Câu hỏi 501:
Nhân viên đang gặp lỗi chứng chỉ khi truy cập các trang web internet bảo mật. Một kỹ thuật viên hỗ trợ xem xét một số chứng chỉ từ các trang web bên ngoài khác nhau và xác định rằng một chứng chỉ nội bộ với tên của proxy của công ty hiện diện ở giữa chuỗi chứng chỉ. Kỹ thuật viên hỗ trợ đã chuyển vấn đề này cho nhóm bảo mật. Nhóm bảo mật nên làm gì tiếp theo để giải quyết vấn đề này?
A. Gia hạn và triển khai lại chứng chỉ CA trung gian.
B. Liên hệ với các trang web bên ngoài về việc cập nhật chứng chỉ của họ.
C. Sử dụng Wireshark để phân tích lưu lượng mạng để tìm các hoạt động độc hại tiềm ẩn.
D. Thêm các trang web bị ảnh hưởng vào danh sách cho phép của proxy.
Câu hỏi 502:
Một kỹ sư PKI đang xác định các mẫu chứng chỉ cho CA của một tổ chức và muốn đảm bảo ít nhất hai trường mở rộng chứng chỉ SAN có thể có được điền vào mục đích tài liệu. Các tùy chọn rõ ràng nào sau đây nằm trong phần mở rộng này? (Chọn hai)
A. Loại
B. Email
C. Bộ phản hồi OCSP
D. Cơ quan đăng ký
E. Tên chung
F. Tên DNS
Câu hỏi 503:
Một tổ chức cần tắt TLS 1.0 trên một trang web bán lẻ. Điều nào sau đây giải thích rõ nhất lý do của hành động này?
A. Tuân thủ ngành thẻ thanh toán yêu cầu thay đổi.
B. Chứng chỉ kỹ thuật số phụ thuộc vào một giao thức mới hơn.
C. Hầu hết các nhà sản xuất trình duyệt đang kết thúc hỗ trợ cũ.
D. Phần mềm ứng dụng không còn hỗ trợ TLS 1.0.
Câu hỏi 504:
Đánh giá bảo mật về kiến trúc cho việc di chuyển ứng dụng gần đây đã được hoàn thành. Các quan sát sau đã được thực hiện:
- Truy cập bên ngoài đến bị chặn.
- Có sẵn một lượng lớn dung lượng lưu trữ.
- Mức sử dụng bộ nhớ và CPU thấp.
- Bộ cân bằng tải chỉ được gán một máy chủ duy nhất.
- Nhiều API được tích hợp.
Điều nào sau đây cần được giải quyết?
A. Khả năng mở rộng
B. Tự động hóa
C. Khả năng sẵn có
D. Hiệu suất
Câu hỏi 505:
Một kỹ thuật viên bảo mật đang cố gắng kết nối một trang web từ xa với văn phòng trung tâm thông qua VPN site-to-site. Kỹ thuật viên đã xác minh địa chỉ IP nguồn và đích là chính xác, nhưng kỹ thuật viên không thể kết nối trang web từ xa. Thông báo lỗi sau đây tiếp tục lặp lại:
Đã xảy ra lỗi trong quá trình bắt tay Giai đoạn 1. Đang xóa khóa và thử lại …
Điều nào sau đây có thể là lý do khiến kết nối bị lỗi?
A. Thuật toán băm IKE sử dụng độ dài khóa khác nhau trên mỗi thiết bị VPN.
B. Cài đặt IPSec cho phép nhiều hơn một bộ mật mã trên cả hai thiết bị.
C. Nhóm Diffie-Hellman ở cả hai bên khớp nhưng là một nhóm cũ.
D. VPN từ xa đang cố gắng kết nối bằng một giao thức khác với SSL/TLS.
Câu hỏi 506:
Một công ty sử dụng CSP để cung cấp giao diện người dùng cho hệ thống thanh toán mới của mình. Dịch vụ mới hiện được chứng nhận là tuân thủ PCI. Để giải pháp tích hợp tuân thủ, khách hàng:
A. cũng phải tuân thủ PCI, vì rủi ro được chuyển giao cho nhà cung cấp.
B. vẫn cần thực hiện đánh giá PCI của riêng mình về dịch vụ không máy chủ được quản lý của nhà cung cấp.
C. cần thực hiện kiểm tra thâm nhập môi trường của nhà cung cấp đám mây.
D. phải đảm bảo các hệ thống trong phạm vi cho dịch vụ mới cũng tuân thủ PCI.
Câu hỏi 507:
Một công ty muốn chuyển dữ liệu thẻ thanh toán của mình sang nhà cung cấp đám mây. Giải pháp nào sau đây sẽ bảo vệ tốt nhất số tài khoản khỏi việc tiết lộ trái phép?
A. Lưu trữ dữ liệu trong tệp được mã hóa
B. Triển khai mã hóa cơ sở dữ liệu khi nghỉ
C. Chỉ lưu trữ dữ liệu thẻ được mã hóa
D. Thực hiện che dấu trường dữ liệu
Câu hỏi 508:
Một loạt các phát hiện về lỗi thưởng gần đây cho thấy một vấn đề có hệ thống liên quan đến duyệt thư mục. Một kỹ sư bảo mật cần ngăn chặn việc triển khai mã bị lỗi vào sản xuất. Chiến lược giảm thiểu nào sau đây là tốt nhất cho kỹ sư?
A. Thiết lập đào tạo phát triển bảo mật tập trung vào các vấn đề truy cập hệ thống tệp
B. Thực hiện kiểm tra phân tích mã tĩnh vào đường ống CI/CD và chặn dựa trên các phát hiện
C. Sử dụng công cụ phân tích thành phần phần mềm để tìm tất cả các lỗ hổng đã biết trong các phần phụ thuộc
D. Sử dụng trình phân tích lưu lượng mạng để tìm các kết hợp gói tin độc hại dẫn đến thực thi mã từ xa
E. Chạy khung khai thác với tất cả tải trọng chống lại ứng dụng để xem nó có thể truy cập được hay không
Câu hỏi 509:
Một công ty gần đây đã di chuyển ứng dụng web quan trọng của mình sang môi trường của nhà cung cấp đám mây. Là một phần của chương trình quản lý rủi ro của công ty, công ty dự định tiến hành kiểm tra thâm nhập bên ngoài. Theo phạm vi công việc và các quy tắc tham gia, người kiểm tra thâm nhập sẽ xác thực bảo mật của ứng dụng web và kiểm tra các cơ hội để lộ thông tin nhạy cảm của công ty trong môi trường đám mây mới được di chuyển. Điều nào sau đây nên được xem xét đầu tiên trước khi tham gia vào bài kiểm tra?
A. Chuẩn bị máy chủ dự phòng để đảm bảo tính khả dụng của ứng dụng web quan trọng trong quá trình kiểm tra.
B. Có được thỏa thuận giữa công ty và nhà cung cấp đám mây để tiến hành kiểm tra thâm nhập.
C. Đảm bảo các bản vá và chữ ký mới nhất được triển khai trên máy chủ web.
D. Tạo NDA giữa người kiểm tra thâm nhập bên ngoài và công ty.
Câu hỏi 510:
Một nhóm săn tìm mối đe dọa nhận được báo cáo về hoạt động APT có thể có trên mạng. Nhóm nên triển khai khung quản lý mối đe dọa nào sau đây?
A. NIST SP 800-53
B. MITRE ATT&CK
C. OWASP
D. Mô hình kim cương phân tích xâm nhập
Câu hỏi 511:
Một công ty phát triển phần mềm cần giảm thiểu rủi ro của bên thứ ba đối với chuỗi cung ứng phần mềm của mình. Công ty nên sử dụng kỹ thuật nào sau đây trong môi trường phát triển để đáp ứng tốt nhất mục tiêu này?
A. Thực hiện phân tích thành phần phần mềm
B. Yêu cầu xác thực đa yếu tố
C. Thiết lập các tiêu chuẩn mã hóa và giám sát để tuân thủ
D. Triển khai lược đồ kiểm tra đơn vị và hồi quy mạnh mẽ
Câu hỏi 512:
Các IOC đã bị bỏ lỡ trong một sự cố bảo mật gần đây do sự phụ thuộc vào nền tảng phát hiện dựa trên chữ ký. Một kỹ sư bảo mật phải đề xuất một giải pháp có thể được triển khai để giải quyết thiếu sót này. Đề xuất nào sau đây là phù hợp nhất?
A. FIM
B. SASE
C. UEBA
D. CSPM
E. EAP
Câu hỏi 513:
Một giao thức công nghiệp phổ biến có các đặc điểm sau:
- Không cung cấp xác thực/bảo mật
- Thường được triển khai trong mối quan hệ máy khách/máy chủ
- Được triển khai dưới dạng RTU hoặc TCP/IP
Điều nào sau đây đang được mô tả?
A. Profinet
B. Modbus
C. Zigbee
D. Z-Wave
Câu hỏi 514:
Một nhà phân tích hệ thống điều khiển đang xem xét tư thế phòng thủ của các máy trạm kỹ thuật trên tầng sản xuất. Sau khi đánh giá, nhà phân tích đưa ra những quan sát sau:
- Các hệ điều hành không được hỗ trợ, hết vòng đời vẫn còn phổ biến trên tầng sản xuất.
- Không có biện pháp kiểm soát bảo mật nào cho các hệ thống có hệ điều hành được hỗ trợ.
- Có rất ít sự thống nhất về phần mềm được cài đặt giữa các máy trạm.
Điều nào sau đây sẽ có tác động lớn nhất đến bề mặt tấn công?
A. Triển khai phần mềm chống vi-rút cho tất cả các máy trạm.
B. Tăng cường mức độ giám sát trên các máy trạm.
C. Sử dụng danh sách cho phép và chặn dựa trên mạng.
D. Làm cứng tất cả các máy trạm kỹ thuật bằng cách sử dụng một chiến lược chung.
Câu hỏi 515:
Một tổ chức đã phát triển một ứng dụng được đóng gói. Tổ chức muốn chạy ứng dụng trên đám mây và tự động mở rộng quy mô dựa trên nhu cầu. Nhóm vận hành bảo mật muốn sử dụng dàn nhạc bộ chứa nhưng không muốn chịu trách nhiệm vá lỗi. Mô hình dịch vụ nào sau đây đáp ứng tốt nhất các yêu cầu này?
A. PaaS
B. SaaS
C. IaaS
D. MaaS
Câu hỏi 516:
Một tổ chức đã phát triển một ứng dụng được đóng gói. Tổ chức muốn chạy ứng dụng trên đám mây và tự động mở rộng quy mô dựa trên nhu cầu. Nhóm vận hành bảo mật muốn sử dụng dàn nhạc bộ chứa nhưng không muốn đảm nhiệm trách nhiệm vá lỗi. Mô hình dịch vụ nào sau đây đáp ứng tốt nhất những yêu cầu này?
A. PaaS
B. SaaS
C. IaaS
D. MaaS
Câu hỏi 517:
Một kỹ sư ứng dụng đang sử dụng khung Swagger để tận dụng API REST để xác thực các điểm cuối. Kỹ sư đang nhận được phản hồi HTTP 403. Kỹ sư nên làm gì để khắc phục sự cố này? (Chọn hai)
A. Nhận mã thông báo bảo mật.
B. Nhận khóa công khai.
C. Sử dụng Kerberos để xác thực.
D. Sử dụng OAuth để xác thực.
E. Sử dụng LDAP để xác thực.
F. Nhận giá trị băm.
Câu hỏi 518:
Một nhà phân tích bảo mật phát hiện ra một thiết bị mới trên mạng con IoT chuyên dụng của công ty trong quá trình quét lỗ hổng gần đây nhất. Kết quả quét cho thấy nhiều cổng mở và giao thức không an toàn ngoài tên người dùng và mật khẩu mặc định. Một camera cần truyền video đến máy chủ bảo mật trong mạng con IoT. Nhà phân tích bảo mật nên đề xuất điều gì sau đây để vận hành camera một cách an toàn?
A. Làm cứng cấu hình camera.
B. Gửi nhật ký camera đến SIEM.
C. Mã hóa luồng video của camera.
D. Đặt camera trên một phân đoạn bị cô lập.
Câu hỏi 519:
Các nhà phát triển phần mềm của công ty đã chỉ ra rằng nhóm bảo mật mất quá nhiều thời gian để thực hiện các tác vụ bảo mật ứng dụng. Một nhà phân tích bảo mật có kế hoạch cải thiện tình hình bằng cách triển khai bảo mật vào SDLC. Các nhà phát triển có các yêu cầu sau:
- Giải pháp phải có khả năng khởi tạo các cuộc tấn công SQL injection và XSS phản xạ.
- Giải pháp phải đảm bảo ứng dụng không dễ bị rò rỉ bộ nhớ.
Cần triển khai những điều nào sau đây để đáp ứng những yêu cầu này? (Chọn hai)
A. Phân tích kênh bên
B. Máy quét giao thức
C. Bộ chặn HTTP
D. DAST
E. Kiểm tra Fuzz
F. SAST
G. SCAP
Câu hỏi 520:
Để đưa bằng chứng kỹ thuật số ra tòa, bằng chứng phải:
A. Vật chất.
B. Hữu hình.
C. Nhất quán.
D. Được bảo tồn.
Câu hỏi 521:
Một cán bộ tuân thủ chịu trách nhiệm lựa chọn khung quản trị phù hợp để bảo vệ dữ liệu cá nhân. Khung nào sau đây là khung phù hợp để công ty tham khảo khi thu thập dữ liệu người dùng quốc tế cho mục đích xử lý thẻ tín dụng?
A. ISO 27001
B. COPPA
C. NIST 800-53
D. PCI DSS
Câu hỏi 522:
Điều nào sau đây mô tả cách đánh giá rủi ro được thực hiện khi một tổ chức có nhà cung cấp quan trọng cung cấp nhiều sản phẩm?
A. Ở cấp độ sản phẩm riêng lẻ
B. Thông qua việc lựa chọn một sản phẩm ngẫu nhiên
C. Sử dụng báo cáo kiểm toán của bên thứ ba
D. Bằng cách chọn một sản phẩm chính
Câu hỏi 523:
Một kỹ sư bảo mật ứng dụng đang thực hiện đánh giá lỗ hổng đối với một ứng dụng web mới sử dụng SAML. Kỹ sư muốn xác định các vấn đề xác thực tiềm ẩn trong ứng dụng. Phương pháp nào sau đây là phù hợp nhất để kỹ sư thực hiện?
A. Kiểm tra Fuzz
B. Phân tích tĩnh
C. Phân tích kênh bên
D. Phân tích động
Câu hỏi 524:
Vùng tra cứu chuyển tiếp DNS có tên comptia.org phải:
- Đảm bảo DNS được bảo vệ khỏi các cuộc tấn công trên đường dẫn.
- Đảm bảo chuyển vùng sử dụng xác thực lẫn nhau và được xác thực và thương lượng.
Kiến trúc sư bảo mật nên cấu hình những điều nào sau đây để đáp ứng những yêu cầu này? (Chọn hai)
A. Khóa công khai
B. Chuyển tiếp có điều kiện
C. Gợi ý gốc
D. DNSSEC
E. Bản ghi CNAME
F. Bản ghi SRV
Câu hỏi 525:
Một thành viên nhóm kế toán nhận được một tin nhắn thư thoại từ một người nghe giống như Giám đốc Tài chính (CFO). Trong tin nhắn thư thoại, người gọi yêu cầu chuyển khoản đến một tài khoản ngân hàng mà tổ chức chưa từng sử dụng trước đây. Điều nào sau đây mô tả rõ nhất loại tấn công này?
A. Kẻ tấn công đã sử dụng công nghệ deepfake để mô phỏng giọng nói của CFO.
B. CFO đã cố gắng thực hiện một hình thức biển thủ.
C. Kẻ tấn công đã sử dụng giả mạo ID người gọi để bắt chước số điện thoại nội bộ của CFO.
D. Kẻ tấn công đã lừa đảo thành công ai đó trong bộ phận thanh toán tài khoản.
Câu hỏi 526:
Một công ty truyền thông xã hội muốn thay đổi mật mã sau khi xác định điểm yếu trong việc triển khai mật mã hiện có. Công ty cần mật mã mới đáp ứng các yêu cầu sau:
- Sử dụng ít RAM hơn so với mật mã cạnh tranh.
- Hiệu quả CPU hơn so với mật mã trước đó.
- Yêu cầu khách hàng sử dụng TLS 1.3 trong khi phát sóng video hoặc âm thanh.
Lựa chọn nào sau đây là tốt nhất cho công ty truyền thông xã hội?
A. IDEA-CBC
B. AES-GCM
C. ChaCha20-Poly1305
D. Camellia-CBC
Câu hỏi 527:
Trong khi thực hiện các bản cập nhật vá lỗi hàng tháng bắt buộc trên máy chủ ứng dụng sản xuất, nhà phân tích bảo mật báo cáo một trường hợp tràn bộ đệm cho một ứng dụng mới được di chuyển lên đám mây và cũng được công khai. Chính sách bảo mật yêu cầu chỉ người dùng nội bộ mới có quyền truy cập vào ứng dụng. Nhà phân tích nên thực hiện những điều nào sau đây để giảm thiểu các vấn đề được báo cáo? (Chọn hai)
A. Định cấu hình quy tắc tường lửa để chặn tất cả lưu lượng truy cập bên ngoài.
B. Kích hoạt xác thực đầu vào cho tất cả các trường.
C. Kích hoạt cập nhật tự động được cài đặt trên tất cả các máy chủ.
D. Định cấu hình nhóm bảo mật để cho phép lưu lượng truy cập bên ngoài.
E. Thiết lập chính sách DLP để cảnh báo về việc khai thác dữ liệu trên tất cả các máy chủ ứng dụng.
F. Kích hoạt quét lỗ hổng hàng đêm.
Câu hỏi 528:
Một công ty triển khai phương pháp kiểm soát truy cập sau dựa trên các phân loại dữ liệu sau:
Phân loại | Kiểm soát truy cập |
Bí mật | Bắt buộc |
Nội bộ | Tùy ý |
Công khai | Dựa trên quy tắc |
Giám đốc An ninh Thông tin (CISO) muốn triển khai một lớp kiểm soát truy cập bổ sung dựa trên vị trí địa lý của hệ thống cơ bản xử lý và lưu trữ dữ liệu. Lớp bổ sung sẽ được thêm vào hệ thống kiểm soát truy cập hiện có. Cần triển khai những thành phần nào sau đây để đạt được những mục tiêu này? (Chọn hai)
A. Gắn thẻ
B. Kiểm soát truy cập dựa trên thuộc tính
C. Kiểm soát truy cập dựa trên vai trò
D. Nhóm
E. Mã hóa
F. Quản lý quyền kỹ thuật số
Câu hỏi 529:
Một kỹ sư bảo mật đang đánh giá một công cụ mới để phân đoạn dữ liệu và liên lạc giữa các miền. Việc đánh giá phải xác định cách kiểm soát truyền dữ liệu có thể bị bỏ qua mà không bị phát hiện. Kỹ sư bảo mật nên sử dụng kỹ thuật nào sau đây?
A. Phân tích thống kê học máy
B. Kiểm tra Fuzz
C. Phân tích kênh ẩn
D. Phân tích giao thức
Câu hỏi 530:
Một kỹ sư đã gặp sự cố về khả năng mở rộng với một ứng dụng web được lưu trữ tại chỗ và muốn chuyển sang kiến trúc không máy chủ. Lợi ích nào sau đây của đám mây là tốt nhất để sử dụng cho dự án này?
A. Tiết kiệm chi phí lưu trữ
B. Tự động hóa cung cấp tài nguyên
C. Cung cấp lưu trữ dự phòng địa lý
D. Loại bỏ nhu cầu vá lỗi
Câu hỏi 531:
Nhiều người dùng đã báo cáo rằng trạng thái của một trang web nội bộ được liệt kê là không an toàn vì chứng chỉ TLS đã hết hạn. Mặc dù đã tạo chứng chỉ mới, nhưng sự cố này đã trở thành phổ biến trong suốt cả năm đối với nhiều trang web. Điều nào sau đây ngăn chặn tốt nhất sự cố tái diễn?
A. Bộ phản hồi OCSP
B. Quản lý vòng đời
C. Chứng chỉ Wildcard
D. Ghim chứng chỉ
Câu hỏi 532:
Sau khi khai thác thành công lỗ hổng RCE trong quá trình kiểm tra thâm nhập, quản trị viên hệ thống đang thực hiện các hoạt động khắc phục sự cố của hệ thống mục tiêu. Vì quản trị viên hệ thống không tham gia vào quá trình lập kế hoạch cho bài kiểm tra thâm nhập, nên một máy chủ sản xuất đã vô tình bị nhắm mục tiêu và bị ảnh hưởng bởi các hành động của người kiểm tra thâm nhập. Điều nào sau đây là phù hợp nhất để giảm tác động của bài kiểm tra thâm nhập trong tương lai?
A. Tận dụng phương pháp nhóm màu tím để tinh chỉnh định nghĩa phạm vi.
B. Loại trừ các hệ thống không phải sản xuất khỏi bài kiểm tra thâm nhập.
C. Triển khai phương pháp hộp đen cho bài kiểm tra thâm nhập.
D. Bao gồm một proxy chặn trong môi trường sản xuất.
E. Dựa vào quét lỗ hổng ứng dụng web thay vì kiểm tra thâm nhập.
Câu hỏi 533:
Một công ty đang tìm cách lưu trữ bản sao lưu lịch sử chứa PII của khách hàng cho một nhà cung cấp dịch vụ đám mây để tiết kiệm chi phí lưu trữ. Điều nào sau đây là điều quan trọng nhất cần xem xét trước khi đưa ra quyết định này?
A. Tính khả dụng
B. Chủ quyền dữ liệu
C. Vị trí địa lý
D. Khóa nhà cung cấp
Câu hỏi 534:
Một nhà phân tích an ninh mạng đã phát hiện ra một khóa riêng có thể đã bị lộ. Cách nào sau đây là tốt nhất để nhà phân tích xác định xem khóa có bị xâm phạm hay không?
A. HSTS
B. PKI
C. CSRS
D. OCSP
Câu hỏi 535:
Một CSP, muốn cạnh tranh trên thị trường, đã tiếp cận các công ty để cố gắng giành được kinh doanh. CSP có thể cung cấp thời gian hoạt động tương tự như các CSP khác với chi phí giảm đáng kể. Điều nào sau đây sẽ là rủi ro kinh doanh đáng kể NHẤT đối với một công ty ký hợp đồng với CSP này?
A. Cạn kiệt tài nguyên
B. Vị trí địa lý
C. Vi phạm mặt phẳng điều khiển
D. Khóa nhà cung cấp
Câu hỏi 536:
Một điều tra viên pháp y đang phân tích một tệp thực thi được trích xuất từ phương tiện lưu trữ đã được gửi làm bằng chứng. Điều tra viên phải sử dụng một công cụ có thể xác định xem tệp thực thi có các chỉ báo có thể chỉ ra người tạo tệp hay không. Điều tra viên nên sử dụng điều nào sau đây trong khi vẫn giữ được tính toàn vẹn của bằng chứng?
A. ldd
B. bcrypt
C. SHA-3
D. ssdeep
E. defldd
Câu hỏi 537:
Một công ty phát sóng lớn yêu cầu tính khả dụng liên tục đối với nội dung phát trực tuyến cần phải có khả năng phục hồi trước các cuộc tấn công DDoS. Yếu tố thiết kế bảo mật cơ sở hạ tầng nào sau đây là QUAN TRỌNG NHẤT để ngăn chặn sự cố ngừng hoạt động?
A. Hỗ trợ kiến trúc không đồng nhất
B. Tận dụng mạng phân phối nội dung trên nhiều khu vực
C. Đảm bảo tự động mở rộng đám mây được áp dụng
D. Mở rộng theo chiều ngang để xử lý sự gia tăng lưu lượng
Câu hỏi 538:
Một nhà phân tích bảo mật đang theo dõi IDS và hệ thống DLP của tổ chức để tìm cảnh báo cho biết các tệp đã bị xóa khỏi mạng. Các tệp đến từ máy trạm của một nhân viên đã được xác thực nhưng không được phép truy cập các tệp. Tổ chức nên làm gì ĐẦU TIÊN để giải quyết vấn đề này?
A. Cung cấp đào tạo nâng cao nhận thức về bảo mật bổ sung.
B. Vô hiệu hóa thông tin đăng nhập của nhân viên cho đến khi vấn đề được giải quyết.
C. Yêu cầu bộ phận nhân sự thông báo cho nhân viên rằng các tệp nhạy cảm đã bị truy cập.
D. Cô lập phân đoạn mạng của nhân viên và điều tra thêm.
Câu hỏi 539
Nhà phân tích bảo mật đang điều tra các dịch vụ đám mây không được phê duyệt đang được sử dụng trong tổ chức. Điều nào sau đây sẽ cho phép phát hiện bóng tối CNTT tốt nhất?
A. Giám sát email đăng ký của các dịch vụ đám mây
B. Triển khai tập trung WAF trong trung tâm dữ liệu
C. Thiết lập proxy ngược và phần mềm lọc web
D. Thực hiện phân tích bề mặt tấn công
Câu hỏi 540
Một công ty muốn giảm yêu cầu lưu trữ sao lưu của mình và đang thực hiện một dự án dọn dẹp dữ liệu. Quản trị viên bảo mật nên xem xét điều nào sau đây trước tiên khi xác định dữ liệu nào nên được xóa?
A. Lịch trình lưu giữ
B. Cấp độ phân loại
C. Yêu cầu vệ sinh
D. Nhãn dữ liệu
E. Kích thước tệp
Câu hỏi 541
IDS không thể phát hiện lưu lượng truy cập mạng độc hại trong một sự cố bảo mật gần đây, mặc dù tất cả lưu lượng truy cập đều được gửi bằng HTTPS. Do đó, một trang web được nhân viên sử dụng đã bị xâm phạm. Cơ chế phát hiện nào sau đây sẽ cho phép IDS phát hiện một cuộc tấn công như thế này trong tương lai?
A. Khử rối
B. Giải mã giao thức
C. Proxy kiểm tra
D. Quản lý quyền kỹ thuật số
Câu hỏi 542
Điều nào sau đây là lý do tại sao các kỹ sư bảo mật thường không thể nâng cấp bảo mật của các hệ thống tự động hóa cơ sở nhúng?
A. Chúng bị hạn chế bởi khả năng tính toán có sẵn.
B. Chúng thiếu bộ xử lý x86-64.
C. Chúng thiếu EEPROM.
D. Chúng không phải là thiết bị mang logic.
Câu hỏi 543
Một công ty đang di chuyển trung tâm dữ liệu của mình lên đám mây. Một số máy chủ đã bị cô lập trước đó, nhưng một đánh giá rủi ro đã thuyết phục nhóm kỹ thuật tích hợp lại các hệ thống.
Do các hệ thống đã bị cô lập nên rủi ro liên quan đến các lỗ hổng là thấp. Nhóm bảo mật nên đề xuất thực hiện điều nào sau đây trước khi di chuyển các máy chủ này lên đám mây?
A. Thực hiện vá và làm cứng
B. Triển khai IDS máy chủ và mạng
C. Triển khai chức năng tối thiểu và truy cập dựa trên thời gian
D. Tạo một honeypot và thêm các tệp mồi nhử
Câu hỏi 544
Nhà sản xuất phần cứng thiết bị di động nhận được các yêu cầu sau từ một công ty muốn sản xuất và bán nền tảng di động mới:
- Nền tảng phải lưu trữ dữ liệu sinh trắc học.
- Nền tảng nên ngăn chặn phần sụn không được phê duyệt được tải.
- Một bộ đếm dựa trên phần cứng, chống giả mạo phải theo dõi xem phần sụn không được phê duyệt có được tải hay không.
Nhà sản xuất phần cứng nên triển khai những điều nào sau đây? (Chọn ba.)
A. ASLR
B. NX
C. eFuse
D. SED
E. SELinux
F. Khởi động an toàn
G. Hạn chế vỏ
H. Vùng an toàn
Câu hỏi 545
Nhà phân tích xem xét kết quả đầu ra sau được thu thập trong quá trình thực hiện đánh giá bảo mật ứng dụng web:
Bắt đầu 2022-08-30 12:23:02 -> 10.5.1.66:443 <-
rDNS (10.5.1.66): HRdatabase.int.comptia.org
Dịch vụ được phát hiện: HTTP
Kiểm tra giao thức qua ổ cắm ngoại trừ NPN+ALPN
SSLv3 không được cung cấp (OK)
TLS 1 được cung cấp (không dùng nữa)
TLS 1.1 không được cung cấp
TLS 1.2 không được cung cấp và hạ cấp xuống giao thức yếu hơn
TLS 1.3 không được cung cấp và hạ cấp xuống giao thức yếu hơn
NPN/SPDY không được cung cấp
ALPN/HTTP2 không được cung cấp
Kiểm tra các loại mã hóa
Mã hóa NULL (không mã hóa) không được cung cấp
Mã hóa NULL ẩn danh (không xác thực) không được cung cấp
Mã hóa xuất khẩu (không có ADH+NULL) không được cung cấp
THẤP: 64 Bit + DES, RC[2,4] (không có xuất khẩu) không được cung cấp
Mã hóa Triple DES / IDEA không được cung cấp
Mã hóa CBC lỗi thời (AES, ARIA, v.v.) được cung cấp
Mã hóa mạnh (mã hóa AEAD) không được cung cấp
Kiểm tra bảo mật chuyển tiếp mạnh mẽ (hoàn hảo), (P)FS
Không có mã hóa nào hỗ trợ Bảo mật chuyển tiếp được cung cấp
Kiểm tra tùy chọn máy chủ
Có thứ tự mã hóa máy chủ không? không
Giao thức đã đàm phán TLSv1
Mã hóa đã đàm phán AES256-SHA (giới hạn vì máy khách sẽ chọn)
Cuộc tấn công nào sau đây có nhiều khả năng thành công nhất, dựa trên kết quả đầu ra?
A. Cuộc tấn công hạ cấp mã hóa NULL và không được xác thực
B. Cuộc tấn công từ chối dịch vụ do thao túng dữ liệu xác thực được liên kết
C. Cuộc tấn công đệm oracle
D. Đàm phán lại bị ép buộc trên đường dẫn đến các mã hóa không an toàn
Câu hỏi 546
Quản trị viên bảo mật đã được cung cấp ba chứng chỉ riêng biệt và đang cố gắng sắp xếp chúng thành một chuỗi tin cậy duy nhất để triển khai trên một trang web. Dựa trên các thuộc tính chứng chỉ sau:
www.budgetcert.com
Người phát hành: CN = SuperTrust RSA 2018, OU = www.budgetcert.com, O = BudgetCert Inc
Chủ đề: CN = www.budgetcert.com, O = BudgetCert Inc, L = Bloomington, S = Minnesota
BudgetCert:
www.budgetcert.com, O = BudgetCert Inc
Người phát hành: CN = BudgetCert Global Root CA, OU = www.budgetcert.com, O = BudgetCert Inc
Chủ đề: CN = BudgetCert Global Root CA, OU = www.budgetcert.com, O = BudgetCert Inc
SuperTrust RSA 2018
Người phát hành: CN = BudgetCert Global Root CA, OU = www.budgetcert.com, O = BudgetCert Inc
Chủ đề: CN = SuperTrust RSA 2018, OU = www.budgetcert.com, O = BudgetCert Inc
Điều nào sau đây đúng về hệ thống phân cấp PKI? (Chọn hai.)
A. www.budgetcert.com là CA cấp cao nhất.
B. www.budgetcert.com là CA trung gian.
C. SuperTrust RSA 2018 là CA cấp cao nhất.
D. SuperTrust RSA 2018 là CA trung gian.
E. BudgetCert là CA cấp cao nhất.
F. BudgetCert là CA trung gian.
Câu hỏi 547
Trong quá trình đánh giá đảm bảo phần mềm, một kỹ sư nhận thấy mã nguồn chứa nhiều trường hợp strcpy, không xác minh độ dài bộ đệm. Giải pháp nào sau đây nên được tích hợp vào quy trình SDLC để giảm rủi ro trong tương lai?
A. Yêu cầu chữ ký phát hiện IDS/IPS tùy chỉnh cho mỗi loại hàm không an toàn được tìm thấy.
B. Thực hiện kiểm tra thâm nhập trước khi chuyển sang bước tiếp theo của SDLC.
C. Cập nhật chính sách mã hóa an toàn của công ty để loại trừ các hàm không an toàn.
D. Thực hiện quét DAST/SAST trước khi chuyển giao cho một nhóm khác.
Câu hỏi 548
Nhà phát triển phần mềm cần thêm phương thức xác thực vào ứng dụng web. Các yêu cầu sau phải được đáp ứng:
- Ứng dụng web cần sử dụng các tiêu chuẩn được hỗ trợ tốt.
- Đăng nhập ban đầu vào ứng dụng web nên dựa vào bên thứ ba bên ngoài, đáng tin cậy.
- Đăng nhập cần được duy trì trong tối đa sáu tháng.
Điều nào sau đây sẽ hỗ trợ tốt nhất các yêu cầu này? (Chọn hai.)
A. SAML
B. Kerberos
C. JWT
D. RADIUS
E. EAP
F. Xác thực từ xa
Câu hỏi 549
Nhóm quản lý tại một công ty có môi trường máy chủ lớn, cũ đang tiến hành đánh giá rủi ro máy chủ để tạo chiến lược thay thế. Chiến lược thay thế sẽ dựa trên khả năng máy chủ bị lỗi, bất kể tính quan trọng của ứng dụng đang chạy trên một máy chủ cụ thể. Điều nào sau đây nên được sử dụng để ưu tiên thay thế máy chủ?
A. SLE
B. MTTR
C. TCO
D. MTBF
E. MSA
Câu hỏi 550
Đánh giá bảo mật gần đây đã đưa ra khuyến nghị chuyển đổi Wi-Fi sang WPA2/WPA3 Enterprise yêu cầu EAP-TLS. Điều kiện nào sau đây phải được đáp ứng để thiết bị di động của tổ chức có thể kết nối thành công với mạng không dây của công ty?
A. Chứng chỉ X.509 của máy tính khách đã được cài đặt.
B. Máy chủ yêu cầu được cấu hình để cung cấp bộ xác thực 64 bit.
C. Mã thông báo TOTP phần cứng đã được cấp cho người dùng di động.
D. Cấu hình IPSec của thiết bị khớp với bộ tập trung VPN.
Câu hỏi 552
Một nhóm bảo mật nhận được cảnh báo về việc di chuyển bất khả thi và có thể bị tấn công brute-force sau giờ làm việc thông thường. Sau khi xem xét thêm nhật ký, nhóm xác định rằng những người dùng cụ thể đã bị nhắm mục tiêu và đã cố gắng chuyển dữ liệu đến một trang web không xác định. Nhóm nên làm gì để giúp giảm thiểu các vấn đề này?
A. Tạo quy tắc tường lửa để ngăn những người dùng đó truy cập dữ liệu nhạy cảm.
B. Hạn chế hoạt động tải lên chỉ các trang web được ủy quyền.
C. Cho phép thu thập gói tin tiếp tục chạy cho nguồn và đích liên quan đến việc truyền tệp.
D. Vô hiệu hóa hoạt động đăng nhập cho những người dùng đó sau giờ làm việc.
Câu hỏi 553
Một công ty cung cấp dịch vụ cho khách hàng làm việc với dữ liệu rất nhạy cảm muốn đảm bảo rằng tính bảo mật của dữ liệu được duy trì trong một môi trường năng động, rủi ro thấp. Điều nào sau đây sẽ đạt được mục tiêu này tốt nhất? (Chọn hai.)
A. Cài đặt SOAR trên tất cả các điểm cuối.
B. Băm tất cả các tệp.
C. Cài đặt SIEM trong SOC.
D. Mã hóa tất cả dữ liệu và tệp ở trạng thái nghỉ, đang chuyển và đang sử dụng.
E. Định cấu hình SOAR để giám sát và chặn các tệp và dữ liệu rời khỏi mạng.
F. Triển khai giám sát tính toàn vẹn tệp.
Câu hỏi 554
Là một phần của đánh giá rủi ro của tổ chức, cán bộ tuân thủ đã làm việc với các nhà lãnh đạo đơn vị kinh doanh để xác định rủi ro và đánh giá tác động đối với tổ chức. Hoạt động nào sau đây nên được thực hiện tiếp theo?
A. Xem xét rủi ro và giao hoạt động khắc phục cho các bên liên quan.
B. Giảm thiểu rủi ro bằng cách mua chính sách bảo hiểm an ninh mạng.
C. Thực hiện phân tích khoảng cách đối với các yêu cầu quy định của ứng dụng.
D. Sử dụng phân tích tác động kinh doanh để định lượng ROI cho việc giảm thiểu rủi ro.
Câu hỏi 555
Kỹ sư bảo mật nhận được báo cáo thông qua chương trình tiền thưởng lỗi của tổ chức về việc thực thi mã từ xa trong một thành phần cụ thể trong một ứng dụng tùy chỉnh. Ban quản lý muốn bảo mật đúng cách thành phần và chủ động tránh các vấn đề tương tự. Điều nào sau đây là cách tiếp cận tốt nhất để phát hiện các đường dẫn dễ bị tấn công bổ sung trong ứng dụng?
A. Triển khai kiểm tra fuzz tập trung vào thành phần và đầu vào do chương trình tiền thưởng lỗi phát hiện.
B. Tận dụng công cụ phân tích thành phần phần mềm để tìm tất cả các lỗ hổng đã biết trong các phần phụ thuộc.
C. Sử dụng trình quét lỗ hổng để thực hiện nhiều loại quét mạng để tìm kiếm các lỗ hổng.
D. Sử dụng trình phân tích lưu lượng mạng để tìm các kết hợp gói tin độc hại dẫn đến việc thực thi mã từ xa.
E. Chạy khung khai thác với tất cả tải trọng chống lại ứng dụng để xem nó có thể truy cập được hay không.
Câu hỏi 556
Kỹ sư bảo mật kiểm tra một trang web nội bộ được sử dụng để kiểm tra địa chỉ IP trong mạng về khả năng kết nối bằng cách gọi URL sau:
http://192.168.1.43/pingIP.php?IP=10.1.1.1||whoami
Kỹ sư nhận được kết quả sau:
64 byte từ 10.1.1.1: icmp_seq=1 ttl=64 time=0.652ms
64 byte từ 10.1.1.1: icmp_seq=2 ttl=64 time=0.453ms
64 byte từ 10.1.1.1: icmp_seq=3 ttl=64 time=0.823ms
64 byte từ 10.1.1.1: icmp_seq=4 ttl=64 time=0.602ms
www-data
Kỹ sư bảo mật nên đề xuất những cải tiến nào sau đây?
A. Tăng thông lượng mạng
B. Chặn SQLi
C. Bảo mật tầng truyền tải
D. Vệ sinh đầu vào
Câu hỏi 557
Nhà phân tích bảo mật đang cấu hình đường hầm IPSec để sử dụng mã hóa mạnh nhất hiện có. Thuật toán nào sau đây nên được triển khai để cung cấp trao đổi khóa ban đầu an toàn nhất?
A. 3DES
B. ECDSA
C. ECDH
D. AES
Câu hỏi 558
Điều nào sau đây là lý do tại sao các kỹ sư bảo mật trong ngành công nghiệp điện lực bao gồm các cơ chế để kiểm soát thiết bị phát điện thông qua các phương pháp air-gapped và các phương pháp ngoại tuyến khác?
A. Khả năng của một số mã độc hại để thao túng và kích hoạt các lỗi lặp lại gây thiệt hại
B. Khả năng kiểm soát ICS được quản lý và ghi nhật ký tập trung
C. Độ giòn của rơ le điện chịu được các chu kỳ nguồn lặp lại trong một khoảng thời gian ngắn
D. Các yêu cầu để duy trì hệ thống quản trị trong trường hợp mất điện
Câu hỏi 559
Một số tài liệu không được gắn nhãn trong kho lưu trữ tài liệu đám mây có chứa thông tin chủ thẻ. Cần thực hiện những thay đổi cấu hình nào sau đây đối với hệ thống DLP để gắn nhãn chính xác các tài liệu này trong tương lai?
A. Quản lý quyền kỹ thuật số
B. Giải mã lưu lượng truy cập mạng
C. Biểu thức chính quy
D. Thêm hình mờ
Câu hỏi 560
Một công ty đang phát triển một ứng dụng sẽ được sử dụng để thực hiện các giao dịch thương mại điện tử cho một dịch vụ dựa trên đăng ký. Ứng dụng phải có khả năng sử dụng các phương thức thanh toán đã lưu trước đó để thực hiện các giao dịch định kỳ. Điều nào sau đây là phù hợp nhất?
A. Mã hóa thông qua HSM.
B. Đĩa tự mã hóa với mã hóa cấp trường
C. Triển khai NX/XN để giảm thiểu việc lưu giữ dữ liệu
D. Truy cập dựa trên mã thông báo cho người dùng ứng dụng
E. Ngẫu nhiên bố cục không gian địa chỉ
Câu hỏi 561
MÔ PHỎNG
Một sự cố đã xảy ra tại Trang A khi kẻ tấn công khiến áp suất nước tăng lên thành công trong phòng bơm.
Tổ chức lo ngại về việc tái diễn cuộc tấn công này và các cuộc tấn công tương tự có thể thành công trên các hệ thống vật lý không gian mạng khác trong mạng.
Tất cả các thiết bị và thành phần nằm trên một mạng phẳng trong không gian 10.1.0.0/16.
HƯỚNG DẪN
Thực hiện các hành động thích hợp để giảm nguy cơ tái diễn sự cố này và các lỗ hổng bảo mật môi trường khác.
Chọn thành phần tại Trang A và B có khả năng gây ảnh hưởng đến môi trường. Sau đó, chọn hành động khắc phục sẽ giảm thiểu rủi ro xảy ra sự cố tốt nhất.
Nếu bất cứ lúc nào bạn muốn khôi phục trạng thái ban đầu của mô phỏng, vui lòng nhấp vào nút Đặt lại tất cả.
Câu hỏi 562
MÔ PHỎNG
Bạn là kỹ sư bảo mật được giao nhiệm vụ thiết kế giải pháp truy cập từ xa WebVPN an toàn và có tính khả dụng cao. Chính sách bảo mật yêu cầu những điều sau:
- Cả yêu cầu tầng truyền tải và tầng ứng dụng đều phải được cân bằng tải.
- Lưu lượng HTTP/HTTPS độc hại phải được giám sát và chặn.
- Mỗi người dùng được yêu cầu sử dụng xác thực thứ cấp.
- Nó phải hỗ trợ giao thức xác thực cho phép các thuộc tính thử thách.
- Nó phải cho phép tất cả các thuộc tính được chuyển qua.
HƯỚNG DẪN
Bắt đầu từ máy trạm của người dùng, hãy làm theo quy trình làm việc. Nhấp vào từng ? để chọn đối tượng cho các vị trí thích hợp. Các đối tượng có thể được sử dụng nhiều lần và tất cả các chỗ trống cần được điền.
Nếu bất cứ lúc nào bạn muốn khôi phục trạng thái ban đầu của mô phỏng, vui lòng nhấp vào nút Đặt lại tất cả.
Câu hỏi 563
Do báo cáo về phần mềm độc hại nhắm mục tiêu các công ty trong cùng ngành, một tổ chức muốn phát triển danh sách IoC toàn diện để xác định xem hệ thống có thể bị ảnh hưởng trong một cuộc tấn công tương tự hay không. Điều nào sau đây sẽ là tốt nhất để sử dụng để phát triển danh sách này?
A. Trình mô phỏng
B. Kích nổ hộp cát
C. Phần mềm diệt vi-rút
D. Phát hiện và phản hồi điểm cuối
Câu hỏi 564
Điều nào sau đây là cách tốt nhất để bảo vệ lịch sử duyệt web cho giám đốc điều hành đi đến các quốc gia nước ngoài, nơi việc sử dụng internet bị giám sát chặt chẽ?
A. DoH
B. EAP-TLS
C. Định vị địa lý
D. Chế độ duyệt web riêng tư
Câu hỏi 565
Một công ty đã thuê một nhà tư vấn bên thứ ba để chạy mô phỏng sự cố an ninh mạng để xác định các lỗ hổng bảo mật và chuẩn bị cho các bên liên quan cho một sự cố tiềm ẩn. Điều nào sau đây mô tả tốt nhất hoạt động này?
A. Bài tập trên bàn
B. Đánh giá tổng quan
C. Bài học kinh nghiệm
D. Phân tích tác động kinh doanh
Câu hỏi 566
Quản trị viên hệ thống phát hiện ra rằng một số bản cập nhật bị thiếu trên hệ thống, mặc dù quy trình quản lý lỗ hổng đã được thực hiện. Quy trình nào sau đây sẽ cho phép quản trị viên cập nhật hệ thống một cách nhất quán và cung cấp chế độ xem chính xác về trạng thái bảo mật của hệ thống?
A. Thiết lập quy trình kiểm soát thay đổi nghiêm ngặt
B. Lập kế hoạch và tiến hành đánh giá bảo mật hàng năm
C. Liên tục giám sát nhật ký kiểm tra hệ thống
D. Triển khai phương pháp quét-vá-quét
Câu hỏi 567
Một kỹ sư hệ thống đang thiết kế cơ sở hạ tầng cho một khách hàng doanh nghiệp với các dịch vụ đặt chỗ từ một nhà điều hành trung tâm dữ liệu. Cơ sở hạ tầng mới phải được bảo vệ khỏi các mối đe dọa liên quan đến việc đánh cắp dữ liệu bởi những người nội bộ độc hại, những người có thể truy cập trực tiếp vào hệ thống trong quá trình bảo trì. Giải pháp nào sau đây là tốt nhất?
A. Vô hiệu hóa các giao diện không sử dụng
B. Cấu hình quét phần mềm độc hại cho các thiết bị USB
C. Sử dụng 802.1x để hạn chế truy cập mạng chỉ cho các hệ thống được ủy quyền
D. Kích hoạt các giao diện bảo trì ngoài băng tần
Câu hỏi 568
Một công ty phát triển phần mềm đang triển khai kho mật khẩu dựa trên SaaS cho khách hàng sử dụng. Các yêu cầu cho kho mật khẩu bao gồm:
- Mã hóa kho lưu trữ bằng kích thước khối và khóa biến đổi
- Khả năng chống lại các cuộc tấn công brute-force
Nên triển khai những điều nào sau đây để đáp ứng các yêu cầu này? (Chọn hai.)
A. PBKDF2
B. RC5
C. AES
D. P256
E. ECDSA
F. RIPEMD
Câu hỏi 569
Một công ty muốn ngăn công ty đối tác từ chối thỏa thuận với giao dịch. Điều nào sau đây là giải pháp tốt nhất cho công ty?
A. Liên đoàn
B. Ký quỹ khóa
C. Băm muối
D. Chữ ký số
Câu hỏi 570
Một công ty đã phát triển nhanh chóng trong vài năm qua và đã ưu tiên xây dựng hệ thống mới hơn là duy trì và vá các hệ thống cũ. Giờ đây, khi tốc độ tăng trưởng của công ty đã chậm lại, công ty đang tập trung vào việc vá các hệ thống cũ quan trọng. Điều nào sau đây mô tả tốt nhất những gì nhóm bảo mật nên làm để giải quyết các lỗ hổng đang mở?
A. Đảm bảo kết quả quét tuân thủ ARF.
B. Đảm bảo kết quả đầu ra của kết quả quét chứa CVSSv3 cho từng lỗ hổng.
C. Đảm bảo IoC được bao gồm trong các báo cáo lỗ hổng cho nhóm quản lý.
D. Đảm bảo CVE được liệt kê trong kết quả đầu ra của quá trình quét.
Câu hỏi 571
Quản lý bảo mật đang tạo cấu hình tiêu chuẩn trên tất cả các điểm cuối xử lý dữ liệu nhạy cảm. Kỹ thuật nào sau đây nên được bao gồm trong cấu hình tiêu chuẩn để đảm bảo các điểm cuối được bảo mật?
A. Mã hóa ổ đĩa
B. Quản lý bản vá
C. Ghi nhật ký sự kiện
D. Giám sát tài nguyên
Câu hỏi 572
Một công ty được quản lý đang trong quá trình làm mới toàn bộ cơ sở hạ tầng của mình. Công ty có một quy trình quan trọng đối với hoạt động kinh doanh đang chạy trên máy chủ Windows 2008 cũ. Nếu máy chủ này bị lỗi, công ty sẽ mất hàng triệu đô la doanh thu. Công ty nên thực hiện hành động nào sau đây?
A. Chấp nhận rủi ro là chi phí kinh doanh.
B. Tạo sổ đăng ký rủi ro của tổ chức để ưu tiên dự án.
C. Triển khai các biện pháp kiểm soát bù trừ mạng.
D. Mua bảo hiểm để bù đắp chi phí nếu xảy ra lỗi.
Câu hỏi 573
Kỹ thuật viên bảo mật đang điều tra một hệ thống theo dõi hàng tồn kho thông qua cập nhật hàng loạt mỗi đêm. Kỹ thuật viên lo ngại rằng hệ thống gây ra rủi ro cho doanh nghiệp vì lỗi đôi khi được tạo ra và báo cáo hàng tồn kho dường như không chính xác. Nhật ký đầu ra sau được cung cấp:
Hộp bắt đầu = 20
Giao dịch Hoạt động Tổng số đang chạy
1 +10 30
2 +30 50
3 +10 60
4 -10 50
5 -40 (Dưới số dư bằng không!) -10
6 +30 20
7 +10 60
8 +40 60
Kỹ thuật viên xem xét kết quả đầu ra của công việc hàng loạt và phát hiện ra rằng hàng tồn kho không bao giờ dưới 0 và hàng tồn kho cuối cùng là 100 chứ không phải 60. Kỹ thuật viên nên làm gì để giải quyết vấn đề này?
A. Đảm bảo rằng ứng dụng đang sử dụng các hàm an toàn bộ nhớ để ngăn tràn số nguyên.
B. Đề xuất các quy trình an toàn luồng trong mã để loại bỏ các điều kiện cuộc đua.
C. Yêu cầu các nhà phát triển bao gồm các trình xử lý ngoại lệ để phù hợp với kết quả ngoài giới hạn.
D. Di chuyển xử lý hàng loạt từ phía máy khách sang phía máy chủ để loại bỏ sự không nhất quán trong xử lý của máy khách.
Câu hỏi 574
Nhà phân tích đang làm việc để giải quyết một vụ xâm nhập tiềm ẩn của điểm cuối của công ty và phát hiện ra rằng kẻ tấn công đã truy cập thông tin đăng nhập của người dùng. Tuy nhiên, không rõ liệu đường cơ sở của hệ thống có bị sửa đổi để đạt được sự tồn tại hay không. Điều nào sau đây có nhiều khả năng hỗ trợ các hoạt động pháp y trong kịch bản này?
A. Phân tích kênh bên
B. Sao chép đĩa ở cấp bit
C. Phân tích thành phần phần mềm
D. Trình quét SCAP
Câu hỏi 575
Kỹ sư bảo mật cần đảm bảo các vùng chứa sản xuất được tự động quét lỗ hổng trước khi chúng được chấp nhận vào môi trường sản xuất. Kỹ sư nên sử dụng điều nào sau đây để tự động kết hợp quét lỗ hổng vào mỗi lần cam kết?
A. Kho lưu trữ mã
B. Đường ống CI/CD
C. Môi trường phát triển tích hợp
D. Bộ điều phối vùng chứa
Câu hỏi 576
Nhà phân tích bảo mật đang đánh giá một ứng dụng mới được viết bằng Java. Nhà phân tích bảo mật phải xác định những lỗ hổng nào tồn tại trong thời gian chạy. Điều nào sau đây sẽ cung cấp danh sách các lỗ hổng đầy đủ nhất trong khi vẫn đáp ứng mục tiêu?
A. Xác thực đầu vào
B. Phân tích động
C. Phân tích kênh bên
D. Kiểm tra Fuzz
E. Phân tích tĩnh
Câu hỏi 577
Kiến trúc sư bảo mật đang đưa ra khuyến nghị cho một hệ thống mới sẽ được xây dựng để lưu trữ và trao đổi hồ sơ sức khỏe. Ứng dụng sẽ là một ứng dụng trang đơn gọi các điểm cuối API dựa trên web phía máy chủ. Do các tác động tuân thủ, hệ thống phải đáp ứng các yêu cầu bảo mật sau:
- Khả năng chống lại các cuộc tấn công chiếm đoạt phiên
- Có thể thu hồi quyền truy cập nếu nghi ngờ hệ thống bị xâm nhập
- Có thể xác thực người dùng bằng cách sử dụng các phương pháp hay nhất
Kiến trúc sư nên làm gì để đáp ứng tốt nhất các yêu cầu?
A. Triển khai OpenID Connect với các phạm vi chi tiết để truy cập dữ liệu.
B. Tận dụng OAuth với loại cấp quyền ngầm.
C. Cấu hình kiểm soát truy cập dựa trên vai trò bằng LDAP.
D. Sử dụng Kerberos để triển khai kiểm soát truy cập dựa trên vai trò.
E. Sử dụng Giao thức xác thực mở rộng.
Câu hỏi 578
Kiến trúc sư bảo mật phát hiện trang sau khi kiểm tra lỗ hổng của trang web:
404 – không tìm thấy trang: /gy67162
Trang bạn yêu cầu không có sẵn trên máy chủ này.
Apache Tomcat 7.0.52
Điều nào sau đây mô tả tốt nhất lý do tại sao vấn đề này nên được sửa chữa?
A. Trang web đang tạo ra lỗi máy chủ.
B. URL cho trang này có thể được sử dụng để duyệt thư mục.
C. Công cụ fuzzing trang web đã quá tải dung lượng của máy chủ.
D. Thông tin này có thể được sử dụng cho các cuộc tấn công nhắm mục tiêu hơn.
Câu hỏi 579
Trong một cuộc tấn công đang diễn ra, nhà phân tích bảo mật đã đánh giá một hệ thống để tìm các chỉ báo xâm nhập. Là một phần của cuộc tấn công ban đầu, kẻ tấn công đã thực hiện tràn bộ đệm để thực hiện leo thang đặc quyền. Hệ thống giám sát tính toàn vẹn tệp đã nhận được cảnh báo cho biết có sự leo thang. Cảnh báo này thuộc giai đoạn nào trong khung MITRE ATT&CK?
A. Trinh sát
B. Thu thập dữ liệu
C. Kiên trì
D. Xoay vòng
Câu hỏi 580
Kỹ sư bảo mật muốn kiểm soát cấu hình trên thiết bị di động trong khi đáp ứng các yêu cầu sau:
- Hỗ trợ và kiểm soát thiết bị Apple và Android.
- Thiết bị phải thuộc sở hữu của công ty.
Điều nào sau đây sẽ cho phép kỹ sư đáp ứng các yêu cầu này? (Chọn hai.)
A. Tạo chính sách nhóm để khóa thiết bị di động.
B. Cập nhật nội dung trong chính sách sử dụng được chấp nhận cho internet.
C. Triển khai giải pháp MDM.
D. Triển khai giải pháp cổng bị giam cầm.
E. Cập nhật chính sách để cấm sử dụng thiết bị BYOD.
F. Triển khai giải pháp RADIUS.
Câu hỏi 581
Điều nào sau đây bao gồm các cân nhắc về việc chia sẻ thông tin với kiểm toán viên?
A. Kiểm tra lý lịch
B. Thỏa thuận cấp độ dịch vụ
C. Thỏa thuận bảo mật kết nối
D. Thỏa thuận không tiết lộ
Câu hỏi 582
Một công ty trò chơi di động muốn bảo mật phiên bản trò chơi mới nhất của mình khỏi bị tấn công trên đường dẫn. Công ty đã thuê một kiến trúc sư bảo mật để thực hiện bài tập lập mô hình mối đe dọa. Giải pháp nào sau đây là tốt nhất để kiến trúc sư đề xuất?
A. Yêu cầu ghim chứng chỉ trong ứng dụng di động
B. Thiết lập các kỹ thuật gây nhiễu để làm cho kỹ thuật đảo ngược khó khăn hơn.
C. Cấu hình xác thực máy khách bằng chứng chỉ trong ứng dụng di động.
D. Phát triển các kiểm tra trong ứng dụng cho các thiết bị đã root.
Câu hỏi 583
Giám đốc thông tin của công ty yêu cầu tất cả khách truy cập kết nối với Wi-Fi trên cổng mạng không sử dụng phải được đánh giá trạng thái trên thiết bị của họ trước khi được phép truy cập mạng. Công ty cũng yêu cầu tất cả lưu lượng truy cập không dây phải được quét để tìm bất kỳ hành vi bất thường nào và nhóm bảo mật phải được thông báo trước khi thực hiện bất kỳ hành động nào. Dịch vụ nào sau đây nên được cấu hình để đáp ứng các yêu cầu này? (Chọn hai.)
A. NAC
B. WAF
C. WLC
D. WDS
E. NIPS
F. NACL
Câu hỏi 584
Một tổ chức đang triển khai các biện pháp kiểm soát bảo mật nâng cao liên quan đến việc thực thi các ứng dụng phần mềm trên các điểm cuối của công ty. Tổ chức phải triển khai cách tiếp cận từ chối tất cả, cho phép theo ngoại lệ đối với ủy quyền phần mềm cho tất cả các hệ thống bất kể hệ điều hành. Nên triển khai điều nào sau đây để đáp ứng các yêu cầu này?
A. SELinux
B. MDM
C. XDR
D. Danh sách chặn
E. Thực thi nguyên tử
Câu hỏi 585
Hội đồng quản trị của một tổ chức đã yêu cầu Giám đốc an ninh thông tin xây dựng chương trình quản lý bên thứ ba. Điều nào sau đây giải thích rõ nhất lý do cho yêu cầu này?
A. Chuyển giao rủi ro
B. Hiển thị chuỗi cung ứng
C. Khả dụng hỗ trợ
D. Quản lý lỗ hổng
Câu hỏi 586
Một công ty thực hiện phân tích bề mặt tấn công hàng năm và xác định một số lượng lớn các hệ thống hướng ra bên ngoài không mong muốn. Giám đốc an ninh thông tin muốn đảm bảo vấn đề này không tái diễn. Công ty nên làm gì?
A. Cập nhật hồ sơ rủi ro của công ty.
B. Giảm thiểu lỗi trong số liệu đánh giá rủi ro.
C. Liên tục giám sát các chỉ số rủi ro chính.
D. Giảm chi phí liên quan đến việc thực hiện đánh giá rủi ro.
Câu hỏi 587
Một tổ chức muốn thiết lập PKI nội bộ để hỗ trợ mã hóa lưu lượng truy cập giữa các ứng dụng web hỗ trợ nội bộ và thiết bị điểm cuối của người dùng. Chính sách bảo mật yêu cầu chứng chỉ phải được xác thực cho mỗi yêu cầu để giảm rủi ro tấn công trên đường dẫn. Doanh nghiệp yêu cầu giải pháp không làm giảm phản hồi của các ứng dụng web. Giải pháp nào sau đây sẽ đáp ứng tốt nhất cả yêu cầu bảo mật và kinh doanh?
A. Yêu cầu mỗi điểm cuối xác thực bằng CRL.
B. Triển khai ghim chứng chỉ cho tất cả các ứng dụng web.
C. Giao quản lý PKI cho nhà cung cấp dịch vụ được quản lý.
D. Định cấu hình CA để hỗ trợ các dịch vụ phản hồi OCSP.
Câu hỏi 588
Một công ty gần đây đã bị bùng phát ransomware trong môi trường máy chủ ảo hóa của mình. Sau sự cố, Giám đốc an ninh thông tin đã tạo ra các yêu cầu sau cho tất cả các môi trường máy chủ:
- Chỉ cho phép lưu lượng truy cập được phép rõ ràng.
- Lưu lượng truy cập liên VLAN phải được lọc.
- Lưu lượng truy cập nội VLAN phải được lọc.
- Lưu lượng truy cập VM nằm trên cùng một máy chủ phải được lọc.
Điều nào sau đây đáp ứng tốt nhất các yêu cầu này?
A. NGFW
B. Phân đoạn vi mô
C. Mạng con được sàng lọc
D. NAC
E. VNET
Câu hỏi 589
Điều nào sau đây mô tả tốt nhất rủi ro liên quan đến việc sử dụng nhận dạng khuôn mặt để xác thực cục bộ với thiết bị di động?
A. Dư lượng dữ liệu
B. Deepfake
C. Cạo siêu dữ liệu
D. Giả mạo sinh trắc học
Câu hỏi 590
Nhóm dịch vụ khách hàng của công ty đang nhận được một số lượng lớn yêu cầu từ khách hàng liên quan đến lỗ hổng mới. Điều nào sau đây sẽ cung cấp cho nhóm dịch vụ khách hàng một thông điệp nhất quán để gửi trực tiếp đến khách hàng?
A. Kế hoạch truyền thông
B. Sách hướng dẫn phản hồi
C. Quy trình khôi phục thảm họa
D. Sách hướng dẫn tự động
Câu hỏi 591
Một tổ chức đã sử dụng các khóa mã hóa tự quản lý thay vì các khóa miễn phí do nhà cung cấp đám mây quản lý. Giám đốc an ninh thông tin (CISO) xem xét hóa đơn hàng tháng và nhận ra rằng các khóa tự quản lý tốn kém hơn dự kiến. CISO nên đề xuất điều nào sau đây để giảm chi phí trong khi vẫn duy trì trạng thái bảo mật mạnh mẽ?
A. Sử dụng HSM tại chỗ để quản lý khóa cục bộ.
B. Điều chỉnh cấu hình cho các khóa của nhà cung cấp đám mây trên dữ liệu được phân loại là công khai.
C. Bắt đầu sử dụng các khóa do đám mây quản lý trên tất cả các tài nguyên mới được triển khai trong đám mây.
D. Kéo dài thời gian luân chuyển khóa đến một năm để nhà cung cấp đám mây có thể sử dụng các khóa được lưu trong bộ nhớ cache.
Câu hỏi 592
Nhà phân tích bảo mật đang kiểm tra máy tính xách tay của một nhân viên cũ để tìm bằng chứng nghi ngờ về hoạt động đáng ngờ. Nhà phân tích sử dụng dd trong quá trình điều tra. Điều nào sau đây giải thích rõ nhất lý do tại sao nhà phân tích đang sử dụng công cụ này?
A. Để chụp ảnh ổ cứng
B. Để dịch ngược các chương trình nhị phân
C. Để khôi phục nhật ký đã xóa khỏi máy tính xách tay
D. Để loại bỏ dữ liệu không cần thiết khỏi ổ cứng
Câu hỏi 593
Một công ty phải thực hiện kiểm tra DR hàng năm để tuân thủ các yêu cầu quy định. Kiểm tra DR phải sử dụng dữ liệu trực tiếp, cập nhật nhưng không được ảnh hưởng đến các hoạt động sản xuất. Người kiểm tra trực tiếp sẽ kết nối với hệ thống DR để đảm bảo chất lượng dữ liệu và khả dụng của hệ thống. Kế hoạch kiểm tra nào sau đây đáp ứng tốt nhất các yêu cầu này?
A. Mô phỏng
B. Gián đoạn hoàn toàn
C. Trên bàn
D. Tổng quan
Câu hỏi 594
Dựa trên các đánh giá đảm bảo phần mềm của bên thứ ba, một công ty cần cải thiện chất lượng và phương pháp bảo mật của mình. Các phát hiện phổ biến bao gồm:
- Các hàm không dùng nữa
- Nhiều điều kiện cuộc đua
- Tham chiếu con trỏ
- Các lệnh gọi hệ thống không an toàn
Khuyến nghị nào sau đây có nhiều khả năng giúp công ty giảm tần suất các vấn đề về chất lượng mã này?
A. Phân tích mờ và phân tích động tự động
B. Phân tích tĩnh tích hợp IDE
C. Quản lý tài nguyên của bên thứ ba
D. Quy trình kiểm soát hai người đối với các cam kết mã
E. Vùng chứa hóa bất kỳ mã kế thừa nào được bao gồm
Câu hỏi 595
Kiểm toán viên bên ngoài lưu ý rằng một công ty đã thực hiện các thay đổi đối với sản phẩm cốt lõi và cơ sở hạ tầng mà không được ghi lại và phê duyệt. Nhóm quản lý phải phản hồi ngoại lệ này và tạo kế hoạch để tránh tình trạng này. Điều nào sau đây sẽ ngăn chặn tốt nhất sự tái diễn?
A. Sửa đổi chính sách kiểm soát thay đổi để đảm bảo tất cả các thay đổi đều được ghi lại
B. Tận dụng công cụ lập kế hoạch tài nguyên doanh nghiệp để theo dõi các thay đổi
C. Chỉ định người quản lý thay đổi để phê duyệt tất cả các thay đổi cần được thực hiện
D. Sử dụng công cụ quản lý quan hệ khách hàng để ghi lại các thay đổi sản xuất
Câu hỏi 596
Điều tra viên pháp y đang thu thập bằng chứng từ máy tính để bàn có thể đã được sử dụng cho hoạt động tội phạm. Công cụ nào sau đây nên được sử dụng trước tiên khi xem xét máy tính?
A. ExifTool
B. Trước nhất
C. Độ biến động
D. Bộ công cụ Sleuth
Câu hỏi 597
Một máy chủ VM mới (Máy chủ web C) đã được khởi động trong đám mây và được thêm vào bộ cân bằng tải để hỗ trợ một ứng dụng web hiện có (Ứng dụng A) không yêu cầu truy cập internet. Người dùng bán hàng đang báo cáo các sự cố không liên tục với ứng dụng này khi xử lý các đơn đặt hàng yêu cầu truy cập vào bộ phận kho hàng. Cho thông tin sau:
Thông tin thiết bị:
Máy chủ web A: 10.2.0.60 Bán hàng: 10.3.0.65/26
Máy chủ web B: 10.2.0.61 Kho hàng: 10.4.0.0/24
Máy chủ web C: 10.2.0.92 Ứng dụng A Mạng con: 10.2.0.0/26
Quy tắc tường lửa –
Nguồn Vùng Đích Vùng Dịch vụ Hành động
10.2.0.65/26 Tin cậy 10.3.0.65/26 Tin cậy Web, SSL Cho phép
10.2.0.65/24 Tin cậy 10.4.0.0/24 Tin cậy Web, SSL Cho phép
Bất kỳ Không tin cậy 10.2.0.0/26 Tin cậy Web, SSL Từ chối
Bất kỳ Tin cậy 10.2.0.0/26 Tin cậy Web, SSL Cho phép
Bất kỳ Bất kỳ Bất kỳ Bất kỳ Bất kỳ Từ chối
Quy tắc nhóm đến của ứng dụng A bảo mật
Nguồn Đích Dịch vụ Hành động
10.4.0.0/24 Bất kỳ Web, SSL Cho phép
10.3.0.65/26 Bất kỳ Web, SSL Cho phép
Bất kỳ Bất kỳ Bất kỳ Từ chối
Quy tắc nhóm ra của ứng dụng A bảo mật
Nguồn Đích Dịch vụ Hành động
Bất kỳ Bất kỳ Bất kỳ Được phép
Nhóm bảo mật muốn giảm thiểu bộ quy tắc tường lửa bằng cách tránh các quy tắc máy chủ cụ thể bất cứ khi nào có thể. Hành động nào sau đây phải được thực hiện để giải quyết vấn đề và đáp ứng yêu cầu của nhóm bảo mật?
A. Định cấu hình lại Máy chủ web C thành 10.2.0.62.
B. Sửa đổi quy tắc tường lửa để bao gồm địa chỉ IP mới của Máy chủ web C.
C. Thay đổi quy tắc nhóm ra của bảo mật để hạn chế hơn.
D. Thay đổi quy tắc nhóm đến của bảo mật để bao gồm địa chỉ IP mới của Máy chủ web C.
Câu hỏi 598
Một công ty đang triển khai chính sách BYOD và cần một phương pháp cấp chứng chỉ PKI sẽ cho phép các thiết bị di động được đăng ký dưới tên miền của công ty. Công ty nên mua chứng chỉ nào sau đây?
A. Mục đích chung
B. Nhiều miền
C. Ký tự đại diện
D. Xác thực mở rộng
Câu hỏi 599
Điều nào sau đây mô tả tốt nhất hành vi liên quan đến việc đánh giá khả năng tồn tại của nhà cung cấp bằng cách xem xét lịch sử cổ phiếu, chi tiêu gần đây và dữ liệu tài chính liên quan khác?
A. Sự siêng năng
B. Phân tích các lựa chọn thay thế
C. Giám sát nhà cung cấp
D. Phân tích tác động kinh doanh
Câu hỏi 600
Kỹ sư bảo mật chịu trách nhiệm cấu hình và triển khai MAC trên hệ thống Linux bằng các tiện ích SELinux cơ bản. Lệnh nào sau đây đại diện cho chuỗi chính xác để triển khai MAC?
A. apt-get install selinux-basics selinux-policy-default auditd
selinux-activate
reboot
B. apt-get install selinux-basics selinux-policy-default
selinux-activate
reboot
C. apt-get install selinux-policy-default auditd
selinux-activate
reboot
D. apt-get install selinux-basics selinux-policy-default syslogd selinux-activate reboot
Câu hỏi 601
Quản trị viên hệ thống đang phát triển kế hoạch triển khai cho việc sử dụng thiết bị di động trong môi trường công ty. Hiện tại, không có biện pháp kiểm soát nào hạn chế khả năng cài đặt các ứng dụng của công ty trên các thiết bị cá nhân. Quản trị viên hệ thống cần đảm bảo các thiết bị truy cập dữ liệu của công ty đáp ứng các yêu cầu bảo mật tối thiểu và duy trì sự phân đoạn giữa dữ liệu cá nhân và dữ liệu của công ty. Chức năng nào sau đây sẽ là tốt nhất để triển khai để hỗ trợ các yêu cầu đã nêu? (Chọn hai.)
A. Vùng chứa hóa
B. Danh sách cho phép
C. Danh sách chặn
D. Truy cập dựa trên mã thông báo,
E. Truy cập có điều kiện
F. Định vị địa lý
G. Phần sụn qua mạng
Câu hỏi 602
Một số người dùng ứng dụng không còn có thể xử lý đơn hàng theo lô lớn sau khi hệ thống DLP mới với một số chính sách được bật đã được cài đặt. Ngoài ra, người dùng không thể truy cập các tài liệu Excel và tệp XML lớn, là những tệp cần thiết để hoàn tất đơn hàng. Nhóm bảo mật nhận thấy một số tệp đã bị xóa gần đây và thấy các cảnh báo OLP sau:
Mô tả ID# Dấu thời gian Mức độ nghiêm trọng Số lượng Hành động
Phù hợp chính sách để truy cập thẻ tín dụng (ccinfo.doc) 15 09/08/2014 7:59 sáng Quan trọng 2 Di chuyển tệp đến khu vực cách ly
Phù hợp chính sách đối với tệp dữ liệu lớn bị đánh cắp 13 09/08/2014 8:17 sáng Quan trọng 37 Từ chối truy cập vào thư mục đó từ tất cả người dùng
Phù hợp chính sách đối với hoạt động độc hại (jad7yn3.exe) 7 09/08/2014 8:52 sáng Cao 8 Xóa tệp
Điều nào sau đây sẽ cho phép ứng dụng xử lý các đơn hàng khi cần?
A. Xóa các tệp bị ảnh hưởng khỏi khu vực cách ly
B. Thay đổi hành động đối với việc đánh cắp dữ liệu thành cảnh báo
C. Lấy các tệp đã xóa từ thùng rác
D. Vô hiệu hóa vĩnh viễn tất cả các thay đổi chính sách DLP gần đây