Câu 151:
Sau khi hoàn thành việc xem xét hoạt động mạng, nhóm săn tìm mối đe dọa phát hiện một thiết bị trên mạng gửi email ra ngoài thông qua ứng dụng email đến một địa chỉ email không phải của công ty hàng ngày vào lúc 10:00 tối. Điều nào sau đây có thể đang xảy ra?
A. Giao tiếp ngang hàng bất thường
B. Thiết bị giả mạo trên mạng
C. Hành vi bất thường của tiến trình hệ điều hành
D. Rò rỉ dữ liệu
ĐÁP ÁN: D
Câu 152:
Một máy quét lỗ hổng tạo ra kết quả sau:
[Bảng kết quả]
Công ty có SLA vá lỗi yêu cầu phải đáp ứng các khung thời gian đối với các lỗ hổng có nguy cơ cao. Chuyên viên phân tích nên ưu tiên khắc phục điều nào sau đây trước tiên?
A. Oracle JDK
B. Cisco Webex
C. Redis Server
D. Chứng chỉ tự ký SSL
ĐÁP ÁN: A
Câu 153:
Một nhóm ứng dụng web thông báo cho chuyên viên phân tích SOC rằng có hàng nghìn sự kiện HTTP/404 trên máy chủ web công khai. Bước tiếp theo chuyên viên phân tích nên thực hiện là gì?
A. Hướng dẫn kỹ sư tường lửa rằng cần thêm một quy tắc để chặn máy chủ bên ngoài này
B. Leo thang sự kiện thành sự cố và thông báo cho người quản lý SOC về hoạt động
C. Thông báo cho nhóm ứng phó sự cố rằng đang xảy ra một cuộc tấn công DDoS
D. Xác định IP/tên máy chủ cho các yêu cầu và xem hoạt động liên quan
ĐÁP ÁN: D
Câu 154:
Điều nào sau đây mô tả rõ nhất số liệu báo cáo nên được sử dụng khi đo lường mức độ mà ứng dụng hệ thống hoặc người dùng bị ảnh hưởng bởi sự cố ngừng hoạt động?
A. Dòng thời gian
B. Bằng chứng
C. Tác động
D. Phạm vi
ĐÁP ÁN: C
Câu 155:
Một chuyên viên phân tích bảo mật cần cung cấp bằng chứng về việc quét lỗ hổng thường xuyên trên mạng của công ty cho quy trình kiểm toán. Công cụ nào sau đây là một ví dụ về công cụ có thể tạo ra bằng chứng như vậy?
A. OpenVAS
B. Burp Suite
C. Nmap
D. Wireshark
ĐÁP ÁN: A
Câu 156:
Một chuyên viên phân tích bảo mật thực hiện quét lỗ hổng. Dựa trên các số liệu từ kết quả quét, chuyên viên phân tích phải ưu tiên các host cần vá. Chuyên viên phân tích chạy công cụ và nhận được kết quả sau:
[Kết quả]
Host nào sau đây nên được vá trước tiên, dựa trên các số liệu?
A. host01
B. host02
C. host03
D. host04
ĐÁP ÁN: C
Câu 157:
Một tổ chức nhận được yêu cầu giữ nguyên pháp lý từ một luật sư. Yêu cầu liên quan đến email liên quan đến hợp đồng nhà cung cấp đang tranh chấp. Bước tốt nhất mà nhóm bảo mật nên thực hiện để đảm bảo tuân thủ yêu cầu là gì?
A. Công khai yêu cầu cho các nhà cung cấp khác
B. Thông báo cho các bộ phận liên quan để giữ lại thông tin liên quan tiềm năng
C. Thiết lập chuỗi lưu ký bắt đầu bằng yêu cầu của luật sư
D. Sao lưu hộp thư trên máy chủ và cung cấp cho luật sư một bản sao
ĐÁP ÁN: B
Câu 158:
Một công ty có các yêu cầu bảo mật sau:
• Không có IP công cộng
• Tất cả dữ liệu được bảo mật khi lưu trữ
• Không có cổng/giao thức không an toàn
Sau khi quét đám mây hoàn tất, một chuyên viên phân tích bảo mật nhận được báo cáo rằng một số cấu hình sai đang khiến công ty gặp rủi ro. Với kết quả máy quét đám mây sau:
[Bảng kết quả]
Chuyên viên phân tích nên khuyến nghị cập nhật điều nào sau đây trước tiên để đáp ứng các yêu cầu bảo mật và giảm rủi ro?
A. VM PRD DB
B. VM_DEV_DB
C. VM_DEV_Web02
D. VM PRD Web01
ĐÁP ÁN: A
Câu 159:
Điều nào sau đây mô tả rõ nhất các hành động được thực hiện bởi một tổ chức sau khi giải quyết một sự cố, giải quyết các vấn đề và phản ánh về các cơ hội phát triển cho các sự cố trong tương lai?
A. Bài học kinh nghiệm
B. Đánh giá Scrum
C. Phân tích nguyên nhân gốc rễ
D. Tuân thủ quy định
ĐÁP ÁN: A
Câu 160:
Một chuyên viên phân tích đang bị quá tải với số lượng sự kiện cần được điều tra cho dòng thời gian. Chuyên viên phân tích nên tập trung vào điều nào sau đây để thúc đẩy sự cố tiến lên?
A. Tác động
B. Điểm lỗ hổng
C. Thời gian trung bình để phát hiện
D. Cách ly
ĐÁP ÁN: A
Câu 161:
Để giảm thiểu tác động của một sự cố bảo mật, một chuyên viên phân tích an ninh mạng đã cấu hình cài đặt kiểm toán trong các dịch vụ đám mây của tổ chức. Chuyên viên phân tích đã cấu hình biện pháp kiểm soát bảo mật nào sau đây?
A. Phòng ngừa
B. Khắc phục
C. Chỉ đạo
D. Phát hiện
ĐÁP ÁN: D
Câu 162:
Một nhà phát triển web báo cáo lỗi sau xuất hiện trên máy chủ phát triển khi kiểm tra ứng dụng mới:
[Hình ảnh lỗi]
Công cụ nào sau đây có thể được sử dụng để xác định điểm lỗi của ứng dụng?
A. OpenVAS
B. Máy quét IP Angry
C. Trình gỡ lỗi Immunity
D. Burp Suite
ĐÁP ÁN: C
Câu 163:
Điều nào sau đây mô tả một hợp đồng được sử dụng để xác định các mức độ bảo trì khác nhau sẽ được cung cấp bởi nhà cung cấp doanh nghiệp bên ngoài trong môi trường an toàn?
A. MOU
B. NDA
C. BIA
D. SLA
ĐÁP ÁN: D
Câu 164:
Một nhóm bảo mật lo ngại về các cuộc tấn công DDoS Layer 4 gần đây nhắm vào trang web của công ty. Biện pháp kiểm soát nào sau đây sẽ giảm thiểu các cuộc tấn công tốt nhất?
A. Chặn các cuộc tấn công bằng quy tắc tường lửa
B. Triển khai IPS trong mạng ngoại vi
C. Triển khai CDN
D. Triển khai bộ cân bằng tải
ĐÁP ÁN: C
Câu 165:
Một chuyên viên phân tích đang xem xét nhật ký hệ thống trong khi săn tìm mối đe dọa:
[Bảng nhật ký]
Host nào sau đây nên được điều tra trước tiên?
A. PC1
B. PC2
C. PC3
D. PC4
E. PC5
ĐÁP ÁN: C
Câu 166:
Một tổ chức cần tập hợp dữ liệu và tổng hợp từ các điểm cuối khác nhau. Công cụ nào sau đây là tốt nhất để triển khai nhằm giúp các chuyên viên phân tích thu thập dữ liệu này?
A. DLP
B. NAC
C. EDR
D. NIDS
ĐÁP ÁN: C
Câu 167:
Một tổ chức được quản lý đã trải qua một vi phạm bảo mật làm lộ danh sách tên khách hàng với dữ liệu PII tương ứng. Đâu là lý do tốt nhất để phát triển kế hoạch truyền thông của tổ chức?
A. Để bộ phận quan hệ công chúng của tổ chức có thông báo tiêu chuẩn
B. Để đảm bảo các sự cố được báo cáo ngay lập tức cho cơ quan quản lý
C. Để tự động hóa thông báo cho khách hàng bị ảnh hưởng bởi vi phạm
D. Để được lãnh đạo điều hành phê duyệt khi nào nên truyền thông
ĐÁP ÁN: B
Câu 168:
Sau một sự cố, chuyên viên phân tích bảo mật cần tạo một tập lệnh để tải xuống cấu hình của tất cả tài sản từ tenancy đám mây. Chuyên viên phân tích nên sử dụng phương pháp xác thực nào sau đây?
A. MFA
B. Tên người dùng và mật khẩu
C. PAM
D. Cặp khóa
ĐÁP ÁN: D
Câu 169:
Một người kiểm tra thâm nhập đang tiến hành kiểm tra trên trang web phát triển phần mềm của một tổ chức. Người kiểm tra thâm nhập gửi yêu cầu sau đến giao diện web:
[Hình ảnh yêu cầu]
Khai thác nào sau đây có nhiều khả năng đang được thử?
A. SQL injection
B. LFI
C. XSS
D. Duyệt thư mục
ĐÁP ÁN: A
Câu 170:
Hai nhân viên trong bộ phận tài chính đã cài đặt một ứng dụng miễn phí có chứa phần mềm độc hại được nhúng. Mạng được phân đoạn mạnh mẽ dựa trên các khu vực trách nhiệm. Những máy tính này đã lưu trữ thông tin nhạy cảm quan trọng cục bộ cần được khôi phục. Người quản lý bộ phận khuyên tất cả nhân viên của bộ phận tắt máy tính của họ cho đến khi nhóm bảo mật có thể được liên hệ về vấn đề này. Bước đầu tiên mà nhân viên ứng phó sự cố nên thực hiện khi họ đến là gì?
A. Bật tất cả các hệ thống, quét tìm nhiễm trùng và sao lưu dữ liệu vào thiết bị lưu trữ USB.
B. Xác định và xóa phần mềm được cài đặt trên các hệ thống bị ảnh hưởng trong bộ phận.
C. Giải thích rằng phần mềm độc hại không thể bị xóa hoàn toàn và sau đó cài đặt lại hình ảnh các thiết bị.
D. Đăng nhập vào các hệ thống bị ảnh hưởng bằng tài khoản quản trị viên có đặc quyền thực hiện sao lưu.
E. Tách toàn bộ bộ phận khỏi mạng và xem xét từng máy tính ngoại tuyến.
ĐÁP ÁN: E
Câu 171:
Một nhà sản xuất đã thuê một nhà tư vấn bên thứ ba để đánh giá bảo mật của mạng OT bao gồm cả thiết bị dễ vỡ và thiết bị cũ. Cần xem xét điều nào sau đây để đảm bảo nhà tư vấn không gây hại cho hoạt động?
A. Sử dụng kỹ thuật quét Nmap Scripting Engine
B. Bảo quản trạng thái logic bậc thang PLC trước khi quét
C. Sử dụng thụ động thay vì quét lỗ hổng chủ động
D. Chạy quét trong giờ sản xuất ngoài giờ cao điểm
ĐÁP ÁN: C
Câu 172:
Một nhóm các nhà phân tích đang phát triển một hệ thống nội bộ mới tương quan thông tin từ nhiều nguồn khác nhau, phân tích thông tin đó và sau đó kích hoạt thông báo theo chính sách của công ty. Công nghệ nào sau đây đã được triển khai?
A. SIEM
B. SOAR
C. IPS
D. CERT
ĐÁP ÁN: A
Câu 173:
Điều nào sau đây sẽ giảm thiểu tốt nhất tác động của một cuộc tấn công ransomware mới mà phần mềm diệt virus của công ty không chặn được đúng cách?
A. Cài đặt tường lửa.
B. Triển khai quản lý lỗ hổng.
C. Triển khai sandboxing.
D. Cập nhật danh sách chặn ứng dụng.
ĐÁP ÁN: C
Câu 174:
Một Giám đốc An ninh Thông tin muốn triển khai bảo mật theo thiết kế, bắt đầu bằng việc triển khai phương pháp quét bảo mật để xác định các lỗ hổng, bao gồm SQL injection, RFI, XSS, v.v. Điều nào sau đây có nhiều khả năng đáp ứng yêu cầu?
A. Kỹ thuật đảo ngược
B. Kiểm tra môi trường đã biết
C. Kiểm tra bảo mật ứng dụng động
D. Gỡ lỗi mã
ĐÁP ÁN: C
Câu 175:
Một chuyên viên phân tích bảo mật quét một host và tạo ra kết quả sau:
[Kết quả quét]
Điều nào sau đây mô tả rõ nhất kết quả?
A. Host không phản hồi yêu cầu ICMP.
B. Host đang chạy máy chủ thư dễ bị tấn công.
C. Host cho phép các kết nối FTP không an toàn.
D. Host dễ bị tấn công dựa trên web.
ĐÁP ÁN: D
Câu 176:
Nhóm bảo mật tại một công ty, gần đây là mục tiêu của ransomware, đã biên soạn danh sách các host được xác định là bị ảnh hưởng và nằm trong phạm vi của sự cố này. Dựa trên danh sách host sau:
[Bảng danh sách host]
Hệ thống nào sau đây là then chốt nhất đối với tác nhân đe dọa trong việc phân phối tệp nhị phân mã hóa thông qua Chính sách nhóm?
A. SQL01
B. WK10-Sales07
C. WK7-Plant01
D. DCEast01
E. HQAdmin9
ĐÁP ÁN: D
Câu 177:
Sau khi đánh giá bảo mật được thực hiện bởi một công ty tư vấn bên thứ ba, chương trình an ninh mạng đã khuyến nghị tích hợp DLP và CASE để giảm bớt sự mệt mỏi khi cảnh báo của chuyên viên phân tích. Kết quả tốt nhất có thể mà nỗ lực này hy vọng đạt được là gì?
A. Nhật ký thu nhận SIEM giảm 20%.
B. Cảnh báo lừa đảo giảm 20%.
C. Tỷ lệ dương tính giả giảm xuống 20%.
D. MTTR giảm 20%.
ĐÁP ÁN: C
Câu 178:
Tác nhân đe dọa nào sau đây có nhiều khả năng nhắm mục tiêu vào một công ty do chính sách môi trường đáng ngờ của nó?
A. Hacktivist
B. Tội phạm có tổ chức
C. Quốc gia-nhà nước
D. Sói đơn độc
ĐÁP ÁN: A
Câu 179:
Một chuyên viên phân tích an ninh mạng đang ghi lại các chi tiết sau:
• ID
• Tên
• Mô tả
• Phân loại thông tin
• Bên chịu trách nhiệm
Chuyên viên phân tích đang ghi lại thông tin này trong tài liệu nào sau đây?
A. Sổ đăng ký rủi ro
B. Tài liệu kiểm soát thay đổi
C. Sổ tay ứng phó sự cố
D. Kế hoạch ứng phó sự cố
ĐÁP ÁN: A
Câu 180:
Người quản lý SOC đang thiết lập quy trình báo cáo để quản lý các lỗ hổng. Giải pháp nào sau đây sẽ là tốt nhất để xác định tổn thất tiềm ẩn do một vấn đề gây ra?
A. Xu hướng
B. Điểm rủi ro
C. Giảm thiểu
D. Ưu tiên
ĐÁP ÁN: B
Câu 181:
Trong khi cấu hình SIEM cho một tổ chức, chuyên viên phân tích bảo mật gặp khó khăn trong việc tương quan các sự cố trên các hệ thống khác nhau. Nên kiểm tra điều nào sau đây trước tiên?
A. Nếu các mức ghi nhật ký thích hợp được đặt
B. Cấu hình NTP trên mỗi hệ thống
C. Cài đặt tương quan hành vi
D. Quy tắc chuẩn hóa dữ liệu
ĐÁP ÁN: B
Câu 182:
Trong quá trình quét máy chủ web trong mạng ngoại vi, một lỗ hổng đã được xác định có thể bị khai thác qua cổng 3389. Máy chủ web được bảo vệ bởi WAF. Điều nào sau đây thể hiện rõ nhất sự thay đổi đối với rủi ro chung liên quan đến lỗ hổng này?
A. Rủi ro sẽ không thay đổi vì tường lửa mạng đang được sử dụng
B. Rủi ro sẽ giảm vì RDP bị chặn bởi tường lửa
C. Rủi ro sẽ giảm vì tường lửa ứng dụng web được đặt đúng chỗ
D. Rủi ro sẽ tăng vì host đang đối mặt bên ngoài
ĐÁP ÁN: D
Câu 183:
Một số báo cáo quét lỗ hổng đã chỉ ra lỗi thời gian chạy khi mã đang thực thi. Bảng điều khiển liệt kê các lỗi có giao diện dòng lệnh để nhà phát triển kiểm tra các lỗ hổng. Điều nào sau đây sẽ cho phép nhà phát triển khắc phục sự cố này? (Chọn hai)
A. Thực hiện kiểm tra bảo mật ứng dụng động
B. Xem lại mã
C. Fuzzing ứng dụng
D. Gỡ lỗi mã
E. Triển khai tiêu chuẩn mã hóa
F. Triển khai IDS
ĐÁP ÁN: BD
Câu 184:
Một chuyên viên phân tích bảo mật đang cố gắng xác thực kết quả quét ứng dụng web bằng Burp Suite. Chuyên viên phân tích bảo mật thực hiện như sau:
[Hình ảnh yêu cầu]
Chuyên viên phân tích bảo mật đang cố gắng xác thực lỗ hổng nào sau đây?
A. SQL injection
B. LFI
C. XSS
D. CSRF
ĐÁP ÁN: B
Câu 185:
Một nhóm an ninh mạng đã chứng kiến nhiều sự kiện lỗ hổng gần đây ảnh hưởng đến hệ điều hành. Nhóm quyết định triển khai IPS dựa trên host, tường lửa và xác thực hai yếu tố. Điều nào sau đây mô tả điều này nhiều nhất?
A. Làm cứng hệ thống
B. Kiến trúc mạng lai
C. Ủy quyền liên tục
D. Secure access service edge
ĐÁP ÁN: A
Câu 186:
Một chuyên viên phân tích bảo mật cần bảo mật bằng chứng kỹ thuật số liên quan đến một sự cố. Chuyên viên phân tích bảo mật phải đảm bảo rằng tính chính xác của dữ liệu không thể bị từ chối. Nên triển khai điều nào sau đây?
A. Lưu trữ ngoại tuyến
B. Thu thập bằng chứng
C. Xác thực tính toàn vẹn
D. Giữ nguyên pháp lý
ĐÁP ÁN: C
Câu 187:
Một chuyên viên phân tích đã điều tra một trang web và tạo ra như sau:
[Kết quả quét Nmap]
Cú pháp nào sau đây mà chuyên viên phân tích đã sử dụng để khám phá các phiên bản ứng dụng trên trang web dễ bị tấn công này?
A. nmap -sS -T4 -F insecure.org
B. nmap -C insecure.org
C. nmap -sV -T4 -F insecure.org
D. nmap -A insecure.org
ĐÁP ÁN: C
Câu 188:
Một chuyên viên phân tích an ninh mạng đang phân loại trong SIEM và nhận thấy rằng dấu thời gian giữa tường lửa và host đang được điều tra chênh lệch 43 phút. Kịch bản nào sau đây có nhiều khả năng xảy ra nhất với dấu thời gian?
A. Máy chủ NTP không được cấu hình trên host
B. Chuyên viên phân tích an ninh mạng đang xem thông tin sai
C. Tường lửa đang sử dụng thời gian UTC
D. Host có nhật ký đang ngoại tuyến
ĐÁP ÁN: A
Câu 189:
Một nhân viên bộ phận lương là mục tiêu của một cuộc tấn công lừa đảo, trong đó kẻ tấn công mạo danh giám đốc bộ phận và yêu cầu cập nhật thông tin gửi tiền trực tiếp vào một tài khoản mới. Sau đó, một khoản tiền gửi đã được thực hiện vào tài khoản trái phép. Nhóm ứng phó sự cố nên thực hiện hành động nào sau đây đầu tiên khi họ nhận được thông báo về cuộc tấn công?
A. Quét máy tính của nhân viên bằng công cụ diệt virus và phần mềm độc hại
B. Xem xét các hành động được thực hiện bởi nhân viên và email liên quan đến sự kiện
C. Liên hệ với nhân sự và đề xuất sa thải nhân viên
D. Chỉ định đào tạo nâng cao nhận thức bảo mật cho nhân viên liên quan đến sự cố
ĐÁP ÁN: B
Câu 190:
Một chuyên viên phân tích bảo mật đã tìm thấy lưu lượng truy cập DNS đáng ngờ sau đây trong khi phân tích gói dữ liệu:
• Lưu lượng truy cập DNS trong khi phiên hầm đang hoạt động.
• Thời gian trung bình giữa các truy vấn ít hơn một giây.
• Độ dài truy vấn trung bình vượt quá 100 ký tự.
Cuộc tấn công nào sau đây có nhiều khả năng đã xảy ra?
A. DNS exfiltration
B. DNS spoofing
C. DNS zone transfer
D. DNS poisoning
ĐÁP ÁN: A
Câu 191:
Một công ty nhỏ không có đủ nhân viên để phân chia nhiệm vụ hiệu quả nhằm ngăn chặn lỗi và gian lận trong quản lý bảng lương. Giám đốc An ninh Thông tin (CISO) quyết định duy trì và xem xét nhật ký và dấu vết kiểm toán để giảm thiểu rủi ro. CISO đã triển khai điều nào sau đây?
A. Kiểm soát khắc phục
B. Kiểm soát bù trừ
C. Kiểm soát vận hành
D. Kiểm soát hành chính
ĐÁP ÁN: B
Câu 192:
Trong giai đoạn phân tích nhật ký, lệnh đáng ngờ sau được phát hiện:
[Hình ảnh lệnh]
Điều nào sau đây đang được thử?
A. Tràn bộ đệm
B. RCE
C. Đường hầm ICMP
D. Tấn công Smurf
ĐÁP ÁN: B
Câu 193:
Một nhà cung cấp dịch vụ lưu trữ email đã thêm một trung tâm dữ liệu mới với các địa chỉ IP công cộng mới. Điều nào sau đây có nhiều khả năng cần được cập nhật để đảm bảo email từ trung tâm dữ liệu mới không bị chặn bởi bộ lọc thư rác?
A. DKIM
B. SPF
C. SMTP
D. DMARC
ĐÁP ÁN: B
Câu 194:
Một máy tính xách tay thuộc sở hữu và được quản lý của công ty bị nghi ngờ có phần mềm độc hại. Công ty đã triển khai ghi nhật ký bảo mật tập trung. Nguồn nhật ký nào sau đây sẽ xác nhận nhiễm phần mềm độc hại?
A. Nhật ký XDR
B. Nhật ký tường lửa
C. Nhật ký IDS
D. Nhật ký MFA
ĐÁP ÁN: A
Câu 195:
Điều nào sau đây mô tả rõ nhất mục tiêu của bài tập khôi phục sau thảm họa khi chuẩn bị cho các sự cố có thể xảy ra?
A. Để cung cấp số liệu và kiểm tra các biện pháp kiểm soát tính liên tục
B. Để xác minh vai trò của nhóm ứng phó sự cố
C. Để cung cấp các khuyến nghị để xử lý các lỗ hổng
D. Để thực hiện các bài kiểm tra đối với các biện pháp kiểm soát bảo mật đã triển khai
ĐÁP ÁN: A
Câu 196:
Một chuyên viên phân tích bảo mật đã chuẩn bị quét lỗ hổng chứa tất cả các mạng con chức năng của công ty. Trong quá trình quét ban đầu, người dùng báo cáo rằng máy in mạng bắt đầu in các trang có chứa văn bản và biểu tượng không thể đọc được. Chuyên viên phân tích nên làm gì để đảm bảo hành vi này không xảy ra trong quá trình quét lỗ hổng tiếp theo?
A. Thực hiện quét không có chứng chỉ
B. Bỏ qua các cổng máy chủ web được nhúng
C. Tạo quét được thiết kế riêng cho mạng con máy in
D. Tăng ngưỡng độ dài của thời gian chờ quét
ĐÁP ÁN: C
Câu 197:
Một Giám đốc An ninh Thông tin đã nêu ra một số yêu cầu cho một dự án quét lỗ hổng mới:
• Phải sử dụng băng thông mạng tối thiểu
• Phải sử dụng tài nguyên host tối thiểu
• Phải cung cấp các bản cập nhật chính xác, gần thời gian thực
• Không được có bất kỳ thông tin đăng nhập nào được lưu trữ trong cấu hình trên máy quét
Phương pháp quét lỗ hổng nào sau đây nên được sử dụng để đáp ứng tốt nhất các yêu cầu này?
A. Nội bộ
B. Agent
C. Chủ động
D. Không có chứng chỉ
ĐÁP ÁN: B
Câu 198:
Một nhân viên không còn có thể đăng nhập vào tài khoản sau khi cập nhật trình duyệt. Nhân viên thường mở nhiều tab trong trình duyệt. Cuộc tấn công nào sau đây có nhiều khả năng đã được thực hiện?
A. RFI
B. LFI
C. CSRF
D. XSS
ĐÁP ÁN: C
Câu 199:
“Liên kết” nào sau đây có nhiều khả năng đề cập đến trong bối cảnh quản lý danh tính và truy cập?
A. Tạo điều kiện cho các nhóm người dùng có chức năng hoặc hồ sơ tương tự để truy cập hệ thống yêu cầu truy cập nâng cao hoặc có điều kiện
B. Cơ chế xác thực cho phép người dùng sử dụng một bộ thông tin đăng nhập để truy cập nhiều miền
C. Sử dụng kết hợp những gì bạn biết bạn là ai và những gì bạn có để cấp xác thực cho người dùng
D. Tương quan danh tính của một người với các thuộc tính và ứng dụng liên quan mà người dùng có quyền truy cập
ĐÁP ÁN: B
Câu 200:
Giám đốc An ninh Thông tin của một tổ chức gần đây đã nhận được phê duyệt để cài đặt giải pháp EDR mới. Sau khi cài đặt, số lượng cảnh báo yêu cầu chuyên viên phân tích khắc phục đã tăng gấp ba lần. Tổ chức nên sử dụng điều nào sau đây để tập trung tốt nhất khối lượng công việc cho nhóm bảo mật nội bộ? (Chọn hai)
A. SOAR
B. SIEM
C. MSP
D. NGFW
E. XDR
F. DLP
ĐÁP ÁN: AB
Để lại một bình luận