt nhất điều gì sẽ xảy ra nếu chuỗi giám sát bị phá vỡ?
A. Chi tiết bản ghi theo dõi không được dán nhãn đúng cách.
B. Bằng chứng quan trọng có thể bị coi là không thể chấp nhận được.
C. Bằng chứng không được trưng bày tại tòa án.
D. Bằng chứng sẽ cần được thu thập lại.
Câu hỏi 486:
Một kỹ sư bảo mật điều tra một sự cố và xác định rằng một thiết bị giả mạo đang ở trên mạng. Điều tra thêm cho thấy thiết bị cá nhân của nhân viên đã được thiết lập để truy cập tài nguyên của công ty và không tuân thủ các biện pháp kiểm soát bảo mật tiêu chuẩn. Kỹ sư bảo mật nên đề xuất điều nào sau đây để giảm nguy cơ tái diễn trong tương lai?
A. Yêu cầu chứng chỉ thiết bị để truy cập tài nguyên của công ty.
B. Bật MFA tại cổng SSO của tổ chức.
C. Mã hóa tất cả ổ cứng máy trạm.
D. Ẩn SSID không dây của công ty.
Câu hỏi 487:
Giám đốc bảo mật thông tin (CISO) đang làm việc với một công ty mới và cần một tài liệu pháp lý để đảm bảo tất cả các bên hiểu rõ vai trò của họ trong quá trình đánh giá. CISO nên yêu cầu mỗi bên ký cái nào sau đây?
A. SLA
B. ISA
C. Quyền và truy cập
D. Quy tắc tham gia
Câu hỏi 488:
Một nhà phân tích bảo mật đang xem xét các email đáng ngờ mà người dùng đã chuyển tiếp. Phương pháp nào sau đây là tốt nhất để nhà phân tích sử dụng khi xem xét các tệp đính kèm đi kèm với các email này?
A. Kỹ thuật đảo ngược
B. Phân tích giao thức
C. Thử nghiệm hộp cát
D. Kiểm tra Fuzz
E. Giấu tin
Câu hỏi 489:
Một kỹ sư bảo mật đang cố gắng xác định các trường hợp lỗ hổng trong một dòng phần mềm kinh doanh được phát triển nội bộ. Phần mềm được lưu trữ tại trung tâm dữ liệu nội bộ của công ty. Mặc dù không có định nghĩa lỗ hổng tiêu chuẩn nào tồn tại, kết quả xác định và khắc phục nên được theo dõi trong hệ thống quản lý lỗ hổng của công ty. Kỹ sư nên sử dụng cái nào sau đây để xác định lỗ hổng này?
A. SIEM
B. CASB
C. SCAP
D. OVAL
Câu hỏi 490:
Một nhân viên trong bộ phận kế toán đã tạo ra một sự cố bảo mật tiềm ẩn bằng cách gửi email một bảng tính nội bộ đến một địa chỉ email bên ngoài. Bảng tính có chứa hàng nghìn số thẻ thanh toán. Một quản trị viên bảo mật đã truy vấn nhật ký bộ lọc và cài đặt chính sách bộ lọc sau:
Thông tin nhật ký bộ lọc đi cho email:
Chủ đề tin nhắn | Tệp đính kèm được quét | Chính sách khớp |
Danh sách gia hạn tài khoản thẻ | Có | Chính sách_Dữ_liệu_Thẻ, Chính sách_Bảo_mật, Chính sách_Tệp_đính_kèm |
Cài đặt chính sách bộ lọc đi:
Tên chính sách | Hành động bộ lọc |
Chính sách_Dữ_liệu_Thẻ | Giám sát; Thông báo: Cho phép |
Chính sách_Nhạy_cảm | Giám sát; Thông báo: Chặn |
Chính sách_Tệp_đính_kèm | Cho phép |
Chính sách_Email_Cá_nhân | Giám sát; Thông báo; Cách ly |
Chính sách_Tiết_lộ_Công_khai | Giám sát; Cho phép |
Chính sách_Bảo_mật | Giám sát |
Điều nào sau đây sẽ ngăn chặn tốt nhất trường hợp này tái diễn mà không gây gián đoạn cho hoạt động kinh doanh bình thường?
A. Thêm thẻ phân loại dữ liệu “Nhạy cảm” vào tất cả các tệp bao gồm các kết quả khớp với định dạng số thẻ thanh toán.
B. Thay đổi hành động Bộ lọc cho Chính sách_Dữ_liệu_Thẻ từ Cho phép thành Cách ly.
C. Thêm hành động Bộ lọc Chặn và Thông báo vào Chính sách_Bảo_mật.
D. Thay đổi hành động Bộ lọc cho tất cả Chính sách_Tệp_đính_kèm từ Cho phép thành Chặn.
E. Thay đổi hành động Bộ lọc cho Chính sách_Email_Cá_nhân từ Cách ly thành Chặn.
F. Định cấu hình hành động Giám sát để gửi cảnh báo tự động đến người giám sát trực tiếp của người gửi.
Câu hỏi 491:
Giao thức công nghiệp nào sau đây có nhiều khả năng được tìm thấy trong các ứng dụng tiện ích công cộng, chẳng hạn như nước hoặc điện?
A. CIP
B. Zigbee
C. Modbus
D. DNP3
Câu hỏi 492:
Sau sự cố Log4j, một số thiết bị mạng không được quản lý và vẫn không bị phát hiện mặc dù có hệ thống kiểm kê ứng dụng. Giám đốc bảo mật nên đề xuất giải pháp nào sau đây để hiểu rõ nhất về thành phần của các ứng dụng trên các thiết bị không được quản lý?
A. Bộ phân tích giao thức
B. Giám sát gói
C. Danh sách phần mềm
D. Kiểm tra Fuzz
Câu hỏi 493:
Nhà cung cấp OSINT thương mại sử dụng và xem xét dữ liệu từ nhiều nguồn thông tin công khai. Nhà cung cấp đang chuyển đổi dịch vụ đăng ký sang mô hình giới hạn phạm vi dữ liệu khả dụng dựa trên cấp độ đăng ký. Cách tiếp cận nào sau đây sẽ đảm bảo tốt nhất rằng người đăng ký chỉ được cấp quyền truy cập vào dữ liệu được liên kết với cấp độ của họ? (Chọn hai)
A. Lưu trữ dữ liệu được thu thập trên phương tiện vật lý riêng biệt cho mỗi cấp độ
B. Kiểm soát truy cập dữ liệu dựa trên vai trò của người dùng
C. Sử dụng kiểm soát truy cập dựa trên thuộc tính
D. Triển khai IDS dựa trên hành vi được định vị tại cổng mạng lưu trữ
E. Thiết lập sơ đồ phân loại và ghi nhãn
F. Triển khai sơ đồ kiểm soát truy cập bắt buộc
Câu hỏi 494:
Một kỹ sư bảo mật đánh giá bảo mật tổng thể của một ứng dụng trò chơi di động tùy chỉnh và nhận thấy rằng các nhà phát triển đang đưa vào một số lượng lớn các gói nguồn mở mà không có quản lý bản vá phù hợp. Kỹ sư có nhiều khả năng nhất sẽ đề xuất điều nào sau đây để phát hiện các lỗ hổng đã biết trong các gói?
A. Tận dụng khung khai thác để phát hiện lỗ hổng.
B. Sử dụng kiểm tra fuzz để phát hiện các lỗ hổng tiềm ẩn trong ứng dụng.
C. Sử dụng công cụ phân tích thành phần phần mềm để báo cáo các lỗ hổng đã biết.
D. Đảo ngược kỹ thuật ứng dụng để tìm kiếm các đường dẫn mã dễ bị tấn công.
E. Phân tích việc sử dụng proxy chặn HTTP để khám phá các vấn đề một cách linh hoạt.
Câu hỏi 495:
Một công ty đang viết lại một ứng dụng dễ bị tấn công và thêm lệnh gọi hệ thống mprotect() vào nhiều phần của mã ứng dụng đang bị một công cụ khai thác gần đây tận dụng. Điều nào sau đây nên được bật để đảm bảo ứng dụng có thể tận dụng lệnh gọi hệ thống mới chống lại các cuộc tấn công tương tự trong tương lai?
A. TPM
B. Khởi động an toàn
C. Bit NX
D. HSM
Câu hỏi 496:
Một nhóm ứng phó sự cố đã hoàn thành việc khôi phục từ bản sao lưu ngoại tuyến cho một số máy trạm. Các máy trạm đã bị tấn công ransomware sau khi người dùng trở thành nạn nhân của một chiến dịch spear-phishing, bất chấp chương trình đào tạo mạnh mẽ. Câu hỏi nào sau đây nên được xem xét trong giai đoạn rút kinh nghiệm để giảm thiểu nguy cơ tái diễn? (Chọn hai)
A. Có cơ hội nào để truy đòi pháp lý đối với những người khởi xướng chiến dịch spear-phishing không?
B. Cần thông báo cho các bên liên quan nội bộ và bên ngoài nào về việc vi phạm?
C. Phương pháp nào có thể được triển khai để tăng tốc độ khôi phục sao lưu ngoại tuyến?
D. Những hành vi nào của người dùng có thể đo lường được đã góp phần vào việc xâm phạm?
E. Nếu được triển khai, biện pháp kiểm soát kỹ thuật nào sẽ cung cấp khả năng phòng thủ khi đào tạo người dùng thất bại?
F. Vai trò người dùng nào thường bị nhắm mục tiêu bởi các cuộc tấn công spear-phishing?
Câu hỏi 497:
Các thông báo sau được hiển thị khi máy khách VPN đang cố gắng kết nối với máy chủ OpenVPN:
OpenSSL: error: 140760FC:SSL routines:SSL23_GET_CLIENT_HELLO: unknown protocol’
TLS_ERROR: BIO read tls_read_plaintext error’
TLS_ERROR: TLS object->incoming plaintext read error’
TLS_ERROR: TLS handshake failed’
SIGUSR1[soft,tls_error] received, client_instance restarting’
Điều nào sau đây giải thích rõ nhất nguyên nhân của những thông báo này?
A. Máy khách đang cố gắng thiết lập kết nối không được mã hóa với máy chủ.
B. Máy chủ không thể truy cập được đối với máy khách và không thể thiết lập kết nối.
C. Máy khách đang sử dụng thư viện LibreSSL trong khi máy chủ đang sử dụng thư viện OpenSSL.
D. Có sự không khớp phiên bản TLS giữa máy khách và máy chủ.
Câu hỏi 498:
Một nhà phân tích xác định rằng quy trình hiện tại để xử lý thủ công các cuộc tấn công lừa đảo trong công ty là không hiệu quả. Nhà phân tích đang phát triển một quy trình mới để đảm bảo các nỗ lực lừa đảo được xử lý nội bộ một cách kịp thời và phù hợp. Một trong những yêu cầu của nhà phân tích là danh sách chặn phải được cập nhật tự động khi phát hiện các nỗ lực lừa đảo. Điều nào sau đây sẽ giúp đáp ứng yêu cầu này?
A. SOAR
B. MSSP
C. Containerization
D. Ảo hóa
E. Triển khai MDR
Câu hỏi 499:
Một nhà phân tích bảo mật đang tiến hành điều tra về mối đe dọa tiềm ẩn từ người trong cuộc. Một thiết bị USB trái phép có thể đã được sử dụng để lấy cắp dữ liệu độc quyền từ một hệ thống Linux.
Tùy chọn nào sau đây sẽ xác định IOC và cung cấp phản hồi phù hợp?
A. Xem xét nhật ký mạng và cập nhật quy tắc tường lửa.
B. Xem xét nhật ký hệ điều hành và cập nhật quy tắc DLP.
C. Xem xét nhật ký lỗ hổng và cập nhật quy tắc IDS.
D. Lấy ID thiết bị bằng dmesg và cập nhật kho lưu trữ lưu trữ di động.

Lưu ý , bài thi bằng tiếng ANH, hiện nay các bài thi bằng tiếng Việt không còn xuất hiện trên OnVue. Tuy nhiên việc ôn tập các câu hỏi tình huống bằng tiếng Việt sẽ giúp cho các bạn vững vàng hơn.
Full Dump CASP (CAS-004) / CompTIA SecurityX 649 Q/A (bản tiếng Anh) Liên hệ Zalo Proctor 0914433338 (hãy kiểm tra số lượng câu hỏi trên trang gốc ExamTopics.Com để biết chính xác số câu và cả chi phí).