**Câu hỏi 1**
Một tổ chức đang tham khảo các phương pháp hay nhất của NIST để tạo BCP khi xem xét các quy trình tổ chức nội bộ hiện tại đối với các mặt hàng thiết yếu của nhiệm vụ.
Giai đoạn nào sau đây thiết lập việc xác định và ưu tiên các hệ thống và chức năng quan trọng?
A. Xem xét phân tích khoảng cách gần đây.
B. Thực hiện phân tích chi phí-lợi ích.
C. Tiến hành phân tích tác động kinh doanh.
D. Xây dựng ma trận hệ số tiếp xúc.
**TRẢ LỜI:** C
**Câu hỏi 2**
Một tổ chức đang chuẩn bị di chuyển các hệ thống môi trường sản xuất từ môi trường tại chỗ sang dịch vụ đám mây. Kiến trúc sư bảo mật chính lo ngại rằng các phương pháp hiện tại của tổ chức để giải quyết rủi ro có thể không khả thi trong môi trường đám mây.
Điều nào sau đây TỐT NHẤT mô tả lý do tại sao các phương pháp truyền thống để giải quyết rủi ro có thể không khả thi trong đám mây?
A. Di chuyển hoạt động giả định chấp nhận tất cả rủi ro.
B. Các nhà cung cấp đám mây không thể tránh rủi ro.
C. Các rủi ro cụ thể không thể chuyển giao cho nhà cung cấp đám mây.
D. Các rủi ro đối với dữ liệu trong đám mây không thể được giảm thiểu.
**TRẢ LỜI:** C
**Câu hỏi 3**
Một công ty đã tạo một ứng dụng bên ngoài cho khách hàng của mình. Một nhà nghiên cứu bảo mật hiện báo cáo rằng ứng dụng có lỗ hổng tấn công tiêm LDAP nghiêm trọng có thể bị lợi dụng để bỏ qua xác thực và ủy quyền.
Hành động nào sau đây sẽ TỐT NHẤT giải quyết vấn đề? (Chọn hai.)
A. Tiến hành khử trùng đầu vào.
B. Triển khai SIEM.
C. Sử dụng container.
D. Vá lỗi hệ điều hành.
E. Triển khai WAF.
F. Triển khai proxy ngược.
G. Triển khai IDS.
**TRẢ LỜI:** AE
**Câu hỏi 4**
Để chuẩn bị cho mùa lễ, một công ty đã thiết kế lại hệ thống quản lý bán lẻ và chuyển nó sang nhà cung cấp dịch vụ đám mây. Cơ sở hạ tầng mới không đáp ứng được yêu cầu về tính khả dụng của công ty. Trong quá trình phân tích hậu kỳ, các vấn đề sau đã được nêu bật:
1. Người dùng quốc tế báo cáo độ trễ khi hình ảnh trên trang web được tải ban đầu.
2. Trong thời gian xử lý báo cáo, người dùng đã báo cáo các vấn đề về hàng tồn kho khi cố gắng đặt hàng.
3. Mặc dù thực tế là mười máy chủ API mới đã được thêm vào, tải trọng trên các máy chủ vẫn rất nặng vào thời điểm cao điểm.
Những thay đổi thiết kế cơ sở hạ tầng nào sau đây sẽ TỐT NHẤT cho tổ chức thực hiện để tránh những vấn đề này trong tương lai?
A. Phục vụ nội dung tĩnh qua CDN phân tán, tạo một bản sao đọc của cơ sở dữ liệu trung tâm và lấy báo cáo từ đó, đồng thời tự động mở rộng quy mô máy chủ API dựa trên hiệu suất.
B. Tăng băng thông cho máy chủ cung cấp hình ảnh, sử dụng CDN, thay đổi cơ sở dữ liệu thành cơ sở dữ liệu không quan hệ và chia mười máy chủ API thành hai bộ cân bằng tải.
C. Phục vụ hình ảnh từ nhóm lưu trữ đối tượng với thời gian đọc không thường xuyên, nhân rộng cơ sở dữ liệu trên các khu vực khác nhau và tạo máy chủ API động dựa trên tải.
D. Phục vụ lưu trữ đối tượng nội dung tĩnh trên các khu vực khác nhau, tăng kích thước phiên bản trên cơ sở dữ liệu quan hệ được quản lý và phân phối mười máy chủ API trên nhiều khu vực.
**TRẢ LỜI:** A
**Câu hỏi 5**
Trong quá trình tu sửa, thiết bị máy tính của công ty đã được chuyển đến một phòng lưu trữ an toàn với camera đặt ở cả hai bên cửa. Cửa được khóa bằng đầu đọc thẻ do nhóm bảo mật cấp, và chỉ nhóm bảo mật và người quản lý bộ phận mới có quyền truy cập vào phòng. Công ty muốn có thể xác định bất kỳ cá nhân nào không được ủy quyền vào phòng lưu trữ bằng cách theo dõi một nhân viên được ủy quyền.
Quy trình nào sau đây TỐT NHẤT đáp ứng yêu cầu này?
A. Giám sát cảnh quay camera tương ứng với yêu cầu truy cập hợp lệ.
B. Yêu cầu cả bảo mật và quản lý để mở cửa.
C. Yêu cầu người quản lý bộ phận xem xét các yêu cầu truy cập bị từ chối.
D. Cấp huy hiệu vào cửa mới hàng tuần.
**TRẢ LỜI:** A
**Câu hỏi 6**
Một công ty đang chuẩn bị triển khai một dịch vụ toàn cầu. Công ty phải làm gì để đảm bảo tuân thủ GDPR? (Chọn hai.)
A. Thông báo cho người dùng về dữ liệu nào được lưu trữ.
B. Cung cấp tùy chọn từ chối/đồng ý đối với tin nhắn tiếp thị.
C. Cung cấp khả năng xóa dữ liệu.
D. Cung cấp tùy chọn mã hóa dữ liệu.
E. Cấp quyền truy cập dữ liệu cho bên thứ ba.
F. Cung cấp các kỹ thuật xác thực thay thế.
**TRẢ LỜI:** AC
**Câu hỏi 7**
Một nhà phân tích SOC đang xem xét hoạt động độc hại trên một máy chủ web bên ngoài, được tiếp xúc. Trong quá trình điều tra, nhà phân tích xác định rằng lưu lượng truy cập cụ thể không được ghi lại và không có khả năng hiển thị từ WAF đối với ứng dụng web.
Nguyên nhân CÓ KHẢ NĂNG NHẤT là gì?
A. Máy khách tác nhân người dùng không tương thích với WAF.
B. Chứng chỉ trên WAF đã hết hạn.
C. Lưu lượng truy cập HTTP không được chuyển tiếp đến HTTPS để giải mã.
D. Các bộ mã hóa cũ, dễ bị tổn thương vẫn đang được sử dụng.
**TRẢ LỜI:** C
**Câu hỏi 8**
Một nhà phân tích bảo mật đang xem xét kết quả đầu ra sau:
URL yêu cầu: http://www.largeworldwidebank.org/../../../etc/password
Phương thức yêu cầu: GET
Mã trạng thái: 200 OK
Địa chỉ từ xa: 107.240.1.127:443
Độ dài nội dung: 1245
Loại nội dung: text/html
Ngày: Thứ Ba, ngày 03 tháng 11 năm 2020 19:47:14 GMT
Máy chủ: Microsoft-IIS/10.0
X-Powered-By: ASP.NET
Chấp nhận: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Chấp nhận-Mã hóa: gzip, deflate
Chấp nhận-Ngôn ngữ: en-US,en;q=0.9
Điều khiển bộ nhớ đệm: max-age=0
Kết nối: keep-alive
Máy chủ: .largeworldwidebank.org/
Tác nhân người dùng: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.87 Safari/537.36
Điều nào sau đây sẽ TỐT NHẤT giảm thiểu loại tấn công này?
A. Cài đặt tường lửa mạng
B. Đặt WAF trực tuyến
C. Triển khai IDS
D. Triển khai honeypot
**TRẢ LỜI:** B
**Câu hỏi 9**
Thuật ngữ nào sau đây đề cập đến việc phân phối khóa mã hóa cho CASB hoặc thực thể bên thứ ba?
A. Chia sẻ khóa
B. Phân phối khóa
C. Phục hồi khóa
D. Khóa ký quỹ
**TRẢ LỜI:** B
**Câu hỏi 10**
Một tổ chức đang triển khai kiến trúc quản lý danh tính và quyền truy cập mới với các mục tiêu sau:
* Hỗ trợ MFA đối với cơ sở hạ tầng tại chỗ
* Cải thiện trải nghiệm người dùng bằng cách tích hợp với các ứng dụng SaaS
* Áp dụng các chính sách dựa trên rủi ro dựa trên vị trí
* Thực hiện cung cấp kịp thời
Tổ chức nên triển khai giao thức xác thực nào sau đây để hỗ trợ các yêu cầu này?
A. Kerberos và TACACS
B. SAML và RADIUS
C. OAuth và OpenID
D. OTP và 802.1X
**TRẢ LỜI:** B
**Câu hỏi 11**
Điều nào sau đây cho phép tính toán và phân tích dữ liệu trong bản mã mà không cần biết bản rõ?
A. Mã hóa dựa trên mạng tinh thể
B. Máy tính lượng tử
C. Mã hóa bất đối xứng
D. Mã hóa đồng hình
**TRẢ LỜI:** D
**Câu hỏi 12**
Một công ty đang tìm cách củng cố khả năng phòng thủ an ninh mạng của mình và đang tập trung vào cơ sở hạ tầng mạng của mình. Giải pháp không thể ảnh hưởng đến tính khả dụng của các dịch vụ của công ty để đảm bảo các dương tính giả không làm giảm lưu lượng truy cập hợp pháp.
Điều nào sau đây sẽ đáp ứng yêu cầu?
A. NIDS
B. NIPS
C. WAF
D. Proxy ngược
**TRẢ LỜI:** A
**Câu hỏi 13**
Một nhóm khôi phục thảm họa đã tìm hiểu về một số sai lầm được thực hiện trong bài kiểm tra song song khôi phục thảm họa gần đây nhất. Tài nguyên tính toán đã hết ở mức 70% khôi phục các dịch vụ quan trọng. Nên sửa đổi điều nào sau đây để ngăn chặn vấn đề tái diễn?
A. Mục tiêu điểm khôi phục
B. Mục tiêu thời gian khôi phục
C. Chức năng thiết yếu của nhiệm vụ
D. Mức dịch vụ khôi phục
**TRẢ LỜI:** D
**Câu hỏi 14**
Kỹ thuật viên đang xem xét nhật ký và nhận thấy một số lượng lớn tệp đã được chuyển đến các trang web từ xa trong ba tháng. Hoạt động này sau đó đã dừng lại.
Các tệp đã được chuyển qua các phiên HTTP được bảo vệ TLS từ các hệ thống không gửi lưu lượng truy cập đến các trang web đó.
Kỹ thuật viên sẽ xác định mối đe dọa này là:
A. một cuộc tấn công giải mã RSA bằng mã hóa lỗi thời và yếu.
B. một cuộc tấn công zero-day.
C. một mối đe dọa dai dẳng nâng cao.
D. một cuộc tấn công trên đường dẫn.
**TRẢ LỜI:** C
**Câu hỏi 15**
Một kỹ sư bảo mật nghĩ rằng nhóm phát triển đã mã hóa cứng các biến môi trường nhạy cảm trong mã của họ.
Điều nào sau đây sẽ TỐT NHẤT bảo mật đường ống CI/CD của công ty?
A. Sử dụng trình quản lý bí mật đáng tin cậy
B. Thực hiện DAST hàng tuần
C. Giới thiệu việc sử dụng điều phối container
D. Triển khai gắn thẻ phiên bản
**TRẢ LỜI:** A
**Câu hỏi 16**
Một công ty nhỏ gần đây đã phát triển công nghệ nguyên mẫu cho một chương trình quân sự. Kỹ sư bảo mật của công ty lo ngại về khả năng bị đánh cắp thông tin độc quyền mới được phát triển.
Kỹ sư bảo mật nên làm gì để TỐT NHẤT quản lý các mối đe dọa một cách chủ động?
A. Tham gia một cộng đồng chia sẻ thông tin có liên quan đến công ty.
B. Tận dụng khuôn khổ MITRE ATT&CK để lập bản đồ TTP.
C. Sử dụng các kỹ thuật OSINT để đánh giá và phân tích các mối đe dọa.
D. Cập nhật đào tạo nâng cao nhận thức bảo mật để giải quyết các mối đe dọa mới, chẳng hạn như các phương pháp hay nhất để bảo mật dữ liệu.
**TRẢ LỜI:** D
**Câu hỏi 17**
Một kỹ sư bảo mật đã được yêu cầu đóng tất cả các kết nối không an toàn từ mạng công ty. Kỹ sư đang cố gắng hiểu tại sao UTM của công ty sẽ không cho phép người dùng tải xuống email qua IMAPS. Kỹ sư đưa ra một giả thuyết và bắt đầu kiểm tra bằng cách tạo ID tường lửa 58 và người dùng có thể tải xuống email chính xác bằng cách sử dụng IMAP. Mạng bao gồm ba VLAN:
* VLAN 30: Mạng khách
* VLAN 20: Mạng người dùng công ty
* VLAN 110: Mạng máy chủ công ty
Kỹ sư bảo mật xem xét các quy tắc tường lửa UTM và tìm thấy như sau:
| Hoạt động quy tắc | ID tường lửa | Nguồn | Đích | Cổng | Hành động | Giải mã TLS |
|---|---|---|---|---|---|---|
| Có | 58 | VLAN 20 | 15.22.33.45 | 143 | Cho phép và ghi nhật ký | Đã bật |
| Có | 33 | VLAN 30 | Bất kỳ | 80, 443 | Cho phép và ghi nhật ký | Đã tắt |
| Có | 22 | VLAN 110 | VLAN 20 | Bất kỳ | Cho phép và ghi nhật ký | Đã tắt |
| Không | 21 | VLAN 20 | 15.22.33.45 | 990 | Cho phép và ghi nhật ký | Đã tắt |
| Có | 20 | VLAN 20 | VLAN 110 | Bất kỳ | Cho phép và ghi nhật ký | Đã bật |
| Có | 19 | VLAN 20 | Bất kỳ | 993, 587 | Cho phép và ghi nhật ký | Đã bật |
Kỹ sư bảo mật nên làm gì để đảm bảo IMAPS hoạt động đúng trên mạng người dùng công ty?
A. Liên hệ với nhà cung cấp dịch vụ email và hỏi xem IP của công ty có bị chặn hay không.
B. Xác nhận chứng chỉ máy chủ email được cài đặt trên máy tính của công ty.
C. Đảm bảo chứng chỉ UTM được nhập trên máy tính của công ty.
D. Tạo quy tắc tường lửa IMAPS để đảm bảo email được phép.
**TRẢ LỜI:** B
**Câu hỏi 18**
Một nhà phân tích bảo mật đang xem xét kết nối mạng trên máy trạm Linux và kiểm tra các kết nối TCP đang hoạt động bằng dòng lệnh.
Lệnh nào sau đây TỐT NHẤT để chạy để chỉ xem các kết nối Internet đang hoạt động?
A. sudo netstat -antu | grep 'LISTEN' | awk '{print$5}'
B. sudo netstat -nlt -p | grep 'ESTABLISHED'
C. sudo netstat -plntu | grep -v 'Foreign Address'
D. sudo netstat -pnut -w | column -t -s $'\w'
E. sudo netstat -pnut | grep -P^tcp
**TRẢ LỜI:** E
**Câu hỏi 19**
Một công ty vận chuyển đang cố gắng loại bỏ toàn bộ các loại mối đe dọa đang phát triển chính sách SELinux để đảm bảo các thiết bị Android tùy chỉnh của họ được sử dụng riêng cho việc theo dõi gói hàng.
Sau khi biên dịch và triển khai chính sách, công ty phải đảm bảo các thiết bị được cấu hình để chạy ở chế độ nào sau đây?
A. Bảo vệ
B. Cho phép
C. Thực thi
D. Bắt buộc
**TRẢ LỜI:** C
**Câu hỏi 20**
Một nhà phân tích bảo mật nhận được cảnh báo từ SIEM về hoạt động bất thường trên máy chủ nhảy SSH công cộng được ủy quyền. Để điều tra thêm, nhà phân tích lấy nhật ký sự kiện trực tiếp từ /var/log/auth.log: graphic.ssh_auth_log.
Hành động nào sau đây sẽ TỐT NHẤT giải quyết các rủi ro tiềm ẩn do hoạt động trong nhật ký gây ra?
A. Thay đổi mật khẩu tài khoản dịch vụ được cấu hình sai
B. Sửa đổi chỉ thị cấu hình AllowUsers
C. Hạn chế truy cập cổng 22 bên ngoài
D. Triển khai tùy chọn khóa máy chủ
**TRẢ LỜI:** C
**Câu hỏi 21**
Một lỗ hổng nghiêm trọng đã được tìm thấy trên một ứng dụng web và được đưa vào doanh nghiệp. Lỗ hổng có thể cho phép người dùng trái phép sử dụng thư viện nguồn mở để xem thông tin người dùng có đặc quyền. Doanh nghiệp không muốn chấp nhận rủi ro, nhưng các nhà phát triển không thể khắc phục sự cố ngay lập tức.
Điều nào sau đây nên được triển khai để giảm rủi ro xuống mức có thể chấp nhận được cho đến khi sự cố được khắc phục?
A. Quét mã bằng trình phân tích mã tĩnh, thay đổi mật khẩu người dùng có đặc quyền và cung cấp đào tạo bảo mật.
B. Thay đổi tên người dùng có đặc quyền, xem xét nhật ký hệ điều hành và triển khai mã thông báo phần cứng.
C. Triển khai MFA, xem xét nhật ký ứng dụng và triển khai WAF.
D. Triển khai VPN, cấu hình kho lưu trữ thư viện nguồn mở chính thức và thực hiện đánh giá ứng dụng đầy đủ về các lỗ hổng.
**TRẢ LỜI:** C
**Câu hỏi 22**
Một nhà phân tích bảo mật phát hiện ra rằng WAF của công ty không được cấu hình đúng. Máy chủ web chính đã bị xâm nhập và tải trọng sau được tìm thấy trong một trong các yêu cầu độc hại:
<!DOCTYPE doc [
<!ELEMENT doc ANY>
<!ENTITY xxe SYSTEM "file:///etc/password" >]>
<doc>&xxe;</doc>
Điều nào sau đây sẽ TỐT NHẤT giảm thiểu lỗ hổng này?
A. CAPTCHA
B. Xác thực đầu vào
C. Mã hóa dữ liệu
D. Phòng ngừa xâm nhập mạng
**TRẢ LỜI:** B
**Câu hỏi 23**
Một trường đại học cấp huy hiệu thông qua hệ thống quản lý danh tính tự phát triển cho tất cả nhân viên và sinh viên. Mỗi tuần trong mùa hè, sinh viên hè tạm thời đến và cần được cấp huy hiệu để truy cập các nguồn lực tối thiểu của khuôn viên trường. Nhóm bảo mật đã nhận được báo cáo từ một kiểm toán viên bên ngoài cho thấy hệ thống tự phát triển không nhất quán với các phương pháp hay nhất trong lĩnh vực bảo mật và khiến tổ chức dễ bị tấn công.
Nhóm bảo mật nên đề xuất ĐẦU TIÊN là gì?
A. Điều tra mối đe dọa tiềm ẩn được xác định trong nhật ký liên quan đến hệ thống quản lý danh tính
B. Cập nhật hệ thống quản lý danh tính để sử dụng kiểm soát truy cập tùy ý
C. Bắt đầu nghiên cứu về xác thực hai yếu tố để sau này giới thiệu vào hệ thống quản lý danh tính
D. Làm việc với bộ phận mua sắm và tạo tài liệu yêu cầu để chọn nhà cung cấp/hệ thống IAM mới
**TRẢ LỜI:** A
**Câu hỏi 24**
Khách hàng báo cáo không thể kết nối với một trang web tại www.test.com để sử dụng dịch vụ. Khách hàng nhận thấy ứng dụng web có bộ mã hóa được xuất bản sau:
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Thuật toán băm chữ ký: sha256
Khóa công khai: RSA (2048 Bits)
Cấu hình .htaccess:
<VirtualHost *:80>
ServerName www.test.com
Redirect / https://www.test.com
</VirtualHost>
<VirtualHost default:443>
ServerName www.test.com
DocumentRoot /usr/local/apache2/htdocs
SSLEngine On
</VirtualHost>
Điều nào sau đây CÓ KHẢ NĂNG NHẤT gây ra việc khách hàng không thể kết nối?
A. Các mã hóa yếu đang được sử dụng.
B. Khóa công khai nên sử dụng ECDSA.
C. Mặc định nên là cổng 80.
D. Tên máy chủ nên là test.com.
**TRẢ LỜI:** A
**Câu hỏi 25**
Quản trị viên CNTT đang xem xét tất cả các máy chủ trong một tổ chức và nhận thấy rằng một máy chủ thiếu thực hành quan trọng đối với một khai thác gần đây có thể đạt được quyền truy cập root.
Điều nào sau đây mô tả khám phá của quản trị viên?
A. Lỗ hổng
B. Mối đe dọa
C. Vi phạm
D. Rủi ro
**TRẢ LỜI:** A
**Câu hỏi 26**
Một nhà phân tích bảo mật đang thực hiện đánh giá lỗ hổng thay mặt cho khách hàng. Nhà phân tích phải xác định điều gì cấu thành rủi ro cho tổ chức.
Hành động ĐẦU TIÊN của nhà phân tích nên là gì?
A. Tạo một bản kiểm kê đầy đủ về tài sản thông tin và dữ liệu.
B. Xác định tác động của một cuộc tấn công đối với tính khả dụng của các nguồn lực quan trọng.
C. Xác định tiêu chuẩn tuân thủ bảo mật nào nên được tuân theo.
D. Thực hiện kiểm tra thâm nhập hệ thống đầy đủ để xác định các lỗ hổng.
**TRẢ LỜI:** A
**Câu hỏi 27**
Trong khi điều tra một sự kiện bảo mật, nhà phân tích tìm thấy bằng chứng cho thấy người dùng đã mở tệp đính kèm email từ một nguồn không xác định. Ngay sau khi người dùng mở tệp đính kèm, một nhóm máy chủ đã gặp phải một lượng lớn hoạt động mạng và tài nguyên. Khi điều tra các máy chủ, nhà phân tích phát hiện ra rằng các máy chủ đã được mã hóa bởi ransomware đang yêu cầu thanh toán trong vòng 48 giờ hoặc tất cả dữ liệu sẽ bị hủy. Công ty không có kế hoạch ứng phó cho ransomware.
Bước TIẾP THEO mà nhà phân tích nên thực hiện sau khi báo cáo sự cố cho nhóm quản lý là gì?
A. Thanh toán tiền chuộc trong vòng 48 giờ.
B. Cô lập các máy chủ để ngăn chặn sự lây lan.
C. Thông báo cho cơ quan thực thi pháp luật.
D. Yêu cầu khôi phục ngay lập tức các máy chủ bị ảnh hưởng.
**TRẢ LỜI:** B
**Câu hỏi 28**
Một công ty có kế hoạch xây dựng một lực lượng lao động hoàn toàn từ xa sử dụng cơ sở hạ tầng dựa trên đám mây. Giám đốc An ninh Thông tin yêu cầu kỹ sư bảo mật thiết kế kết nối để đáp ứng các yêu cầu sau:
* Chỉ người dùng có thiết bị do công ty sở hữu mới có thể truy cập trực tiếp vào các máy chủ do nhà cung cấp đám mây lưu trữ.
* Công ty có thể kiểm soát ứng dụng SaaS nào mà mỗi người dùng cá nhân có thể truy cập.
* Hoạt động của trình duyệt người dùng có thể được giám sát.
Giải pháp nào sau đây TỐT NHẤT đáp ứng các yêu cầu này?
A. Cổng IAM, MDM và proxy ngược
B. VPN, CASB và cổng web an toàn
C. Đường hầm SSL, DLP và tường lửa dựa trên máy chủ
D. Cổng API, UEM và proxy chuyển tiếp
**TRẢ LỜI:** B
**Câu hỏi 29**
Trong quá trình kiểm tra thâm nhập hệ thống, một kỹ sư bảo mật đã truy cập thành công vào shell trên máy chủ Linux với tư cách là người dùng tiêu chuẩn và muốn nâng cao đặc quyền.
Phương pháp khai thác sau Linux nào là hợp lệ để sử dụng để đạt được mục tiêu này?
A. Tạo một shell bằng sudo và một chuỗi thoát như sudo vim -c '!sh'.
B. Thực hiện bẻ khóa mật khẩu ASIC trên máy chủ.
C. Đọc tệp /etc/passwd để trích xuất tên người dùng.
D. Khởi tạo các khai thác đường dẫn dịch vụ không được trích dẫn.
E. Sử dụng toán tử UNION để trích xuất lược đồ cơ sở dữ liệu.
**TRẢ LỜI:** A
**Câu hỏi 30**
Quản trị viên hệ thống đang trong quá trình làm cứng các hệ thống máy chủ trước khi kết nối với mạng. Quản trị viên muốn thêm bảo vệ cho bộ nạp khởi động để đảm bảo các máy chủ được bảo mật trước khi hệ điều hành khởi động hoàn toàn.
Điều nào sau đây sẽ cung cấp bảo vệ bộ nạp khởi động TỐT NHẤT?
Α. ΤΡΜ
B. HSM
C. PKI
D. UEFI/BIOS
**TRẢ LỜI:** D
**Câu hỏi 31**
Nhà phát triển đang tạo một ứng dụng di động mới cho một công ty. Ứng dụng sử dụng REST API và TLS 1.2 để giao tiếp an toàn với máy chủ phụ trợ bên ngoài. Do cấu hình này, công ty lo ngại về các cuộc tấn công chặn HTTPS.
Điều nào sau đây sẽ là giải pháp TỐT NHẤT chống lại loại tấn công này?
A. Cookies
B. Chứng chỉ ký tự đại diện
C. HSTS
D. Ghim chứng chỉ
**TRẢ LỜI:** D
**Câu hỏi 32**
Người dùng trong bộ phận tài chính sử dụng máy tính xách tay để lưu trữ bảng tính chứa thông tin tài chính bí mật của công ty. Cách nào sau đây là TỐT NHẤT để bảo vệ tệp trong khi người dùng di chuyển giữa các địa điểm? (Chọn hai.)
A. Mã hóa máy tính xách tay bằng mã hóa toàn bộ ổ đĩa.
B. Sao lưu tệp vào ổ đĩa flash được mã hóa.
C. Đặt ACL trên tệp để chỉ cho phép truy cập vào các người dùng cụ thể.
D. Lưu trữ tệp trong hồ sơ người dùng.
E. Đặt ACL trên tệp để từ chối truy cập cho mọi người.
F. Bật ghi nhật ký truy cập trên tệp.
**TRẢ LỜI:** AB
**Câu hỏi 33**
Một nhóm săn tìm mối đe dọa nhận được báo cáo về hoạt động APT có thể có trên mạng. Nhóm nên triển khai khung quản lý mối đe dọa nào sau đây?
A. NIST SP 800-53
B. MITRE ATT&CK
C. Chuỗi tiêu diệt mạng
D. Mô hình kim cương phân tích xâm nhập
**TRẢ LỜI:** B
**Câu hỏi 34**
Nhật ký sự kiện thiết bị có nguồn gốc từ phần mềm MDM như sau:
| Thiết bị | Ngày/Giờ | Vị trí | Sự kiện | Mô tả |
|---|---|---|---|---|
| ANDROID_1022 | 01/01/2021 02:55 | 38.9072N,77.0369W | PUSH | ỨNG DỤNG 1220 CÀI ĐẶT TRONG HÀNG ĐỢI |
| ANDROID_1022 | 01/01/2021 03:01 | 38.9072N,77.0369W | INVENTORY | ỨNG DỤNG 1220 ĐÃ THÊM |
| ANDROID_1022 | 01/01/2021 07:01 | 39.0067N,77.4291W | CHECK-IN | BÌNH THƯỜNG |
| ANDROID_1022 | 01/01/2021 07:01 | 25.2854N,51.5310E | CHECK-IN | BÌNH THƯỜNG |
| ANDROID_1022 | 01/01/2021 09:00 | 39.0067N,77.4291W | CHECK-IN | BÌNH THƯỜNG |
| ANDROID_1022 | 01/01/2021 10:30 | 39.0067N,77.4291W | STATUS | BÁO CÁO LƯU TRỮ CỤC BỘ 85% ĐẦY |
Mối quan ngại bảo mật nào sau đây và hành động ứng phó TỐT NHẤT sẽ giải quyết các rủi ro do thiết bị trong nhật ký đặt ra?
A. Cài đặt độc hại ứng dụng; thay đổi cấu hình MDM để xóa ID ứng dụng 1220.
B. Rò rỉ tài nguyên; khôi phục thiết bị để phân tích và dọn dẹp bộ nhớ cục bộ.
C. Di chuyển bất khả thi; vô hiệu hóa tài khoản và quyền truy cập của thiết bị trong khi điều tra.
D. Báo cáo trạng thái sai lệch; xóa sạch thiết bị từ xa.
**TRẢ LỜI:** C
**Câu hỏi 35**
Một công ty năng lượng được yêu cầu báo cáo áp suất trung bình của khí tự nhiên được sử dụng trong quý vừa qua. PLC gửi dữ liệu đến máy chủ lịch sử tạo ra các báo cáo cần thiết.
Vị trí máy chủ lịch sử nào sau đây sẽ cho phép doanh nghiệp nhận được các báo cáo cần thiết trong môi trường IIoT và CNTT?
A. Trong môi trường IIoT, sử dụng VPN từ môi trường CNTT vào môi trường IIoT.
B. Trong môi trường IIoT, cho phép lưu lượng truy cập CNTT vào môi trường IIoT.
C. Trong môi trường CNTT, cho phép PLC gửi dữ liệu từ môi trường IIoT đến môi trường CNTT.
D. Sử dụng mạng con được sàng lọc giữa môi trường IIoT và CNTT.
**TRẢ LỜI:** D
**Câu hỏi 36**
Điều nào sau đây là lợi ích của việc sử dụng các kỹ thuật phân tích ẩn trong phản hồi pháp y?
A. Phá vỡ mật mã đối xứng được sử dụng trong giao tiếp thoại an toàn
B. Xác định tần suất các cuộc tấn công duy nhất chống lại phương tiện được bảo vệ DRM
C. Duy trì chuỗi lưu ký đối với bằng chứng thu được
D. Xác định mã hóa bit ít quan trọng nhất của dữ liệu trong tệp .wav
**TRẢ LỜI:** D
**Câu hỏi 37**
Một máy chủ web mới phải tuân thủ các nguyên tắc bảo mật theo thiết kế mới và PCI DSS. Điều này bao gồm giảm thiểu rủi ro của một cuộc tấn công trên đường dẫn. Nhà phân tích bảo mật đang xem xét cấu hình máy chủ web sau:
* TLS AES 256 GCM SHA384
* TLS CHACHA20 POLY1305 SHA256
* TLS AES 128 GCM SHA256
* TLS AES 128 CCM 8 SHA256
* TLS_RSA_WITH_AES_128_CBC_SHA256
* TLS_DHE_DSS_WITH_RC4_128_SHA
* RSA WITH AES 128 CCM
Nhà phân tích bảo mật nên xóa mật mã nào sau đây để hỗ trợ các yêu cầu kinh doanh?
A. TLS AES 128 CCM 8 SHA256
B. TLS_DHE_DSS_WITH_RC4_128_SHA
C. TLS_CHACHA20_POLY1305_SHA256
D. TLS_AES_128_GCM_SHA256
**TRẢ LỜI:** B
**Câu hỏi 38**
Một nhà phân tích bảo mật nhận thấy một số sự kiện SIEM hiển thị hoạt động sau:
10/30/2020 8:01 UTC 192.168.1.1 sc stop WinDefend
10/30/2020 8:05 UTC 192.168.1.2 c:\program files\games\comptiacasp.exe
10/30/2020 8:07 UTC 192.168.1.1 powershell --> 40.90.23.154:443
10/30/2020 8:07 UTC 192.168.1.1 c:\windows\system32\cmd.exe /c powershell https://content.comptia.com/content.exam.ps1
Nhà phân tích nên thực hiện hành động ứng phó nào sau đây ĐẦU TIÊN?
A. Vô hiệu hóa powershell.exe trên tất cả các điểm cuối Microsoft Windows.
B. Khởi động lại Microsoft Windows Defender.
C. Cấu hình proxy chuyển tiếp để chặn 40.90.23.154.
D. Vô hiệu hóa đặc quyền quản trị viên cục bộ trên các điểm cuối.
**TRẢ LỜI:** C
**Câu hỏi 39**
Một công ty đã thuê một bên thứ ba để phát triển phần mềm như một phần trong chiến lược của mình để nhanh chóng tiếp cận thị trường. Chính sách của công ty nêu rõ các yêu cầu sau:
* Thông tin đăng nhập được sử dụng để xuất bản phần mềm sản xuất lên sổ đăng ký vùng chứa phải được lưu trữ ở một vị trí an toàn.
* Quyền truy cập phải được hạn chế đối với tài khoản dịch vụ đường ống, mà nhà phát triển bên thứ ba không có khả năng đọc trực tiếp thông tin đăng nhập.
Đề xuất nào sau đây là TỐT NHẤT để lưu trữ và giám sát quyền truy cập vào các thông tin đăng nhập được chia sẻ này?
Α. ΤΡΜ
B. Tệp mật khẩu an toàn cục bộ
C. MFA
D. Kho khóa
**TRẢ LỜI:** D
**Câu hỏi 40**
Một doanh nghiệp lưu trữ dữ liệu khách hàng cá nhân của các cá nhân cư trú tại EU để xử lý các yêu cầu phê duyệt khoản vay thế chấp.
Người quản lý CNTT của doanh nghiệp cần xem xét điều nào sau đây?
A. Tính khả dụng của dữ liệu cá nhân
B. Quyền xóa dữ liệu cá nhân
C. Doanh thu hàng năm của công ty
D. Ngôn ngữ của ứng dụng web
**TRẢ LỜI:** B
**Câu hỏi 41**
Một công ty xuất bản một số API cho khách hàng và được yêu cầu sử dụng khóa để phân tách các bộ dữ liệu của khách hàng.
Điều nào sau đây TỐT NHẤT để sử dụng để lưu trữ khóa của khách hàng?
A. Mô-đun nền tảng đáng tin cậy
B. Mô-đun bảo mật phần cứng
C. Kho khóa được bản địa hóa
D. Cơ sở hạ tầng khóa công khai
**TRẢ LỜI:** B
**Câu hỏi 42**
Một tổ chức muốn thực hiện quét tất cả các hệ thống của mình dựa trên cấu hình bảo mật phương pháp hay nhất.
Những tiêu chuẩn SCAP nào sau đây, khi được kết hợp, sẽ cho phép tổ chức xem từng kiểm tra cấu hình ở định dạng danh sách kiểm tra có thể đọc bằng máy để tự động hóa hoàn toàn? (Chọn hai.)
A. ARF
B. XCCDF
C. CPE
D. CVE
E. CVSS
F. OVAL
**TRẢ LỜI:** BF
**Câu hỏi 43**
Một công ty đang chuyển từ điện thoại do công ty sở hữu sang chiến lược BYOD cho thiết bị di động. Chương trình thí điểm sẽ bắt đầu với nhóm quản lý điều hành và được triển khai cho phần còn lại của nhân viên theo từng giai đoạn. Giám đốc Tài chính của công ty làm mất điện thoại nhiều lần trong năm. Điều nào sau đây CÓ KHẢ NĂNG NHẤT bảo mật dữ liệu trên thiết bị bị mất?
A. Yêu cầu VPN được kích hoạt để truy cập dữ liệu của công ty.
B. Thiết lập các hồ sơ khác nhau dựa trên rủi ro của người đó.
C. Xóa sạch thiết bị từ xa.
D. Yêu cầu MFA để truy cập các ứng dụng của công ty.
**TRẢ LỜI:** C
**Câu hỏi 44**
Một kiến trúc sư bảo mật làm việc cho một tổ chức sản xuất có nhiều chi nhánh khác nhau. Kiến trúc sư đang tìm cách giảm lưu lượng truy cập và đảm bảo các chi nhánh nhận được bản sao mới nhất của chứng chỉ bị thu hồi do CA cấp tại trụ sở chính của tổ chức. Giải pháp cũng phải có yêu cầu năng lượng thấp nhất trên CA.
Giải pháp nào sau đây là TỐT NHẤT?
A. Triển khai RA trên mỗi chi nhánh.
B. Sử dụng Delta CRL tại các chi nhánh.
C. Cấu hình máy khách để sử dụng OCSP.
D. Gửi CRL mới bằng cách sử dụng GPO.
**TRẢ LỜI:** B
**Câu hỏi 45**
Sau một sự cố bảo mật, kỹ sư bảo mật mạng phát hiện ra rằng một phần lưu lượng truy cập bên ngoài nhạy cảm của công ty đã được chuyển hướng thông qua ISP thứ cấp không thường được sử dụng.
Điều nào sau đây sẽ TỐT NHẤT bảo mật các tuyến đường trong khi vẫn cho phép mạng hoạt động trong trường hợp một nhà cung cấp duy nhất bị lỗi?
A. Vô hiệu hóa BGP và triển khai một tuyến tĩnh duy nhất cho mỗi mạng nội bộ.
B. Triển khai bộ phản xạ tuyến đường BGP.
C. Triển khai danh sách tiền tố BGP đến.
D. Vô hiệu hóa BGP và triển khai OSPF.
**TRẢ LỜI:** C
**Câu hỏi 46**
SOC của một công ty đã nhận được thông tin tình báo về mối đe dọa về một chiến dịch đang hoạt động sử dụng một lỗ hổng cụ thể. Công ty muốn xác định xem họ có dễ bị tổn thương bởi chiến dịch đang hoạt động này hay không.
Công ty nên sử dụng điều nào sau đây để đưa ra quyết định này?
A. Săn tìm mối đe dọa
B. Kiểm tra thâm nhập hệ thống
C. Phân tích nhật ký trong công cụ SIEM
D. Chuỗi tiêu diệt mạng
**TRẢ LỜI:** A
**Câu hỏi 47**
Một kỹ sư bảo mật cần đề xuất một giải pháp sẽ đáp ứng các yêu cầu sau:
* Xác định dữ liệu nhạy cảm trong mạng của nhà cung cấp
* Duy trì tuân thủ các nguyên tắc của công ty và quy định
* Phát hiện và ứng phó với các mối đe dọa nội bộ, mối đe dọa người dùng có đặc quyền và các tài khoản bị xâm nhập
* Thực thi bảo mật tập trung vào dữ liệu, chẳng hạn như mã hóa, mã hóa và kiểm soát truy cập
Kỹ sư bảo mật nên đề xuất giải pháp nào sau đây để giải quyết các yêu cầu này?
A. WAF
B. CASB
C. SWG
D. DLP
**TRẢ LỜI:** B
**Câu hỏi 48**
Một kỹ sư bảo mật ước tính ứng dụng web phổ biến của công ty gặp phải 100 lần vi phạm mỗi ngày. Trong bốn năm qua, dữ liệu của công ty đã bị vi phạm hai lần.
Kỹ sư nên báo cáo ARO nào cho các vi phạm thành công?
A. 0,5
B. 8
C. 50
D. 36.500
**TRẢ LỜI:** A
**Câu hỏi 49**
Một kiến trúc sư mạng đang thiết kế kiến trúc SD-WAN mới để kết nối tất cả các trang web cục bộ với một trang web trung tâm. Sau đó, trung tâm có trách nhiệm chuyển hướng lưu lượng truy cập đến đám mây công cộng và các ứng dụng trung tâm dữ liệu. Các bộ định tuyến SD-WAN được quản lý thông qua SaaS và cùng một chính sách bảo mật được áp dụng cho nhân viên cho dù họ làm việc tại văn phòng hay tại một địa điểm từ xa. Các yêu cầu chính như sau:
1. Mạng hỗ trợ các ứng dụng cốt lõi có thời gian hoạt động 99,99%.
2. Cập nhật cấu hình cho các bộ định tuyến SD-WAN chỉ có thể được khởi tạo từ dịch vụ quản lý.
3. Tài liệu được tải xuống từ các trang web phải được quét tìm phần mềm độc hại.
Kiến trúc sư mạng nên triển khai giải pháp nào sau đây để đáp ứng các yêu cầu?
A. Proxy ngược, tường lửa trạng thái và VPN tại các trang web cục bộ
B. IDS, WAF và proxy chuyển tiếp IDS
C. Bảo vệ DoS tại trang web trung tâm, xác thực chứng chỉ lẫn nhau và proxy đám mây
D. IPS tại trung tâm, tường lửa Lớp 4 và DLP
**TRẢ LỜI:** C
**Câu hỏi 50**
Một kỹ sư bảo mật cần triển khai giải pháp để tăng cường tư thế bảo mật của các điểm cuối người dùng bằng cách cung cấp khả năng hiển thị và kiểm soát nhiều hơn đối với các tài khoản quản trị viên cục bộ. Nhóm bảo mật điểm cuối đang bị quá tải với các cảnh báo và muốn có một giải pháp có gánh nặng vận hành tối thiểu. Ngoài ra, giải pháp phải duy trì trải nghiệm người dùng tích cực sau khi triển khai.
Giải pháp nào sau đây là TỐT NHẤT để đáp ứng các mục tiêu này?
A. Triển khai Quản lý Truy cập Đặc quyền (PAM), giữ người dùng trong nhóm quản trị viên cục bộ và bật giám sát tài khoản quản trị viên cục bộ.
B. Triển khai PAM, xóa người dùng khỏi nhóm quản trị viên cục bộ và nhắc người dùng phê duyệt rõ ràng khi cần đặc quyền nâng cao.
C. Triển khai EDR, xóa người dùng khỏi nhóm quản trị viên cục bộ và bật giám sát leo thang đặc quyền.
D. Triển khai EDR, giữ người dùng trong nhóm quản trị viên cục bộ và bật phân tích hành vi người dùng.
**TRẢ LỜI:** B
Full Dump CASP (CAS-004) / CompTIA SecurityX 649 Q/A (bản tiếng Anh) Liên hệ Zalo 0914433338