Câu hỏi 201

Một chuyên viên phân tích bảo mật thấy rằng một hacker đã phát hiện ra một số khóa và chúng đang được công khai trên một trang web. Chuyên viên phân tích bảo mật sau đó đã có thể giải mã thành công dữ liệu đó bằng cách sử dụng các khóa từ trang web. Chuyên viên phân tích bảo mật nên đề xuất điều nào sau đây để bảo vệ dữ liệu bị ảnh hưởng?

A. Luân chuyển khóa
B. Thu hồi khóa
C. Ký quỹ khóa
D. Che giấu mật mã

Câu hỏi 202

Điều nào sau đây thường thấy NHẤT trong hợp đồng SLA mạng?

A. Giá cho các dịch vụ bổ sung
B. Chỉ số hiệu suất
C. Chỉ trách nhiệm của nhà cung cấp dịch vụ
D. Giới hạn trách nhiệm
E. Bảo mật và không tiết lộ

Câu hỏi 203

Một chuyên viên phân tích trung tâm vận hành bảo mật đang điều tra hoạt động bất thường giữa máy chủ cơ sở dữ liệu và một địa chỉ IP bên ngoài không xác định và thu thập được dữ liệu sau:

  • dbadmin đăng nhập lần cuối lúc 7:30 sáng và đăng xuất lúc 8:05 sáng.
  • Kết nối TCP/6667 liên tục đến địa chỉ bên ngoài được thiết lập lúc 7:55 sáng. Kết nối vẫn đang hoạt động.
  • Ngoài các byte được truyền để duy trì kết nối, chỉ có một vài kilobyte dữ liệu được truyền mỗi giờ kể từ khi bắt đầu kết nối.
  • Nội dung ASCII của một yêu cầu gửi đi mẫu từ PCAP là: “JOIN #community”.

Nguyên nhân gốc rễ nào sau đây có khả năng NHẤT?

A. SQL injection đã được sử dụng để đánh cắp dữ liệu từ máy chủ cơ sở dữ liệu.
B. Hệ thống đã bị chiếm đoạt để đào tiền điện tử.
C. Trojan botnet được cài đặt trên máy chủ cơ sở dữ liệu.
D. Người dùng dbadmin đang tham khảo ý kiến cộng đồng để được hỗ trợ qua Internet Relay Chat.

Câu hỏi 204

Điều nào sau đây mô tả hệ thống chịu trách nhiệm lưu trữ các tệp mã hóa/giải mã riêng tư với bên thứ ba để đảm bảo các tệp này được lưu trữ an toàn?

A. Ký quỹ khóa
B. TPM
C. Mô hình tin cậy
D. Ký mã

Câu hỏi 205

Quản trị viên bảo mật được giao nhiệm vụ củng cố bộ điều khiển miền chống lại các cuộc tấn công di chuyển ngang. Dưới đây là kết quả của việc chạy các dịch vụ:

[Bảng liệt kê các dịch vụ và trạng thái của chúng]

Cấu hình nào sau đây phải được thay đổi để hoàn thành nhiệm vụ này?

A. Dừng dịch vụ Print Spooler và đặt loại khởi động thành bị vô hiệu hóa.
B. Dừng dịch vụ DNS Server và đặt loại khởi động thành bị vô hiệu hóa.
C. Dừng dịch vụ Active Directory Web Services và đặt loại khởi động thành bị vô hiệu hóa.
D. Dừng dịch vụ Credential Manager và để loại khởi động thành bị vô hiệu hóa.

Câu hỏi 206

So với các loại trang web xử lý thay thế khác có thể được sử dụng như một phần của phục hồi sau thảm họa, trang web lạnh khác biệt vì chúng:

A. có phạm vi tiện ích cơ bản, bao gồm điện và nước.
B. cung cấp máy trạm và bộ điều khiển miền chỉ đọc.
C. thường là ít tốn kém nhất để duy trì.
D. là cách nhanh nhất để khôi phục doanh nghiệp.
E. được tách biệt về mặt địa lý khỏi các cơ sở chính của công ty.

Câu hỏi 207

Một kiến trúc sư bảo mật làm việc cho một tổ chức sản xuất có nhiều chi nhánh khác nhau. Kiến trúc sư đang tìm cách giảm lưu lượng truy cập và đảm bảo các chi nhánh nhận được bản sao mới nhất của chứng chỉ bị thu hồi do CA tại trụ sở chính của tổ chức cấp. Giải pháp cũng phải có yêu cầu năng lượng thấp nhất trên CA.

Giải pháp nào sau đây là TỐT NHẤT?

A. Triển khai RA trên mỗi chi nhánh.
B. Sử dụng Delta CRL tại các chi nhánh.
C. Định cấu hình máy khách để sử dụng OCSP.
D. Gửi CRL mới bằng GPO.

Câu hỏi 208

Một doanh nghiệp đang trải qua quá trình kiểm toán để xem xét các hoạt động quản lý thay đổi khi đẩy mã lên sản xuất. Kiểm toán cho thấy những điều sau:

  • Một số nhà phát triển có thể xuất bản trực tiếp mã lên môi trường sản xuất.
  • Đánh giá mã tĩnh được thực hiện đầy đủ.
  • Quét lỗ hổng xảy ra theo lịch trình thường xuyên theo chính sách.

Điều nào sau đây nên được ghi nhận là khuyến nghị trong báo cáo kiểm toán?

A. Triển khai cửa sổ bảo trì ngắn.
B. Thực hiện đánh giá tài khoản định kỳ.
C. Thực hiện luân chuyển công việc.
D. Cải thiện sự phân tách nhiệm vụ.

Câu hỏi 209

Một nhà nghiên cứu bảo mật đã được cung cấp một tệp thực thi được thu thập bởi honeypot. Nhà nghiên cứu bảo mật nên triển khai điều nào sau đây để kiểm tra tệp thực thi?

A. OSINT
B. SAST
C. DAST
D. OWASP

Câu hỏi 210

Một giám đốc điều hành đã quyết định chuyển ứng dụng hướng khách hàng của công ty lên đám mây sau khi gặp sự cố mất điện kéo dài tại trung tâm dữ liệu của nhà cung cấp dịch vụ được quản lý cục bộ. Giám đốc điều hành muốn có một giải pháp có thể được triển khai càng sớm càng tốt. Điều nào sau đây sẽ TỐT NHẤT ngăn chặn các vấn đề tương tự khi dịch vụ đang chạy trên đám mây? (Chọn hai)

A. Đặt các phiên bản ứng dụng trong các vùng khả dụng khác nhau
B. Khôi phục ảnh chụp nhanh và khởi động phiên bản ứng dụng mới từ một vùng khác
C. Cho phép tự động mở rộng dựa trên mức sử dụng phiên bản ứng dụng
D. Có một số phiên bản ứng dụng đang chạy trong các VPC khác nhau
E. Sử dụng kết hợp bộ nhớ khối và nhiều CDN trong mỗi phiên bản ứng dụng
F. Thiết lập các phiên bản ứng dụng trong nhiều vùng

Câu hỏi 211

Một công ty khách sạn đã trải qua một vụ vi phạm dữ liệu bao gồm PII của khách hàng. Hacker đã sử dụng kỹ thuật xã hội để thuyết phục một nhân viên cấp quyền truy cập cho ứng dụng của bên thứ ba vào một số tài liệu của công ty trong dịch vụ lưu trữ tệp đám mây. Giải pháp nào sau đây là TỐT NHẤT để giúp ngăn chặn loại tấn công này trong tương lai?

A. NGFW để kiểm tra lưu lượng truy cập web và giám sát hoạt động
B. CSPM để kiểm soát cấu hình ứng dụng
C. Đào tạo và nâng cao nhận thức cho nhân viên mục tiêu
D. CASB để kiểm soát quyền truy cập ứng dụng OAuth

Câu hỏi 212

Một người quản lý sản phẩm tại một công ty mới cần đảm bảo nhóm phát triển tạo ra mã chất lượng cao đúng hạn. Người quản lý đã quyết định triển khai phương pháp phát triển linh hoạt thay vì thác nước. Đâu là lý do để chọn phương pháp phát triển linh hoạt? (Chọn hai)

A. Người quản lý sản phẩm cho phép nhà phát triển tự chủ hơn trong việc viết mã chất lượng trước khi triển khai.
B. Phương pháp tiếp cận linh hoạt kết hợp bảo mật ứng dụng tốt hơn trong quá trình phát triển so với phương pháp thác nước.
C. Phạm vi công việc dự kiến sẽ phát triển trong suốt vòng đời phát triển dự án.
D. Người quản lý sản phẩm thích có mã được kiểm tra lặp đi lặp lại trong suốt quá trình phát triển.
E. Người quản lý sản phẩm muốn tạo mã theo các giai đoạn tuyến tính.
F. Lập ngân sách và tạo dòng thời gian cho toàn bộ dự án thường đơn giản hơn bằng cách sử dụng phương pháp tiếp cận linh hoạt hơn là thác nước.

Câu hỏi 213

Một kiểm toán viên cần quét tài liệu ở trạng thái nghỉ để tìm văn bản nhạy cảm. Các tài liệu này chứa cả văn bản và hình ảnh. Chức năng phần mềm nào sau đây phải được bật trong giải pháp DLP để kiểm toán viên có thể đọc đầy đủ các tài liệu này? (Chọn hai)

A. Nội suy tài liệu
B. So khớp mẫu biểu thức chính quy
C. Chức năng nhận dạng ký tự quang học
D. So khớp hình ảnh cơ sở
E. Raster hóa nâng cao
F. Đóng dấu chìm

Câu hỏi 214

Một chuyên viên phân tích bảo mật đang thực hiện đánh giá một ứng dụng web. Trong quá trình kiểm tra với tư cách là người dùng tiêu chuẩn, nhật ký lỗi sau xuất hiện:

Error Message in Database Connection Connection to host USA-WebApp-Database failed Database “Prod-DB01” not found Table “CustomerInfo” not found Please retry your request later

Điều nào sau đây mô tả TỐT NHẤT những phát hiện của chuyên viên phân tích và kỹ thuật giảm thiểu tiềm năng?

A. Những phát hiện cho thấy tham chiếu không an toàn. Tất cả dữ liệu đầu vào tiềm năng của người dùng cần được làm sạch đúng cách.
B. Những phát hiện cho thấy giao thức không an toàn. Tất cả cookie nên được đánh dấu là HttpOnly.
C. Những phát hiện cho thấy tiết lộ thông tin. Thông báo lỗi hiển thị nên được sửa đổi.
D. Những phát hiện cho thấy SQL injection. Cơ sở dữ liệu cần được nâng cấp.

Câu hỏi 215

Một trường đại học địa phương có phạm vi hoạt động toàn cầu đang tiến hành đại tu hoàn toàn trang web và các hệ thống liên quan. Một số yêu cầu là:

  • Xử lý sự gia tăng nhu cầu về tài nguyên của khách hàng
  • Cung cấp quyền truy cập nhanh chóng và dễ dàng vào thông tin
  • Cung cấp phương tiện truyền phát chất lượng cao
  • Tạo giao diện thân thiện với người dùng

Hành động nào sau đây nên được thực hiện ĐẦU TIÊN?

A. Triển khai máy chủ web có tính khả dụng cao.
B. Nâng cao kiểm soát truy cập mạng.
C. Triển khai mạng phân phối nội dung.
D. Di chuyển sang môi trường ảo hóa.

Câu hỏi 216

Để tiết kiệm chi phí, một công ty đã chuyển dữ liệu của mình lên đám mây với một nhà cung cấp giá rẻ. Công ty đã không thực hiện đánh giá bảo mật trước khi di chuyển; tuy nhiên, công ty yêu cầu tất cả dữ liệu của mình phải được lưu trữ trong nước nơi đặt trụ sở chính. Một nhân viên mới trong nhóm bảo mật đã được yêu cầu đánh giá nhà cung cấp hiện tại dựa trên các yêu cầu quan trọng nhất. Nhà cung cấp đám mây hiện tại mà công ty đang sử dụng cung cấp:

  • Chỉ lưu trữ đám mây nhiều người thuê
  • Bảo mật vật lý tối thiểu
  • Ít kiểm soát truy cập
  • Không có quyền truy cập vào trung tâm dữ liệu

Thông tin sau đây đã được phát hiện:

  • Công ty nằm trong vùng lũ lụt đã biết, nơi đã bị lũ lụt vào năm ngoái.
  • Quy định của chính phủ yêu cầu dữ liệu phải được lưu trữ trong nước.

Điều nào sau đây nên được giải quyết ĐẦU TIÊN?

A. Cập nhật kế hoạch phục hồi sau thảm họa để tính đến thiên tai.
B. Thiết lập bản ghi nhớ mới về sự hiểu biết với nhà cung cấp đám mây.
C. Thiết lập thỏa thuận cấp độ dịch vụ mới với nhà cung cấp đám mây.
D. Cung cấp dịch vụ theo các yêu cầu pháp lý phù hợp.

Câu hỏi 217

Quản trị viên bảo mật cần triển khai giải pháp X.509 cho nhiều trang web trong bộ phận nhân sự. Giải pháp này cần bảo mật tất cả các tên miền phụ liên quan đến tên miền của máy chủ web nhân sự chính. Điều nào sau đây cần được triển khai để bảo mật đúng cách các trang web và cung cấp quản lý khóa riêng tư dễ dàng hơn?

A. Danh sách thu hồi chứng chỉ
B. Chữ ký số
C. Chứng chỉ ký tự đại diện
D. Cơ quan đăng ký
E. Ghim chứng chỉ

Câu hỏi 218

Nhóm đe dọa của một tổ chức đang tạo một mô hình dựa trên một số sự cố mà các hệ thống ở vị trí bị cô lập bị xâm nhập. Quyền truy cập vật lý vào vị trí và quyền truy cập logic vào hệ thống được giới hạn cho quản trị viên và một số nhân viên tại chỗ được phê duyệt của công ty. Chiến lược nào sau đây là TỐT NHẤT để giảm thiểu rủi ro rò rỉ dữ liệu?

A. NDA
B. Kiểm soát truy cập bắt buộc
C. NIPS
D. Đào tạo nâng cao nhận thức về bảo mật

Câu hỏi 219

Một tổ chức đang thiết lập một chương trình đảm bảo phần mềm mới để kiểm tra các ứng dụng trước khi chúng được đưa vào môi trường sản xuất. Thật không may, nhiều ứng dụng chỉ được cung cấp dưới dạng tệp nhị phân được biên dịch. Tổ chức nên sử dụng điều nào sau đây để phân tích các ứng dụng này? (Chọn hai)

A. Kiểm tra hồi quy
B. SAST
C. Quản lý phụ thuộc của bên thứ ba
D. IDE SAST
E. Kiểm tra mờ
F. IAST

Câu hỏi 220

Thỏa thuận nào sau đây không bao gồm hình phạt và có thể được ký kết bởi hai tổ chức đang hợp tác hướng tới cùng một mục tiêu?

A. MOU
B. NDA
C. SLA
D. ISA

Câu hỏi 221

Điều nào sau đây mô tả TỐT NHẤT trường hợp sử dụng phổ biến cho mã hóa đồng hình?

A. Xử lý dữ liệu trên máy chủ sau khi giải mã để ngăn chặn truy cập trái phép khi truyền
B. Duy trì tính bảo mật của dữ liệu cả khi nghỉ và khi truyền đến và đi từ CSP để xử lý
C. Truyền dữ liệu bí mật đến CSP để xử lý trên một số lượng lớn tài nguyên mà không tiết lộ thông tin
D. Lưu trữ dữ liệu độc quyền trên nhiều nút trong đám mây riêng tư để ngăn chặn truy cập bởi người dùng chưa được xác thực

Câu hỏi 222

Một chuyên viên phân tích bảo mật chạy quét lỗ hổng trên máy trạm của quản trị viên mạng. Quản trị viên mạng có quyền truy cập quản trị trực tiếp vào cổng web SSO của công ty. Quét lỗ hổng phát hiện ra các lỗ hổng nghiêm trọng với điểm CVSS cao ngang nhau đối với trình duyệt, hệ điều hành, máy khách email và trình quản lý mật khẩu ngoại tuyến của người dùng. Chuyên viên phân tích bảo mật nên vá điều nào sau đây ĐẦU TIÊN?

A. Máy khách email
B. Trình quản lý mật khẩu
C. Trình duyệt
D. Hệ điều hành

Câu hỏi 223

Một tổ chức đang chuyển dữ liệu sở hữu trí tuệ của mình từ tại chỗ sang CSP và muốn bảo mật dữ liệu khỏi bị đánh cắp. Điều nào sau đây có thể được sử dụng để giảm thiểu rủi ro này?

A. Một lớp mã hóa bổ sung
B. Giải pháp giám sát tính toàn vẹn dữ liệu của bên thứ ba
C. Bản sao lưu đầy đủ được tạo trước khi chuyển dữ liệu
D. Các quy tắc tường lửa ứng dụng bổ sung dành riêng cho việc di chuyển

Câu hỏi 224

Nhà phát triển phần mềm đang làm việc trên một đoạn mã được yêu cầu bởi một gói phần mềm mới. Mã nên sử dụng giao thức để xác minh tính hợp lệ của danh tính từ xa. Nhà phát triển nên triển khai điều nào sau đây trong mã?

A. RSA
B. OCSP
C. HSTS
D. CRL

Câu hỏi 225

Người dùng đang báo cáo sự cố truy cập gián đoạn với một ứng dụng đám mây mới được thêm vào mạng gần đây. Sau khi điều tra, quản trị viên bảo mật nhận thấy bộ phận nhân sự có thể chạy các truy vấn bắt buộc với ứng dụng mới, nhưng bộ phận tiếp thị không thể lấy bất kỳ báo cáo cần thiết nào về các tài nguyên khác nhau bằng cách sử dụng ứng dụng mới. Điều nào sau đây có khả năng NHẤT cần được thực hiện để tránh điều này trong tương lai?

A. Sửa đổi ACL.
B. Xem xét Active Directory.
C. Cập nhật trình duyệt của bộ phận tiếp thị.
D. Định cấu hình lại WAF.

Câu hỏi 226

Máy chủ trong môi trường sản xuất đang chạy hệ điều hành hết hạn sử dụng. Nhóm quản lý lỗ hổng đang khuyến nghị nâng cấp máy chủ lên hệ điều hành được hỗ trợ, nhưng phần mềm ICS đang chạy trên máy chủ không tương thích với hệ điều hành hiện đại. Kiểm soát bù trừ nào sau đây nên được triển khai để bảo vệ máy chủ TỐT NHẤT?

A. Danh sách cho phép ứng dụng
B. Chống vi-rút
C. HIPS
D. Tường lửa dựa trên máy chủ

Câu hỏi 227

Quản trị viên tường lửa cần đảm bảo tất cả lưu lượng truy cập trên mạng công ty được kiểm tra. Quản trị viên thu thập dữ liệu và tìm thấy thông tin sau liên quan đến lưu lượng truy cập điển hình trong mạng:

[Bảng hiển thị các cổng, giao thức, lưu lượng truy cập vào, lưu lượng truy cập ra và phần trăm lưu lượng truy cập]

Điều nào sau đây là giải pháp TỐT NHẤT để đảm bảo quản trị viên có thể hoàn thành nhiệm vụ được giao?

A. VPN toàn bộ đường hầm
B. Lọc nội dung web
C. Giải pháp DLP điểm cuối
D. Giải mã SSL/TLS

Câu hỏi 228

Giám đốc CNTT của chính quyền thành phố đã được hội đồng thành phố thông báo rằng các yêu cầu an ninh mạng sau đây phải được đáp ứng để được cấp một khoản tài trợ liên bang lớn:

  • Nhật ký cho tất cả các thiết bị quan trọng phải được lưu giữ trong 365 ngày để cho phép giám sát và săn tìm mối đe dọa.
  • Tất cả quyền truy cập của người dùng đặc quyền phải được kiểm soát chặt chẽ và theo dõi để giảm thiểu các tài khoản bị xâm nhập.
  • Các mối đe dọa ransomware và lỗ hổng zero-day phải được xác định nhanh chóng.

Công nghệ nào sau đây sẽ đáp ứng TỐT NHẤT các yêu cầu này? (Chọn ba)

A. Bảo vệ điểm cuối
B. Bộ tổng hợp nhật ký
C. Truy cập mạng zero trust
D. PAM
E. Hộp cát đám mây
F. SIEM
G. NGFW

Câu hỏi 229

Công ty A đã mua lại Công ty B. Trong quá trình đánh giá ban đầu, các công ty phát hiện ra rằng họ đang sử dụng cùng một hệ thống SSO. Để giúp người dùng chuyển đổi, Công ty A yêu cầu những điều sau:

  • Trước khi hoàn tất việc sáp nhập, người dùng từ cả hai công ty nên sử dụng một bộ tên người dùng và mật khẩu duy nhất.
  • Người dùng trong cùng một bộ phận nên có cùng một bộ quyền và đặc quyền, nhưng họ nên có các bộ quyền và đặc quyền khác nhau nếu họ có IP khác nhau.
  • Người dùng từ Công ty B sẽ có thể truy cập các tài nguyên có sẵn của Công ty A.

Đâu là giải pháp TỐT NHẤT? (Chọn hai)

A. Cài đặt chính sách Đối tượng Chính sách Nhóm mới
B. Thiết lập tin cậy một chiều từ Công ty B đến Công ty A
C. Bật SAML
D. Triển khai kiểm soát truy cập dựa trên thuộc tính
E. Cài đặt hệ thống Kerberos của Công ty A trong mạng của Công ty B
F. Cập nhật tập lệnh đăng nhập

Câu hỏi 230

Trước khi kiểm tra đánh giá rủi ro, Giám đốc thông tin đã giao nhiệm vụ cho quản trị viên hệ thống phân tích và báo cáo bất kỳ sự cố cấu hình nào trên hệ thống thông tin và sau đó xác minh cài đặt bảo mật hiện có. Điều nào sau đây là TỐT NHẤT để sử dụng?

A. SCAP
B. CVSS
C. XCCDF
D. CMDB

Câu hỏi 231

Một tổ chức đang tìm cách thiết lập các biện pháp bảo mật mạnh mẽ hơn bằng cách triển khai PKI. Chuyên viên phân tích bảo mật nên triển khai điều nào sau đây khi xem xét xác thực lẫn nhau?

A. Bí mật hoàn hảo về phía trước trên cả hai điểm cuối
B. Bí mật được chia sẻ cho cả hai điểm cuối
C. Khóa công khai trên cả hai điểm cuối
D. Khóa công khai chung trên mỗi điểm cuối
E. Khóa riêng tư chung trên mỗi điểm cuối

Câu hỏi 232

Kiến trúc sư bảo mật cấp cao của một tổ chức muốn phát triển các chiến lược phòng thủ mạng dựa trên các kỹ thuật, chiến thuật và quy trình của đối thủ được chuẩn hóa thường được quan sát. Điều nào sau đây sẽ hỗ trợ TỐT NHẤT mục tiêu này?

A. Phân tích OSINT
B. Mô hình xâm nhập kim cương
C. MITRE ATT&CK
D. Tạo deepfake
E. Báo cáo tình báo nguồn đóng

Câu hỏi 233

Nhà phát triển muốn duy trì tính toàn vẹn cho mỗi mô-đun của chương trình và đảm bảo mã không thể bị thay đổi bởi người dùng độc hại. Nhà phát triển nên thực hiện điều nào sau đây là TỐT NHẤT? (Chọn hai)

A. Sử dụng ký mã bởi bên thứ ba đáng tin cậy.
B. Triển khai xác thực dựa trên chứng chỉ.
C. Xác minh băm MD5.
D. Nén chương trình bằng mật khẩu.
E. Mã hóa bằng 3DES.
F. Đặt DACL chỉ đọc.

Câu hỏi 234

Một giải pháp bảo mật sử dụng môi trường hộp cát để thực thi phần mềm zero-day và thu thập các chỉ số bị xâm nhập. Tổ chức nên làm gì để tận dụng TỐT NHẤT giải pháp này?

A. Phát triển plugin Nmap để phát hiện chỉ số bị xâm nhập.
B. Cập nhật chính sách nhóm của tổ chức.
C. Bao gồm chữ ký trong công cụ quét lỗ hổng.
D. Cung cấp chữ ký đe dọa được cập nhật trong toàn bộ hệ thống EDR.

Câu hỏi 235

Một công ty muốn triển khai một trang web mới có thể truy cập thông qua trình duyệt mà không có ứng dụng di động nào có sẵn. Trang web mới sẽ cho phép khách hàng gửi thông tin y tế nhạy cảm một cách an toàn và nhận tư vấn y tế trực tuyến. Công ty đã có nhiều trang web khác, nơi cung cấp dữ liệu và thông tin y tế công cộng khác nhau. Trang web mới phải triển khai những điều sau:

  • Hình thức xác thực danh tính web cao nhất
  • Mã hóa tất cả các giao dịch web
  • Mã hóa trong quá trình vận chuyển mạnh nhất
  • Phân tách logic dựa trên độ nhạy cảm của dữ liệu

Những điều khác cần được xem xét bao gồm:

  • Công ty vận hành nhiều trang web khác sử dụng mã hóa.
  • Công ty muốn giảm thiểu tổng chi phí.
  • Công ty muốn giảm thiểu độ phức tạp.

Công ty nên triển khai điều nào sau đây trên trang web mới của mình? (Chọn hai)

A. Chứng chỉ ký tự đại diện
B. Chứng chỉ EV
C. Xác thực lẫn nhau
D. Ghim chứng chỉ
E. SSO
F. HSTS

Câu hỏi 236

Điều nào sau đây được sử dụng để đánh giá việc tuân thủ các yêu cầu nội bộ và bên ngoài?

A. Ma trận RACI
B. Báo cáo kiểm toán
C. Báo cáo sau hành động
D. Kế hoạch liên tục kinh doanh

Câu hỏi 237

Quản trị viên mạng cho một hệ thống hoàn toàn bị cô lập và đóng đã nhận thấy các tệp bên ngoài bất thường đã được tải lên một trong những máy chủ quan trọng. Quản trị viên đã xem xét nhật ký trong SIEM được thu thập từ các thiết bị bảo mật, thiết bị cơ sở hạ tầng mạng và điểm cuối. Quá trình nào sau đây, nếu được thực hiện, có khả năng NHẤT sẽ làm lộ kẻ tấn công?

A. Xem xét video từ camera IP trong cơ sở
B. Định cấu hình lại các trình kết nối SIEM để thu thập dữ liệu từ các máy chủ mạng ngoại vi
C. Triển khai kiểm tra tính toàn vẹn trên các thiết bị máy tính điểm cuối
D. Tìm kiếm việc sử dụng lại thông tin đăng nhập đặc quyền trên mạng

Câu hỏi 238

[Giống câu hỏi 237]

Câu hỏi 239

Kỹ sư bảo mật đang triển khai cấu hình TLS phía máy chủ cung cấp bảo mật chuyển tiếp và mã hóa được xác thực với dữ liệu liên quan. Thuật toán nào sau đây, khi được kết hợp thành một bộ mã, sẽ đáp ứng các yêu cầu này? (Chọn ba)

A. EDE
B. CBC
C. GCM
D. AES
E. RSA
F. RC4
G. ECDSA
H. DH

Câu hỏi 240

Một kiến trúc sư bảo mật đang tư vấn cho nhóm ứng dụng triển khai các biện pháp kiểm soát sau trong ứng dụng trước khi phát hành:

  • Ít đặc quyền nhất
  • Xác thực đầu vào danh sách đen đối với các ký tự sau: ‘ = # & +

Dựa trên các yêu cầu, kiến trúc sư bảo mật đang cố gắng ngăn chặn cuộc tấn công nào sau đây?

A. XML injection
B. LDAP injection
C. CSRF
D. XSS

Câu hỏi 241

Một công ty muốn sử dụng quy trình để nhúng một dấu hiệu sở hữu bí mật vào bên trong một tài liệu độc quyền mà không thêm bất kỳ thuộc tính nhận dạng nào. Điều nào sau đây là TỐT NHẤT để sử dụng như một phần của quy trình để hỗ trợ bảo vệ bản quyền của tài liệu?

A. Steganography
B. Chữ ký điện tử
C. Đóng dấu chìm
D. Mật mã

Câu hỏi 242

Một tổ chức đang đánh giá tình hình bảo mật của hệ thống CRM SaaS mới xử lý PII nhạy cảm và thông tin nhận dạng, chẳng hạn như số hộ chiếu. Hệ thống CRM SaaS không đáp ứng các tiêu chuẩn bảo mật hiện tại của tổ chức. Sau khi khắc phục, đánh giá đã ghi nhận những điều sau:

  1. Sẽ có tổn thất doanh thu 20.000 đô la mỗi ngày cho mỗi ngày hệ thống bị trì hoãn đưa vào sản xuất.
  2. Rủi ro cố hữu là cao.
  3. Rủi ro còn lại hiện nay là thấp.
  4. Việc triển khai giải pháp cho trung tâm liên lạc sẽ được triển khai theo giai đoạn.

Kỹ thuật xử lý rủi ro nào sau đây sẽ đáp ứng TỐT NHẤT các yêu cầu của tổ chức sau khi khắc phục?

A. Áp dụng miễn trừ bảo mật, vì rủi ro quá cao để chấp nhận.
B. Chuyển rủi ro cho nhà cung cấp CRM SaaS, vì tổ chức đang sử dụng dịch vụ đám mây.
C. Chấp nhận rủi ro, vì các biện pháp kiểm soát bù trừ đã được triển khai để quản lý rủi ro.
D. Tránh rủi ro bằng cách chấp nhận mô hình trách nhiệm được chia sẻ với nhà cung cấp CRM SaaS.

Câu hỏi 243

Một chuyên viên phân tích bảo mật đang sử dụng dữ liệu được cung cấp từ bài kiểm tra thâm nhập gần đây để tính điểm CVSS để ưu tiên khắc phục. Chuyên viên phân tích cần xác định nhóm chỉ số nào sau đây để có được điểm tổng thể? (Chọn ba)

A. Thời gian
B. Khả dụng
C. Tính toàn vẹn
D. Bảo mật
E. Cơ sở
F. Môi trường
G. Tác động
H. Vector tấn công

Câu hỏi 244

Trong một cuộc điều tra sự cố bảo mật gần đây, một chuyên viên phân tích bảo mật đã vô tình tắt máy bị nhiễm trước khi tham khảo ý kiến của chuyên viên phân tích pháp y. Sau khi khởi động lại máy, một tập lệnh độc hại đang chạy dưới dạng quy trình nền không còn xuất hiện nữa. Do đó, bằng chứng hữu ích tiềm năng đã bị mất. Chuyên viên phân tích bảo mật nên tuân theo điều nào sau đây?

A. Thứ tự biến động
B. Chuỗi lưu ký
C. Xác minh
D. Lưu trữ an toàn

Câu hỏi 245

Giám đốc An ninh thông tin (CISO) của một tổ chức toàn cầu đã được yêu cầu phân tích rủi ro liên quan đến kế hoạch chuyển đổi mạng WAN dựa trên MPLS hiện tại của tổ chức sang sử dụng internet hàng hóa và phần cứng SD-WAN. Nhà cung cấp SD-WAN hiện đang được đánh giá cao nhưng là nhà cung cấp khu vực. Điều nào sau đây có khả năng NHẤT được CISO xác định là rủi ro tiềm ẩn?

A. Nhà cung cấp SD-WAN sẽ không thể xử lý các yêu cầu băng thông của tổ chức.
B. Chi phí vận hành của mạng MPLS quá cao đối với tổ chức.
C. Nhà cung cấp SD-WAN có thể không thể hỗ trợ việc khắc phục sự cố và bảo trì theo yêu cầu.
D. Nhân viên CNTT nội bộ sẽ không thể hỗ trợ đúng cách các văn phòng từ xa sau khi di chuyển.

Câu hỏi 246

Một công ty đã nhận được thông tin tình báo về mối đe dọa về các tuyến đường xấu đang được quảng cáo. Công ty cũng đã nhận được báo cáo về hoạt động internet bị suy giảm. Khi xem bảng định tuyến trên bộ định tuyến biên, kỹ sư bảo mật phát hiện ra điều sau:

[Đầu ra lệnh “router show ip route”]

Công ty có thể triển khai điều nào sau đây để ngăn chặn việc nhận các tuyến đường xấu từ các ngang hàng, đồng thời vẫn cho phép cập nhật động?

A. Danh sách tiền tố OSPF
B. Danh sách tiền tố BGP
C. Danh sách tiền tố EIGRP
D. DNS

Câu hỏi 247

Một công ty đã chuyển khối lượng công việc nhạy cảm của mình lên đám mây và cần đảm bảo tính khả dụng cao và khả năng phục hồi của ứng dụng dựa trên web của mình. Nhóm kiến trúc đám mây đã được cung cấp các yêu cầu sau:

  • Ứng dụng phải chạy ở mức 70% công suất mọi lúc
  • Ứng dụng phải chịu được các cuộc tấn công DoS và DDoS.
  • Dịch vụ phải tự động khôi phục.

Nhóm kiến trúc đám mây nên triển khai những điều nào sau đây? (Chọn ba)

A. Bản sao chỉ đọc
B. BCP
C. Tự động mở rộng
D. WAF
E. CDN
F. Mã hóa
G. Ảnh chụp nhanh liên tục
H. Container hóa

Câu hỏi 248

Kiến trúc sư bảo mật đang triển khai ứng dụng web sử dụng phần phụ trợ cơ sở dữ liệu. Trước khi sản xuất, kiến trúc sư lo ngại về khả năng xảy ra các cuộc tấn công XSS và muốn xác định các biện pháp kiểm soát bảo mật có thể được áp dụng để ngăn chặn các cuộc tấn công này. Kiến trúc sư nên tham khảo nguồn nào sau đây để giải quyết mối quan tâm bảo mật này?

A. SDLC
B. OVAL
C. IEEE
D. OWASP

Câu hỏi 249

Một kiến trúc sư bảo mật đang làm việc với một khách hàng mới để tìm giải pháp đánh giá lỗ hổng đáp ứng các yêu cầu sau:

  • Quét nhanh
  • Ít dương tính giả nhất có thể
  • Dựa trên chữ ký
  • Tác động thấp đến máy chủ khi thực hiện quét

Ngoài ra, khách hàng có một số mạng con được sàng lọc, VLAN và chi nhánh. Điều nào sau đây sẽ đáp ứng TỐT NHẤT nhu cầu của khách hàng?

A. Quét được xác thực
B. Quét thụ động
C. Quét không xác thực
D. Quét dựa trên tác nhân

Câu hỏi 250

Hệ thống thời gian thực, quan trọng về an toàn THƯỜNG sử dụng bus nối tiếp:

A. có hành vi không xác định và không được triển khai với mã hóa.
B. có hành vi không xác định và được triển khai với mã hóa.
C. có hành vi xác định và được triển khai với mã hóa.
D. có hành vi xác định và không được triển khai với mã hóa.

Lưu ý , bài thi bằng tiếng ANH, hiện nay các bài thi bằng tiếng Việt không còn xuất hiện trên OnVue. Tuy nhiên việc ôn tập các câu hỏi tình huống bằng tiếng Việt sẽ giúp cho các bạn vững vàng hơn.

Full Dump CASP (CAS-004) / CompTIA SecurityX 649 Q/A (bản tiếng Anh) Liên hệ Zalo Proctor 0914433338 (hãy kiểm tra số lượng câu hỏi trên trang gốc ExamTopics.Com để biết chính xác số câu và cả chi phí).

Trending