
Các câu hỏi quan trọng cần lưu ý trong bài thi CompTIA Security+ (SY0-701)
Share
Due to a cyberattack, a company's IT systems were not operational for an extended period of
time. The company wants to measure how quickly the systems must be restored in order to
minimize business disruption. Which of the following would the company most likely use?A. Recovery point objective
B. Risk appetite
C. Risk tolerance
D. Recovery time objective
E. Mean time between failure
Ý nghĩa của câu hỏi:
Câu hỏi yêu cầu xác định chỉ số phù hợp để đo thời gian khôi phục hệ thống sau một cuộc tấn công mạng nhằm giảm thiểu sự gián đoạn kinh doanh. Các thuật ngữ chính cần hiểu:
- "How quickly the systems must be restored" → Thời gian cần thiết để hệ thống hoạt động trở lại.
- "Minimize business disruption" → Mục tiêu giảm thiểu thiệt hại về thời gian và chi phí khi hệ thống không hoạt động.
Phân tích các lựa chọn:
A. Recovery point objective (RPO)
- Giải thích: RPO xác định lượng dữ liệu có thể mất (tính bằng thời gian) mà doanh nghiệp chấp nhận được trong trường hợp xảy ra sự cố.
- Liên quan: RPO liên quan đến dữ liệu, không phải thời gian khôi phục hệ thống.
- Ví dụ: RPO là 1 giờ → dữ liệu có thể mất tối đa 1 giờ trước khi sự cố xảy ra.
B. Risk appetite (Khẩu vị rủi ro)
- Giải thích: Risk appetite là mức độ rủi ro mà một tổ chức sẵn sàng chấp nhận để đạt được mục tiêu kinh doanh.
- Liên quan: Đây là khái niệm chiến lược tổng quát, không đo lường thời gian khôi phục sau sự cố.
- Ví dụ: Một tổ chức chấp nhận mức thiệt hại 10.000 USD từ một sự cố bảo mật nhỏ.
C. Risk tolerance (Mức độ chịu đựng rủi ro)
- Giải thích: Risk tolerance là khả năng chịu đựng rủi ro cụ thể trong giới hạn của doanh nghiệp, được đo lường chi tiết hơn so với risk appetite.
- Liên quan: Không đo lường thời gian khôi phục hệ thống.
- Ví dụ: Chấp nhận hệ thống có thể ngừng hoạt động trong vòng 2 giờ mà không ảnh hưởng nghiêm trọng đến hoạt động.
D. Recovery time objective (RTO)
- Giải thích: RTO là thời gian tối đa hệ thống phải được khôi phục sau một sự cố để tránh gián đoạn kinh doanh nghiêm trọng.
- Liên quan: Đây chính là chỉ số được sử dụng để đo thời gian khôi phục hệ thống.
- Ví dụ: RTO = 2 giờ → Hệ thống phải hoạt động trở lại trong vòng 2 giờ sau sự cố để giảm thiểu thiệt hại.
E. Mean time between failure (MTBF)
- Giải thích: MTBF là chỉ số đo lường thời gian trung bình giữa các lần hỏng hóc của hệ thống hoặc thiết bị.
- Liên quan: MTBF tập trung vào tính ổn định của hệ thống, không liên quan đến thời gian khôi phục sau sự cố.
- Ví dụ: MTBF = 10.000 giờ → Hệ thống trung bình hoạt động 10.000 giờ trước khi gặp sự cố.
Giải pháp tốt nhất: D. Recovery time objective (RTO)
Lý do:
- RTO đo lường thời gian tối đa hệ thống cần khôi phục để giảm thiểu gián đoạn kinh doanh.
- Đây là chỉ số cụ thể và phù hợp nhất với yêu cầu "how quickly the systems must be restored".
Ví dụ minh họa:
Giả sử công ty bị tấn công mạng và hệ thống ngừng hoạt động:
- RTO = 4 giờ: Công ty đặt mục tiêu khôi phục hệ thống trong vòng 4 giờ sau sự cố để đảm bảo hoạt động kinh doanh không bị ảnh hưởng nghiêm trọng.
- Nếu thời gian khôi phục vượt quá 4 giờ, công ty sẽ đối mặt với tổn thất doanh thu và chi phí lớn hơn.
Kết luận:
D. Recovery time objective (RTO) là đáp án chính xác nhất vì nó giúp xác định thời gian tối đa để khôi phục hệ thống và giảm thiểu sự gián đoạn kinh doanh.
An analyst is evaluating the implementation of Zero Trust principles within the data plane. Which
of the following would be most relevant for the analyst to evaluate?
A. Secured zones
B. Subject role
C. Adaptive identity
D. Threat scope reduction
Ý nghĩa của câu hỏi:
Câu hỏi yêu cầu xác định yếu tố phù hợp nhất để đánh giá việc triển khai nguyên tắc Zero Trust trong data plane.
- Zero Trust: Mô hình bảo mật yêu cầu xác thực và kiểm tra liên tục mọi đối tượng trong hệ thống, không tin tưởng bất kỳ thiết bị, người dùng hoặc kết nối nào theo mặc định.
- Data plane: Là tầng xử lý và truyền dữ liệu, nơi các thông tin di chuyển giữa các thiết bị, máy chủ, và người dùng.
Phân tích các lựa chọn:
A. Secured zones (Vùng an toàn)
- Giải thích: Secured zones là các vùng mạng được phân đoạn để cô lập dữ liệu và dịch vụ quan trọng, nhằm hạn chế truy cập trái phép và ngăn chặn di chuyển ngang (lateral movement).
- Liên quan: Trong Zero Trust, micro-segmentation là một phần quan trọng trong data plane, giúp chia hệ thống thành các "vùng an toàn" nhỏ, giảm thiểu rủi ro.
- Ví dụ: Một ứng dụng được tách biệt thành các vùng như khu vực cơ sở dữ liệu, ứng dụng web, và dịch vụ API, mỗi vùng yêu cầu xác thực riêng biệt.
B. Subject role (Vai trò của đối tượng)
- Giải thích: Subject role xác định quyền truy cập dựa trên vai trò của người dùng hoặc thiết bị, thường liên quan đến tầng control plane nơi các chính sách truy cập được quyết định.
- Liên quan: Mặc dù quan trọng trong Zero Trust, việc xác định vai trò thường xảy ra trong quá trình kiểm soát truy cập (control plane), không phải data plane.
- Ví dụ: Người dùng có vai trò "quản trị viên" sẽ có quyền truy cập vào một số tài nguyên nhất định.
C. Adaptive identity (Danh tính thích ứng)
- Giải thích: Adaptive identity sử dụng thông tin ngữ cảnh (như vị trí, thiết bị, hành vi) để xác thực và cấp quyền động.
- Liên quan: Adaptive identity tập trung vào xác thực liên tục ở tầng control plane, không xử lý trực tiếp việc truyền dữ liệu trong data plane.
- Ví dụ: Người dùng chỉ được cấp quyền nếu truy cập từ một thiết bị an toàn trong một thời gian cụ thể.
D. Threat scope reduction (Giảm phạm vi mối đe dọa)
- Giải thích: Threat scope reduction là chiến lược giảm thiểu khả năng lây lan hoặc tác động của các cuộc tấn công bằng cách giới hạn quyền truy cập và cô lập dữ liệu.
- Liên quan: Đây là một khái niệm rộng nhưng trong data plane, nó được thực hiện thông qua micro-segmentation và bảo mật dữ liệu để giảm thiểu rủi ro.
Giải pháp tốt nhất: A. Secured zones
Lý do:
- Secured zones (vùng an toàn) phù hợp nhất để đánh giá việc triển khai Zero Trust trong data plane.
- Việc phân đoạn và cô lập dữ liệu thông qua micro-segmentation đảm bảo rằng các tài nguyên trong data plane được bảo vệ và giới hạn quyền truy cập theo nguyên tắc Zero Trust.
- Giảm thiểu khả năng di chuyển ngang (lateral movement) và giảm phạm vi rủi ro khi có sự cố bảo mật.
Ví dụ minh họa:
Giả sử một tổ chức triển khai Zero Trust trong hệ thống:
- Secured zones: Cơ sở dữ liệu tài chính được cô lập trong một vùng riêng biệt và chỉ cho phép truy cập từ các dịch vụ đã được xác thực.
- Kết quả: Nếu một tài khoản người dùng bị xâm nhập, kẻ tấn công không thể di chuyển sang vùng dữ liệu khác do giới hạn trong secured zones.
Kết luận:
A. Secured zones là lựa chọn phù hợp nhất vì nó thực hiện nguyên tắc Zero Trust trong data plane, bảo vệ dữ liệu thông qua phân đoạn và cô lập an toàn.
A company wants to improve the availability of its application with a solution that requires
minimal effort in the event a server needs to be replaced or added. Which of the following would
be the best solution to meet these objectives?
A. Load balancing
B. Fault tolerance
C. Proxy servers
D. Replication
Ý nghĩa của câu hỏi:
Câu hỏi yêu cầu tìm giải pháp tốt nhất để cải thiện tính sẵn sàng của ứng dụng, giảm thiểu công sức trong trường hợp cần thay thế hoặc thêm máy chủ. Các thuật ngữ chính cần hiểu:
- Tính sẵn sàng (Availability): Đảm bảo ứng dụng hoạt động ổn định, không bị gián đoạn, ngay cả khi có sự cố xảy ra.
- Thay thế/Thêm máy chủ: Giải pháp cần đơn giản hóa quá trình mở rộng hoặc thay thế máy chủ trong hệ thống.
- Giải pháp tốt nhất: Phương pháp nào mang lại hiệu quả cao nhất, đáp ứng được cả yêu cầu sẵn sàng và tối thiểu hóa nỗ lực.
Phân tích các lựa chọn:
A. Load balancing (Cân bằng tải)
- Giải thích: Load balancing là kỹ thuật phân phối lưu lượng truy cập đến nhiều máy chủ để đảm bảo không máy chủ nào bị quá tải. Nếu một máy chủ gặp sự cố, các máy chủ khác có thể xử lý yêu cầu.
-
Ưu điểm:
- Dễ dàng thêm hoặc thay thế máy chủ mà không cần cấu hình lại toàn bộ hệ thống.
- Cải thiện tính sẵn sàng vì có nhiều máy chủ dự phòng.
- Giảm tải cho từng máy chủ, tối ưu hiệu suất.
- Ví dụ: Một công ty có 4 máy chủ web xử lý ứng dụng. Load balancer tự động phân phối yêu cầu từ người dùng đến các máy chủ. Nếu một máy chủ bị hỏng, lưu lượng sẽ chuyển sang các máy chủ còn lại mà không ảnh hưởng đến người dùng.
B. Fault tolerance (Chịu lỗi)
- Giải thích: Fault tolerance là khả năng của hệ thống hoạt động bình thường ngay cả khi một phần hệ thống gặp lỗi, thường thông qua phần cứng hoặc phần mềm dự phòng.
- Ưu điểm: Đảm bảo hoạt động liên tục ngay cả khi có sự cố.
- Nhược điểm: Yêu cầu cấu hình phức tạp và chi phí cao hơn (ví dụ: hệ thống song song hoặc nhân bản phần cứng).
- Ví dụ: Một hệ thống RAID cho ổ cứng, khi một ổ bị hỏng, hệ thống vẫn hoạt động nhờ dữ liệu dự phòng trên ổ khác.
C. Proxy servers (Máy chủ proxy)
- Giải thích: Proxy servers đóng vai trò trung gian giữa người dùng và máy chủ đích, giúp cải thiện bảo mật hoặc tốc độ truy cập.
- Hạn chế: Proxy không trực tiếp giúp cải thiện tính sẵn sàng hoặc hỗ trợ thay thế/thêm máy chủ.
- Ví dụ: Một proxy server lọc và chuyển tiếp yêu cầu của người dùng, nhưng nếu proxy bị hỏng, hệ thống có thể gặp gián đoạn.
D. Replication (Nhân bản dữ liệu)
- Giải thích: Replication là sao chép dữ liệu từ một hệ thống này sang hệ thống khác, đảm bảo dữ liệu luôn có bản sao dự phòng.
- Hạn chế: Chỉ tập trung vào việc bảo vệ và đồng bộ dữ liệu, không giải quyết vấn đề phân phối lưu lượng hoặc thay thế máy chủ dễ dàng.
- Ví dụ: Nhân bản cơ sở dữ liệu từ máy chủ chính sang máy chủ dự phòng để bảo vệ dữ liệu.
Giải pháp tốt nhất: A. Load balancing
Lý do:
- Load balancing vừa cải thiện tính sẵn sàng của ứng dụng (bằng cách phân phối lưu lượng) vừa hỗ trợ thêm hoặc thay thế máy chủ một cách dễ dàng và nhanh chóng.
- Giảm thiểu công sức cấu hình lại hệ thống vì load balancer tự động điều hướng lưu lượng đến các máy chủ mới.
Ví dụ minh họa cụ thể:
Giả sử công ty có ứng dụng thương mại điện tử chạy trên 4 máy chủ web (Web1, Web2, Web3, Web4). Load balancer sẽ làm nhiệm vụ:
- Phân phối yêu cầu từ khách hàng đến các máy chủ sao cho tải được chia đều.
- Nếu Web2 gặp sự cố, load balancer sẽ tự động loại bỏ Web2 khỏi danh sách và chuyển toàn bộ yêu cầu đến các máy chủ còn lại.
- Khi công ty muốn thêm Web5 vào hệ thống, chỉ cần đăng ký Web5 với load balancer, không cần gián đoạn dịch vụ.
Kết luận:
Giải pháp A. Load balancing là tốt nhất để cải thiện tính sẵn sàng của ứng dụng với nỗ lực tối thiểu khi cần thay thế hoặc thêm máy chủ.
Which of the following should a security team use to document persistent vulnerabilities with
related recommendations?
A. Audit report
B. Risk register
C. Compliance report
D. Penetration test
Ý nghĩa của câu hỏi:
Câu hỏi yêu cầu xác định công cụ hoặc tài liệu mà đội ngũ bảo mật nên sử dụng để ghi lại các lỗ hổng bảo mật dai dẳng và kèm theo các khuyến nghị liên quan.
Các thuật ngữ chính cần hiểu:
- Persistent vulnerabilities: Các lỗ hổng bảo mật tồn tại lâu dài trong hệ thống, cần được xử lý hoặc theo dõi.
- Recommendations: Các đề xuất hoặc biện pháp để khắc phục, giảm thiểu rủi ro.
- Tài liệu/báo cáo phù hợp: Loại tài liệu nào thường được sử dụng để ghi nhận thông tin về lỗ hổng bảo mật và khuyến nghị?
Phân tích các lựa chọn:
A. Audit report (Báo cáo kiểm toán)
- Giải thích: Báo cáo kiểm toán là tài liệu tổng hợp kết quả kiểm tra toàn bộ hệ thống nhằm đánh giá mức độ tuân thủ các quy định hoặc chính sách cụ thể.
- Liên quan: Báo cáo kiểm toán có thể nêu ra các vấn đề hoặc lỗ hổng, nhưng không tập trung chi tiết vào các lỗ hổng bảo mật và biện pháp khắc phục dài hạn.
- Ví dụ: Kiểm toán tuân thủ PCI DSS để xác định hệ thống thanh toán có đáp ứng yêu cầu bảo mật hay không.
B. Risk register (Sổ đăng ký rủi ro)
-
Giải thích: Risk register là tài liệu chi tiết liệt kê các rủi ro bảo mật đã xác định, bao gồm:
- Mô tả rủi ro hoặc lỗ hổng.
- Mức độ nghiêm trọng (impact).
- Khả năng xảy ra (likelihood).
- Biện pháp khuyến nghị hoặc giải pháp.
- Trạng thái khắc phục.
- Liên quan: Risk register là lựa chọn tốt nhất để ghi nhận lỗ hổng bảo mật dai dẳng và kèm theo các khuyến nghị khắc phục.
- Ví dụ: Ghi nhận một lỗ hổng XSS (Cross-Site Scripting) ở mức "cao" và khuyến nghị thực hiện mã hóa đầu vào để giảm thiểu rủi ro.
C. Compliance report (Báo cáo tuân thủ)
- Giải thích: Báo cáo tuân thủ tập trung vào việc xác định xem tổ chức có đáp ứng các tiêu chuẩn hoặc yêu cầu pháp lý cụ thể không.
- Liên quan: Báo cáo này thường tập trung vào việc đánh giá mức độ tuân thủ, không tập trung vào lỗ hổng và các khuyến nghị chi tiết.
- Ví dụ: Một tổ chức có đáp ứng quy định GDPR hay không.
D. Penetration test (Kiểm thử xâm nhập)
- Giải thích: Kiểm thử xâm nhập là quá trình đánh giá an ninh hệ thống bằng cách mô phỏng các cuộc tấn công thực tế.
- Liên quan: Báo cáo kết quả kiểm thử có thể chỉ ra các lỗ hổng và khuyến nghị khắc phục, nhưng nó không phải là tài liệu ghi lại dài hạn các lỗ hổng dai dẳng.
- Ví dụ: Phát hiện SQL Injection trong một ứng dụng web và khuyến nghị sửa lỗi.
Giải pháp tốt nhất: B. Risk register
Lý do:
- Risk register là tài liệu phù hợp nhất để ghi nhận các lỗ hổng bảo mật dai dẳng và kèm theo các khuyến nghị chi tiết.
- Nó cung cấp thông tin đầy đủ về mức độ rủi ro, trạng thái hiện tại và biện pháp khắc phục được đề xuất.
- Các tổ chức sử dụng risk register để theo dõi lâu dài các rủi ro bảo mật và quản lý quá trình khắc phục.
Ví dụ minh họa:
Giả sử một tổ chức phát hiện lỗ hổng "Cấu hình sai quyền truy cập trên máy chủ web". Risk register sẽ ghi lại:
ID | Mô tả rủi ro | Mức độ | Khả năng xảy ra | Biện pháp khuyến nghị | Trạng thái |
---|---|---|---|---|---|
001 | Quyền truy cập sai trên file cấu hình | Cao | Trung bình | Thực hiện kiểm tra quyền truy cập file | Chưa khắc phục |
Thông tin này giúp đội ngũ bảo mật theo dõi, đánh giá và xử lý lỗ hổng một cách có hệ thống.
Kết luận:
B. Risk register là đáp án chính xác nhất để ghi lại các lỗ hổng bảo mật dai dẳng và kèm theo các khuyến nghị phù hợp.
A company needs to provide administrative access to internal resources while minimizing the
traffic allowed through the security boundary. Which of the following methods is most secure?
A. Implementing a bastion host
B. Deploying a perimeter network
C. Installing a WAF
D. Utilizing single sign-on
Ý nghĩa của câu hỏi:
Câu hỏi yêu cầu xác định phương pháp bảo mật an toàn nhất để cung cấp quyền truy cập quản trị đến tài nguyên nội bộ, đồng thời giảm thiểu lưu lượng đi qua ranh giới bảo mật (security boundary). Các từ khóa chính:
- Administrative access: Quyền truy cập cấp quản trị viên đến các hệ thống nội bộ.
- Minimizing traffic: Giảm thiểu lượng lưu lượng được phép đi qua ranh giới bảo mật.
- Most secure: Phương pháp phải đảm bảo tính bảo mật cao nhất.
Phân tích các lựa chọn:
A. Implementing a bastion host (Triển khai máy chủ bastion)
- Giải thích: Bastion host là một máy chủ trung gian được bảo mật cao, đóng vai trò cổng truy cập duy nhất cho quản trị viên khi cần truy cập vào tài nguyên nội bộ.
-
Cách hoạt động:
- Chỉ cho phép lưu lượng quản trị cần thiết đi qua hệ thống bảo mật.
- Bastion host thường được đặt trong một mạng cô lập và chỉ cho phép truy cập từ các địa chỉ IP hoặc tài khoản quản trị cụ thể.
- Liên quan: Giải pháp này vừa hạn chế lưu lượng truy cập, vừa cung cấp quyền truy cập bảo mật để thực hiện công việc quản trị.
- Ví dụ: Một quản trị viên SSH vào bastion host, từ đó truy cập vào các máy chủ khác trong hệ thống nội bộ.
B. Deploying a perimeter network (Triển khai mạng biên)
- Giải thích: Perimeter network (hay DMZ) là vùng mạng được thiết kế để đặt các dịch vụ mà người dùng bên ngoài cần truy cập.
- Liên quan: DMZ có thể tăng cường bảo mật, nhưng nó không tối ưu hóa cho việc hạn chế lưu lượng quản trị đi qua ranh giới bảo mật.
- Ví dụ: Một web server nằm trong DMZ cho phép lưu lượng bên ngoài truy cập mà không ảnh hưởng trực tiếp đến mạng nội bộ.
C. Installing a WAF (Web Application Firewall)
- Giải thích: WAF bảo vệ các ứng dụng web bằng cách lọc và giám sát lưu lượng HTTP/S, ngăn chặn các cuộc tấn công như SQL Injection, XSS, v.v.
- Liên quan: WAF tập trung vào bảo mật ứng dụng web, không liên quan trực tiếp đến việc giảm thiểu lưu lượng quản trị viên qua ranh giới bảo mật.
- Ví dụ: Bảo vệ một trang web thương mại điện tử khỏi các cuộc tấn công.
D. Utilizing single sign-on (SSO - Đăng nhập một lần)
- Giải thích: SSO cho phép người dùng truy cập nhiều dịch vụ bằng một lần xác thực duy nhất, đơn giản hóa việc quản lý danh tính.
- Liên quan: SSO tập trung vào xác thực người dùng, không giải quyết vấn đề giới hạn lưu lượng hoặc cung cấp quyền truy cập bảo mật cấp quản trị.
- Ví dụ: Người dùng đăng nhập vào hệ thống SSO và có quyền truy cập vào email, ứng dụng nội bộ.
Giải pháp tốt nhất: A. Implementing a bastion host
Lý do:
- Bastion host là phương pháp an toàn nhất để cung cấp quyền truy cập quản trị đến tài nguyên nội bộ.
- Nó giảm thiểu lưu lượng qua ranh giới bảo mật bằng cách hạn chế truy cập vào một điểm duy nhất.
- Bastion host được bảo mật kỹ càng và chỉ cho phép các kết nối quản trị cụ thể, giúp giảm nguy cơ tấn công từ bên ngoài.
Ví dụ minh họa:
Giả sử công ty cần quản trị các máy chủ nội bộ:
- Quản trị viên kết nối đến bastion host thông qua SSH hoặc RDP.
- Bastion host xác thực quyền truy cập và chuyển tiếp lưu lượng đến các máy chủ nội bộ cần quản trị.
- Tất cả các kết nối quản trị đều đi qua một điểm duy nhất, giúp giảm lưu lượng và tăng cường bảo mật.
Kết luận:
A. Implementing a bastion host là lựa chọn an toàn nhất để cung cấp quyền truy cập quản trị viên đến tài nguyên nội bộ trong khi giảm thiểu lưu lượng qua ranh giới bảo mật.
Which of the following security control types does an acceptable use policy best represent?
A. Detective
B. Compensating
C. Corrective
D. Preventive
Ý nghĩa của câu hỏi:
Câu hỏi yêu cầu xác định loại kiểm soát bảo mật mà Acceptable Use Policy (AUP) (Chính sách sử dụng chấp nhận được) đại diện. Để trả lời, chúng ta cần hiểu các loại kiểm soát bảo mật và mục đích của AUP.
Phân tích các loại kiểm soát bảo mật:
A. Detective (Kiểm soát phát hiện)
- Giải thích: Detective controls giúp phát hiện các hành vi hoặc sự kiện không tuân thủ sau khi chúng xảy ra.
- Ví dụ: Hệ thống giám sát, nhật ký bảo mật (logs), hoặc IDS (Intrusion Detection System).
- Liên quan đến AUP: AUP không có chức năng phát hiện vi phạm mà chỉ đặt ra các quy định về hành vi chấp nhận được.
B. Compensating (Kiểm soát bù đắp)
- Giải thích: Compensating controls là các biện pháp thay thế được triển khai khi không thể áp dụng biện pháp kiểm soát chính.
- Ví dụ: Sử dụng giám sát thủ công nếu không có hệ thống tự động hóa.
- Liên quan đến AUP: AUP không phải là biện pháp bù đắp, mà là một chính sách chính thức để ngăn chặn vi phạm từ đầu.
C. Corrective (Kiểm soát khắc phục)
- Giải thích: Corrective controls giúp khắc phục hoặc giảm thiểu thiệt hại sau khi xảy ra sự cố.
- Ví dụ: Khôi phục dữ liệu sau sự cố, thay đổi cấu hình hệ thống sau khi phát hiện lỗi.
- Liên quan đến AUP: AUP không nhằm khắc phục sự cố mà tập trung vào ngăn ngừa hành vi không phù hợp ngay từ đầu.
D. Preventive (Kiểm soát phòng ngừa)
- Giải thích: Preventive controls được thiết kế để ngăn chặn các sự cố bảo mật hoặc hành vi không phù hợp xảy ra.
- Liên quan đến AUP: Acceptable Use Policy đặt ra các quy định rõ ràng về hành vi sử dụng tài nguyên, nhằm phòng ngừa việc sử dụng sai mục đích hoặc vi phạm chính sách trước khi chúng xảy ra.
Ví dụ cụ thể:
- AUP quy định rằng nhân viên không được truy cập các trang web không phù hợp hoặc sử dụng email công ty cho mục đích cá nhân.
- Chính sách này giúp ngăn chặn vi phạm bảo mật hoặc sử dụng tài nguyên không đúng cách.
Kết luận:
D. Preventive là đáp án chính xác.
Acceptable Use Policy (AUP) là một biện pháp phòng ngừa vì nó giúp ngăn chặn các hành vi không phù hợp trước khi chúng xảy ra bằng cách quy định rõ ràng các điều khoản sử dụng tài nguyên của tổ chức.