
Tóm Tắt Dump CompTIA Security+ (SY0-701)
Share
Hãy đọc lướt để nắm tổng quan trước khi học và luyện tập với Test Engine (Exam Simulation). Đây là các học mà instructor đã thi đạt chứng chỉ CompTIA Security + khá nhanh, mặc dù không có nhiều thời gian để ôn tập , gói gọn trong vòng 3 - 5 ngày vào các thời gian ngoài giờ làm việc chính (tuy nhiên kiến thức nền tảng và vấn đề thực hành thì đầy đủ) - Sau khi xem lướt qua chúng ta gần như định hướng não bộ tạo một bộ khung lưu trữ, giúp đình hình câu hỏi và đáp án nhanh chóng hơn. Kết qua là instructor khi thi thử nghiệm onVue đã hoàn thành bài thi trong vòng 59 phút (sau đó có dành khoảng 20 phút để review) và Thành Công. Phải nói là dump khá chuẩn, không rõ nhiều bạn nói dump không trúng có lẽ là các bạn không nhớ kỹ chứ chúng tôi thấy bài thi có rất nhiều câu (phải nói là phần lớn) trong Dump ExamTopics CompTIA Security+, còn lại thì có khác câu hỏi về cách đặt câu chứ ý chính cũng như nhau. Bài thi có 3 câu hình thì 2 câu trong Dump của EXAMTOPICS ! Phải nói lá, trong lĩnh vực môn thi CompTIA và EC Council thi ExamTopics là số 1 !
Các bạn có thể liên hệ mua dump CompTIA Security+ qua Zalo 0914433338. Facebook VuaDUMP
Nếu mua Exam Voucher (các môn EC COuncil và CompTIA) sau khi đã học dump sẽ được giảm trên 50% giá Dump.
- Câu hỏi: Tác nhân đe dọa nào thường được thuê bởi chính phủ nước ngoài để tấn công hệ thống quan trọng? Đáp án: Tội phạm có tổ chức (Organized crime)
- Câu hỏi: Phương pháp nào được sử dụng để tăng độ phức tạp trước khi biến đổi dữ liệu một chiều? Đáp án: Salting (Thêm chuỗi ngẫu nhiên)
- Câu hỏi: Nhân viên nhấp vào link email yêu cầu cập nhật thông tin liên hệ từ trang thanh toán, nhưng nhận lỗi "page not found". Đây là hình thức tấn công gì? Đáp án: Phishing
- Câu hỏi: Cần cấu hình firewall ACL như thế nào để giới hạn lưu lượng DNS ra ngoài chỉ từ IP 10.50.10.25? Đáp án: Cấu hình permit từ nguồn 10.50.10.25/32 đến đích bất kỳ port 53, deny tất cả các kết nối khác
- Câu hỏi: Giải pháp nào cho phép dùng thông tin đăng nhập domain để truy cập ứng dụng SaaS? Đáp án: Single Sign-On (SSO)
- Câu hỏi: Tình huống nào mô tả tấn công Business Email Compromise? Đáp án: Nhân viên help desk nhận email từ giám đốc HR yêu cầu thông tin đăng nhập tài khoản quản trị cloud
- Câu hỏi: Admin database nên sử dụng gì để truy cập server khi bị chặn truy cập trực tiếp? Đáp án: Jump server
- Câu hỏi: Công ty nên triển khai giải pháp nào để bảo vệ website khỏi tấn công buffer overflow? Đáp án: Web Application Firewall (WAF)
- Câu hỏi: Biện pháp nào ngăn chặn đăng nhập trái phép từ IP đáng ngờ? Đáp án: Xác thực đa yếu tố (Multifactor authentication)
- Câu hỏi: Kỹ thuật social engineering nào được sử dụng khi nhận tin nhắn giả mạo từ phòng lương? Đáp án: Smishing và Impersonation
- Câu hỏi: Sau khi phát hiện tin nhắn lừa đảo giả mạo CEO, công ty nên làm gì? Đáp án: Thêm bài tập về smishing vào chương trình đào tạo và gửi email cảnh báo toàn công ty
- Câu hỏi: Phương pháp nào tốt nhất để giải quyết rủi ro từ phần cứng giả mạo? Đáp án: Phân tích kỹ chuỗi cung ứng (Supply chain analysis)
- Câu hỏi: Tài liệu nào cung cấp chi tiết về điều khoản kiểm thử với bên thứ 3? Đáp án: Rules of engagement
- Câu hỏi: Kiểu thu thập thông tin nào được thực hiện khi quét cổng và dịch vụ? Đáp án: Active (Thu thập chủ động)
- Câu hỏi: Tài liệu nào cần thiết để quản lý quá trình khôi phục khi hệ thống gặp sự cố? Đáp án: Disaster Recovery Plan (DRP)
Tôi sẽ tóm tắt 20 câu tiếp theo (từ câu 16-35):
- Câu hỏi: Lỗ hổng nào liên quan đến việc cài đặt phần mềm ngoài kho ứng dụng chính thức? Đáp án: Side loading
- Câu hỏi: Kiểu tấn công nào đang diễn ra khi thấy nhiều lần đăng nhập thất bại từ cùng username? Đáp án: Password spraying (Tấn công thử mật khẩu đơn giản trên nhiều tài khoản)
- Câu hỏi: Yếu tố nào quan trọng nhất khi đánh giá Zero Trust trong phạm vi dữ liệu? Đáp án: Vai trò của chủ thể (Subject role)
- Câu hỏi: Giải pháp nào tốt nhất để ngăn truy cập trái phép vào tài nguyên nội bộ? Đáp án: Jump server
- Câu hỏi: Chuỗi tìm kiếm nào nên được sử dụng để chặn truy cập website không mã hóa? Đáp án: http://
- Câu hỏi: Cấu hình firewall nào phù hợp để chặn IP độc hại 10.1.4.9? Đáp án: Access list inbound deny từ nguồn 10.1.4.9/32 đến đích bất kỳ
- Câu hỏi: Phương pháp nào an toàn nhất để cung cấp quyền quản trị tài nguyên nội bộ? Đáp án: Triển khai bastion host
- Câu hỏi: Log nào chứa thông tin về các tiến trình đang chạy trên máy? Đáp án: Log endpoint
- Câu hỏi: Hoạt động nào nên được thực hiện khi chưa có cảnh báo SIEM về chiến thuật tấn công mới? Đáp án: Threat hunting (Săn lùng mối đe dọa)
- Câu hỏi: Chiến lược nào được áp dụng khi công ty mua bảo hiểm cyber? Đáp án: Transfer (Chuyển giao rủi ro)
- Câu hỏi: Kỹ thuật mã hóa nào nên được sử dụng để bảo vệ dữ liệu trên laptop? Đáp án: Full disk encryption (Mã hóa toàn bộ ổ đĩa)
- Câu hỏi: Chính sách AUP thuộc loại kiểm soát nào? Đáp án: Preventive (Phòng ngừa)
- Câu hỏi: Nguyên tắc nào được áp dụng khi giới hạn quyền truy cập phần mềm help desk? Đáp án: Least privilege (Quyền tối thiểu)
- Câu hỏi: Tài liệu nào được sử dụng để ghi nhận rủi ro và ngưỡng chấp nhận? Đáp án: Risk register
- Câu hỏi: Quy trình nào cần tuân thủ khi thay đổi cấu hình firewall? Đáp án: Change management procedure (Quy trình quản lý thay đổi)
- Câu hỏi: Chương trình nào cho phép cá nhân kiểm tra bảo mật và nhận thưởng khi phát hiện lỗ hổng? Đáp án: Bug bounty program
- Câu hỏi: Tác nhân đe dọa nào thường sử dụng nguồn lực tài chính lớn để tấn công? Đáp án: Nation-state (Nhà nước)
- Câu hỏi: Lỗ hổng nào cho phép chạy lệnh thông qua trường nhập liệu để thao tác dữ liệu? Đáp án: SQL injection
- Câu hỏi: Loại dữ liệu nào thường được sử dụng bởi nhân viên R&D? Đáp án: Intellectual property (Sở hữu trí tuệ)
- Câu hỏi: Lợi ích nào có được từ việc dán nhãn asset inventory cho laptop? Đáp án: Có thể thông báo cho đúng nhân viên khi xảy ra sự cố và quản lý dữ liệu khi nhân viên nghỉ việc
- Câu hỏi: Cách tốt nhất để cải thiện nhận thức tình huống cho nhân viên khi chuyển từ làm việc từ xa sang văn phòng? Đáp án: Sửa đổi nội dung đào tạo định kỳ
- Câu hỏi: Công cụ nào nên được sử dụng để trình bày số liệu về sự cố cho ban giám đốc? Đáp án: Dashboard (Bảng điều khiển)
- Câu hỏi: Khi hash của file cmd.exe thay đổi mà không có cập nhật, điều gì có thể đã xảy ra? Đáp án: Rootkit đã được triển khai
- Câu hỏi: Ai chịu trách nhiệm bảo mật database trong mô hình IaaS? Đáp án: Client (Khách hàng)
- Câu hỏi: Tài liệu nào nêu chi tiết về dự án, chi phí và thời gian hoàn thành? Đáp án: SOW (Statement of Work)
- Câu hỏi: Kỹ thuật nào nên được áp dụng để ngăn chặn cross-site scripting? Đáp án: Input validation (Xác thực đầu vào)
- Câu hỏi: Yếu tố nào cần xem xét khi thiết kế mạng có tính sẵn sàng cao? Đáp án: Khả năng phục hồi và khả năng đáp ứng
- Câu hỏi: Bước đầu tiên khi cần áp dụng bản vá khẩn cấp? Đáp án: Tạo yêu cầu kiểm soát thay đổi
- Câu hỏi: Tại sao cần phân tích nguyên nhân gốc rễ trong quá trình xử lý sự cố? Đáp án: Để ngăn chặn sự cố tương tự trong tương lai
- Câu hỏi: Hậu quả có thể xảy ra khi ngân hàng không đạt đánh giá tuân thủ PCI DSS? Đáp án: Audit findings (Phát hiện kiểm toán)
- Câu hỏi: Hoạt động nào mô tả việc xác định số lượng nhân viên cần thiết trong kế hoạch kinh doanh liên tục? Đáp án: Capacity planning (Lập kế hoạch năng lực)
- Câu hỏi: Cách hiệu quả nhất để giới hạn truy cập tài liệu từ quốc gia có rủi ro cao? Đáp án: Geolocation policy (Chính sách định vị địa lý)
- Câu hỏi: Loại lỗ hổng nào liên quan đến phần cứng cụ thể? Đáp án: Firmware version (Phiên bản firmware)
- Câu hỏi: Làm thế nào để tránh server không thể truy cập khi thêm chính sách "deny any"? Đáp án: Kiểm tra trong môi trường không sản xuất trước
- Câu hỏi: Loại site nào phù hợp với yêu cầu RTO và RPO khoảng 2 ngày? Đáp án: Warm site
- Câu hỏi: Chính sách nào mô tả việc xóa an toàn ổ cứng trước khi tái chế? Đáp án: Sanitization (Làm sạch dữ liệu)
- Câu hỏi: Dữ liệu bệnh nhân trong bệnh viện nên được phân loại như thế nào? Đáp án: Sensitive (Nhạy cảm)
- Câu hỏi: Điều gì cần được xem xét đầu tiên khi mở rộng data center quốc tế? Đáp án: Quy định bảo vệ dữ liệu địa phương
- Câu hỏi: Cách tốt nhất để chặn chương trình không xác định thực thi? Đáp án: Application allow list (Danh sách cho phép ứng dụng)
- Câu hỏi: Đội nào sẽ thực hiện đánh giá bảo mật tấn công và social engineering? Đáp án: Red team (Đội đỏ)
- Câu hỏi: Cách phù hợp nhất để đảm bảo tính xác thực của mã nguồn công ty là gì? Đáp án: Code signing (Ký mã nguồn)
- Câu hỏi: Công cụ nào có thể phát hiện hoạt động của kẻ tấn công mà không ảnh hưởng đến server sản xuất? Đáp án: Honeypot (Bẫy mật)
- Câu hỏi: Hoạt động nào trong xử lý sự cố mô tả việc tìm hiểu nguồn gốc sự cố? Đáp án: Analysis (Phân tích)
- Câu hỏi: Sau khi khắc phục các lỗ hổng, bước tiếp theo nên làm gì? Đáp án: Quét lại mạng (Rescan)
- Câu hỏi: Hoạt động nào mô tả việc nhân viên đăng nhập từ xa và sao chép dữ liệu? Đáp án: Insider threat (Mối đe dọa nội bộ)
- Câu hỏi: Tính năng nào cho phép gán tin nhắn cho cá nhân cụ thể? Đáp án: Non-repudiation (Không thể chối bỏ)
- Câu hỏi: Cách tốt nhất để kiểm tra thay đổi cài đặt bảo mật hàng ngày? Đáp án: Automation (Tự động hóa)
- Câu hỏi: Công cụ nào phát hiện việc gửi email chứa PII vô tình? Đáp án: DLP (Data Loss Prevention)
- Câu hỏi: Kỹ thuật bảo mật nào được áp dụng khi loại bỏ ký tự đặc biệt trong form web? Đáp án: Input validation (Xác thực đầu vào)
- Câu hỏi: Biện pháp nào giảm thiểu tác động khi user nhấp vào link phishing? Đáp án: Cập nhật chính sách EDR để chặn thực thi tự động các chương trình tải xuống
- Câu hỏi: Kiểm soát nào được triển khai khi firewall chỉ cho phép kết nối từ IP nội bộ cụ thể? Đáp án: Compensating control (Kiểm soát bù đắp)
- Câu hỏi: Kỹ thuật tự động hóa nào nên dùng để tạo tài khoản hiệu quả? Đáp án: User provisioning script (Script tạo tài khoản người dùng)
- Câu hỏi: Việc thiết lập SIEM và phân công nhân viên xem xét log hàng tuần thuộc loại kiểm soát nào? Đáp án: Detective (Phát hiện)
- Câu hỏi: Giải pháp hosting ứng dụng nào có chi phí thấp và dựa trên cloud? Đáp án: Serverless framework
- Câu hỏi: Hoạt động nào mô tả việc bỏ qua các cảnh báo đã xác định là bình thường? Đáp án: Tuning (Tinh chỉnh)
- Câu hỏi: Khi thấy nhiều lần đăng nhập thất bại từ tài khoản, điều gì đang xảy ra? Đáp án: Brute force attack (Tấn công thử mật khẩu)
- Câu hỏi: Giải pháp nào cho vấn đề thiên tai gây hại đến phòng server? Đáp án: Geographic dispersion (Phân tán địa lý)
- Câu hỏi: Mối quan tâm bảo mật chính trong chương trình BYOD là gì? Đáp án: Jailbreaking (Bẻ khóa thiết bị)
- Câu hỏi: Yếu tố phân tích nào được sử dụng khi quyết định bỏ bảo hiểm ransomware? Đáp án: ARO (Annual Rate of Occurrence - Tỷ lệ xuất hiện hàng năm)
- Câu hỏi: Yếu tố nào thường được đưa vào chương trình nâng cao nhận thức bảo mật? Đáp án: Báo cáo các nỗ lực phishing và hoạt động đáng ngờ
- Câu hỏi: Kiểm tra HOTSPOT về việc ghép cặp tấn công và biện pháp khắc phục Đáp án: Bài tập thực hành yêu cầu ghép đúng các phương pháp tấn công với giải pháp tương ứng
- Câu hỏi: Kiểm tra HOTSPOT về điều tra lây nhiễm trong mạng Đáp án: Bài tập thực hành xác định nguồn lây nhiễm và tình trạng của các host
- Câu hỏi: Giai đoạn nào trong quy trình xử lý sự cố cần xem xét vai trò và trách nhiệm? Đáp án: Preparation (Chuẩn bị)
- Câu hỏi: Cái gì nên được vô hiệu hóa khi tăng cường bảo mật router? Đáp án: Web-based administration (Quản trị qua web)
- Câu hỏi: Phương pháp nào để theo dõi thay đổi bảo mật dữ liệu? Đáp án: FIM (File Integrity Monitoring)
- Câu hỏi: Nhật ký cho thấy nhiều lần đăng nhập thất bại liên tiếp là dấu hiệu của? Đáp án: Brute-force attack (Tấn công thử mật khẩu)
- Câu hỏi: Yếu tố quan trọng khi triển khai FDE cho laptop? Đáp án: Key escrow và TPM presence
- Câu hỏi: Thay đổi nào cần thực hiện khi phát hiện remote desktop có thể truy cập vào mạng sản xuất? Đáp án: Thiết lập VPN và đặt jump server trong firewall
- Câu hỏi: Giải pháp nào tốt nhất để giám sát và chặn các tấn công dựa trên chữ ký đã biết? Đáp án: IPS
- Câu hỏi: Kiểm soát an toàn trong data center nên được thiết lập như thế nào? Đáp án: Safety controls should fail open (Kiểm soát an toàn nên mở khi gặp sự cố)
- Câu hỏi: Công nghệ nào phù hợp nhất cho môi trường thay đổi liên tục? Đáp án: Containers (Container)
- Câu hỏi: Hoạt động nào trong xử lý sự cố đảm bảo bằng chứng được xử lý đúng cách? Đáp án: Chain of custody (Chuỗi bảo quản)
- Câu hỏi: Biện pháp nào ngăn chặn việc chuyển tiền sai do hướng dẫn giả mạo? Đáp án: Cập nhật quy trình chuyển tiền
- Câu hỏi: Kỹ thuật tự động hóa nào phù hợp để tạo tài khoản hàng loạt? Đáp án: Orchestration (Điều phối)
- Câu hỏi: Vai trò dữ liệu nào mô tả khách hàng trong bối cảnh xử lý dữ liệu? Đáp án: Subject (Chủ thể)
- Câu hỏi: Khái niệm nào mô tả mức chấp nhận rủi ro tối đa? Đáp án: Risk threshold (Ngưỡng rủi ro)
- Câu hỏi: Khi phát hiện truy vấn DNS bất thường về đêm, điều gì đang xảy ra? Đáp án: Data exfiltration (Rò rỉ dữ liệu)
- Câu hỏi: Rủi ro nào khi mở port cho hệ thống SaaS mới? Đáp án: Vulnerable software (Phần mềm có lỗ hổng)
- Câu hỏi: Giải pháp nào đáp ứng yêu cầu về vùng an toàn và kiểm soát truy cập? Đáp án: Zero Trust
- Câu hỏi: Loại tấn công nào liên quan đến cấu hình sai database? Đáp án: SQL injection
- Câu hỏi: Công nghệ nào được sử dụng để xác thực chứng chỉ khi trình cho người dùng? Đáp án: OCSP (Online Certificate Status Protocol)
- Câu hỏi: Loại lỗ hổng nào được khắc phục bằng bản cập nhật BIOS? Đáp án: Firmware (Phần mềm cơ sở)
- Câu hỏi: Công cụ nào được sử dụng để đo lường định lượng mức độ nghiêm trọng của lỗ hổng? Đáp án: CVSS (Common Vulnerability Scoring System)
- Câu hỏi: Biện pháp nào giúp giám sát thay đổi và phần mềm trái phép? Đáp án: Install endpoint management software (Cài đặt phần mềm quản lý endpoint)
- Câu hỏi: VPN bảo vệ loại dữ liệu nào giữa trụ sở chính và chi nhánh? Đáp án: Data in transit (Dữ liệu đang truyền)
- Câu hỏi: Kết luận gì khi kiểm tra xác nhận một lỗ hổng báo cáo? Đáp án: False positive (Cảnh báo sai)
- Câu hỏi: Kiểm soát nào được áp dụng khi vô hiệu hóa dịch vụ không cần thiết và đặt firewall? Đáp án: Compensating controls (Kiểm soát bù đắp)
- Câu hỏi: Giao thức nào nên được sử dụng cho truy cập từ xa an toàn? Đáp án: IPSec
- Câu hỏi: Công nghệ nào giúp triển khai tài nguyên dễ dàng trong cloud? Đáp án: Infrastructure as code
- Câu hỏi: Chủ đề đào tạo nào giúp nhận biết cuộc gọi đáng ngờ yêu cầu thông tin thẻ tín dụng? Đáp án: Social engineering
- Câu hỏi: Bước đầu tiên khi triển khai DLP để ngăn chặn rò rỉ dữ liệu khách hàng? Đáp án: Apply classifications to the data (Phân loại dữ liệu)
- Câu hỏi: Chính sách nào liên quan đến việc lưu trữ thông tin giao dịch khách hàng? Đáp án: Retention (Lưu giữ)
- Câu hỏi: Tài liệu nào ước tính số giờ cần thiết cho một dự án? Đáp án: SOW (Statement of Work)
- Câu hỏi: Tác nhân đe dọa nào liên quan đến ransomware-as-a-service? Đáp án: Organized crime (Tội phạm có tổ chức)
- Câu hỏi: Phương pháp nào tốt nhất để ngăn người trong tổ chức đưa mã độc vào quy trình phát triển? Đáp án: Peer review and approval (Đánh giá và phê duyệt)
- Câu hỏi: Biện pháp nào bảo vệ tốt nhất chống lại việc vô tình cài đặt malware? Đáp án: Application allow list (Danh sách ứng dụng được phép)
- Câu hỏi: Lỗ hổng nào được giải quyết khi cấm sửa đổi hệ điều hành mobile? Đáp án: Jailbreaking
- Câu hỏi: Phương pháp nào tốt nhất để đảm bảo chỉ người được ủy quyền truy cập cơ sở? Đáp án: Badge access và Access control vestibule
- Câu hỏi: Giải pháp nào giúp lưu trữ dữ liệu khách hàng tách biệt với mạng công ty? Đáp án: Segmentation (Phân đoạn)
- Câu hỏi: Con đường mất dữ liệu phổ biến nhất trong mạng air-gapped? Đáp án: Removable devices (Thiết bị di động)
- Câu hỏi: Loại tấn công nào xảy ra khi nhân viên truy cập blog ngành bị xâm phạm? Đáp án: Watering-hole (Tấn công qua điểm uống nước)
- Câu hỏi: Giải pháp nào giảm tải VPN và cho phép giám sát truy cập internet từ xa? Đáp án: SASE (Secure Access Service Edge)
- Câu hỏi: Lý do tốt nhất để thực hiện kiểm toán trong môi trường ngân hàng? Đáp án: Regulatory requirement (Yêu cầu quy định)
- Câu hỏi: Nguyên tắc nào áp dụng cho quyền truy cập fileshare nhân sự? Đáp án: Confidentiality (Bảo mật)
- Câu hỏi: Khi nào nên đề xuất ngừng sử dụng thiết bị mạng? Đáp án: Khi không đáp ứng tiêu chuẩn mã hóa và không thể nhận cập nhật
- Câu hỏi: Loại đánh giá rủi ro nào được yêu cầu hàng năm? Đáp án: Recurring (Định kỳ)
- Câu hỏi: Việc xem xét log sau tấn công ransomware thuộc loại kiểm soát nào? Đáp án: Detective (Phát hiện)
- Câu hỏi: Bài tập nào giúp cải thiện quy trình xử lý sự cố? Đáp án: Tabletop exercise (Diễn tập bàn)
- Câu hỏi: Giải pháp nào bảo vệ tốt nhất cho thiết bị quan trọng trong vùng động đất? Đáp án: Off-site replication (Sao chép ngoài site)
- Câu hỏi: Biện pháp nào giảm thiểu nhanh lỗ hổng truy cập mạng trên IoT? Đáp án: Segmentation (Phân đoạn)
- Câu hỏi: Công cụ nào giúp hạn chế truy cập dữ liệu mật nhanh chóng? Đáp án: Access control lists (Danh sách kiểm soát truy cập)
- Câu hỏi: Tài liệu nào xác định thời gian phản hồi của nhà cung cấp? Đáp án: SLA (Service Level Agreement)
- Câu hỏi: Yêu cầu gì với nhà cung cấp khi tiêu hủy thiết bị lưu trữ? Đáp án: Certification (Chứng nhận)
- Câu hỏi: Yếu tố nào cần xem xét để đảm bảo dữ liệu backup không bị mất hoàn toàn? Đáp án: Geographic dispersion (Phân tán địa lý)
- Câu hỏi: Phương pháp nào xác định ngày tạo và người tạo file? Đáp án: Query the file's metadata (Truy vấn metadata)
- Câu hỏi: Đội nào kết hợp kỹ thuật tấn công và phòng thủ? Đáp án: Purple team (Đội tím)
- Câu hỏi: Vấn đề bảo mật chính với hệ điều hành hết hạn hỗ trợ? Đáp án: Patch availability (Khả năng cập nhật bản vá)
- Câu hỏi: Điều gì giúp đánh giá chính xác rủi ro khi phát hiện lỗ hổng mới? Đáp án: Inventory đầy đủ phần cứng và phần mềm
- Câu hỏi: Thực hành nào giúp quản lý thời gian thay đổi hệ thống? Đáp án: Scheduled downtime (Thời gian ngừng hoạt động theo lịch)
- Câu hỏi: Phương pháp nào làm cho dữ liệu nhạy cảm không thể đọc được? Đáp án: Encryption (Mã hóa)
- Câu hỏi: Tình huống nào mô tả thiết bị không còn nhận được cập nhật? Đáp án: End of support (Hết hạn hỗ trợ)
- Câu hỏi: Chiến lược nào ngân hàng yêu cầu nhà cung cấp để ngăn mất dữ liệu từ laptop bị đánh cắp? Đáp án: Encryption at rest (Mã hóa dữ liệu tĩnh)
- Câu hỏi: Hiện tượng gì xảy ra khi máy chủ DNS bị tràn lưu lượng inbound? Đáp án: Reflected denial of service (Tấn công từ chối dịch vụ phản xạ)
- Câu hỏi: Phương pháp nào quản lý quyền truy cập dựa trên vai trò một cách đơn giản? Đáp án: RBAC (Role-Based Access Control)
- Câu hỏi: Khái niệm quản lý truy cập nào được sử dụng cho mật khẩu phức tạp và federation? Đáp án: Password complexity và Federation
- Câu hỏi: Công cụ nào thu thập và tập trung log từ nhiều nguồn? Đáp án: SIEM (Security Information and Event Management)
- Câu hỏi: Yếu tố xác thực nào phù hợp cho "something you know, have, are"? Đáp án: Password, authentication token, thumbprint
- Câu hỏi: Cách tốt nhất để xử lý ứng dụng quan trọng chạy trên server cũ? Đáp án: Segmentation (Phân đoạn)
- Câu hỏi: Lỗ hổng nào bị khai thác khi attacker ghi đè địa chỉ độc hại vào register? Đáp án: Buffer overflow
- Câu hỏi: Hành động nào cần thực hiện khi nhận yêu cầu legal hold? Đáp án: Giữ lại mọi thông tin liên quan đến vi phạm bảo mật cho đến khi có thông báo mới
- Câu hỏi: Kỹ thuật nào mô tả việc giấu mã hoặc văn bản trong hình ảnh? Đáp án: Steganography
- Câu hỏi: Loại tấn công nào khi nhận tin nhắn giả mạo CEO yêu cầu mua thẻ quà tặng? Đáp án: Smishing
- Câu hỏi: Chiến lược quản lý rủi ro nào nên áp dụng đầu tiên cho ứng dụng legacy quan trọng? Đáp án: Mitigate (Giảm thiểu)
- Câu hỏi: Loại kiểm soát nào mô tả việc kiểm tra ID và qua cổng kiểm soát? Đáp án: Physical (Vật lý)
- Câu hỏi: Điều gì có thể ngăn chặn việc đăng nhập trái phép vào VPN? Đáp án: Changing the default password (Thay đổi mật khẩu mặc định)
- Câu hỏi: Cách tốt nhất để bảo vệ data center khỏi insider? Đáp án: Access badge (Thẻ truy cập)
- Câu hỏi: Kiểm soát truy cập nào ngăn truy cập thư mục chia sẻ khi chuyển nhóm? Đáp án: Role-based (Dựa trên vai trò)
- Câu hỏi: Yếu tố quan trọng nhất khi lập kế hoạch đào tạo nhận thức bảo mật? Đáp án: Threat vectors dựa trên ngành và thời gian/tần suất đào tạo
- Câu hỏi: Yêu cầu bảo mật cơ bản nào được đáp ứng khi triển khai load balancer? Đáp án: Availability (Tính sẵn sàng)
- Câu hỏi: Biện pháp nào để cập nhật nhanh chính sách mật khẩu trên toàn hệ thống? Đáp án: Pushing GPO update (Cập nhật Group Policy)
- Câu hỏi: Yếu tố nào xác định chi phí chuyển giao rủi ro có thấp hơn tác động không? Đáp án: ALE (Annual Loss Expectancy - Thiệt hại dự kiến hàng năm)
- Câu hỏi: Kỹ thuật nào mô tả việc thêm chuỗi ngẫu nhiên 36 ký tự vào mật khẩu? Đáp án: Salting
- Câu hỏi: Việc đầu tiên kỹ thuật viên nên làm khi lắp camera an ninh mới? Đáp án: Conduct a site survey (Khảo sát địa điểm)
- Câu hỏi: Loại tấn công nào gây ra tăng đột biến lưu lượng mạng? Đáp án: DDoS (Distributed Denial of Service)
- Câu hỏi: Tác nhân đe dọa nào thường được thúc đẩy bởi lợi nhuận? Đáp án: Organized crime (Tội phạm có tổ chức)
- Câu hỏi: Log nào cần phân tích để xác định host bị ảnh hưởng bởi C&C? Đáp án: Firewall và Network logs
- Câu hỏi: Loại kiểm thử nào khi thử vào khu vực trái phép bằng thẻ truy cập? Đáp án: Physical (Vật lý)
- Câu hỏi: Phương pháp mã hóa nào sử dụng cùng một khóa để mã hóa và giải mã? Đáp án: Symmetric (Đối xứng)
- Câu hỏi: Cấu hình nào ngăn laptop của khách kết nối vào mạng qua cổng trong sảnh? Đáp án: Port security (Bảo mật cổng)
- Câu hỏi: Hoạt động xử lý dữ liệu nào phù hợp khi tái sử dụng laptop cũ? Đáp án: Certification và Sanitization
- Câu hỏi: Tài liệu nào cần nộp để chứng minh khả năng khôi phục hệ thống? Đáp án: Backout plan (Kế hoạch dự phòng)
- Câu hỏi: Kiến trúc nào phù hợp nhất để giảm số lượng server vật lý? Đáp án: Virtualization (Ảo hóa)
- Câu hỏi: Công nghệ nào đảm bảo dữ liệu khách hàng nhạy cảm không bị sửa đổi? Đáp án: File integrity monitoring (Giám sát tính toàn vẹn tập tin)
- Câu hỏi: Thay đổi nào cho phép truy cập website bị chặn do phân loại sai? Đáp án: Updating categorization in content filter (Cập nhật phân loại trong bộ lọc nội dung)
- Câu hỏi: Yếu tố nào ảnh hưởng nhất đến khả năng xử lý CVE trên server? Đáp án: Patch availability (Khả năng có bản vá)
- Câu hỏi: Điều nào mô tả quy trình quản lý thay đổi hiệu quả? Đáp án: Having a backout plan when a patch fails (Có kế hoạch dự phòng khi bản vá thất bại)
- Câu hỏi: Thiết bị bảo mật nào có thể phát hiện và chặn HTTP qua port 53? Đáp án: NGFW utilizing application inspection
- Câu hỏi: Giải pháp nào đảm bảo mã hóa khi di chuyển file giữa hai mạng nội bộ? Đáp án: IPSec
- Câu hỏi: Công cụ nào phát hiện việc gửi email các file đã được đánh dấu ra ngoài? Đáp án: DLP (Data Loss Prevention)
- Câu hỏi: Thông tin nào nên được đăng trên website để xác minh tính toàn vẹn file? Đáp án: Hashes (Mã hash)
- Câu hỏi: Giải pháp nào tốt nhất để bảo vệ cơ sở dữ liệu đăng nhập khi bị xâm phạm? Đáp án: Hashing (Băm)
- Câu hỏi: Loại nhiễm độc nào khi file có đuôi .ryk xuất hiện trên hệ thống? Đáp án: Ransomware
- Câu hỏi: Loại tấn công nào có thể xảy ra khi web server nhận nhiều lưu lượng bất thường? Đáp án: DDoS
- Câu hỏi: Quy trình quản lý rủi ro nào tính toán thời gian sửa chữa phần cứng? Đáp án: Mean time to repair (Thời gian trung bình sửa chữa)
- Câu hỏi: Chế độ nào của IPS tốt nhất để chặn tấn công dựa trên chữ ký? Đáp án: Active
- Câu hỏi: Giải pháp nào giúp ngăn chặn rò rỉ dữ liệu nhạy cảm? Đáp án: DLP (Data Loss Prevention)
- Câu hỏi: Công cụ nào bảo vệ máy tính khỏi virus và ngăn chặn lan truyền? Đáp án: EDR (Endpoint Detection and Response)
- Câu hỏi: Khái niệm bảo mật nào áp dụng khi chỉ cho phép nhân viên truy cập thông tin cần thiết? Đáp án: Confidentiality (Bảo mật)
- Câu hỏi: Loại dữ liệu nào bị ảnh hưởng nhiều nhất khi bị mất? Đáp án: Critical (Quan trọng)
- Câu hỏi: Vector tấn công nào được sử dụng khi email onboarding có link đáng ngờ? Đáp án: Social engineering (Kỹ thuật xã hội)
- Câu hỏi: Tài liệu nào mô tả thỏa thuận về thời gian cung cấp dịch vụ? Đáp án: SLA (Service Level Agreement)
- Câu hỏi: Loại site nào phù hợp để tiếp tục hoạt động ngay lập tức sau thiên tai? Đáp án: Hot site
- Câu hỏi: Kiểm soát nào được áp dụng khi phân đoạn server legacy vào mạng riêng? Đáp án: Compensating (Bù đắp)
- Câu hỏi: Hoạt động nào mô tả việc nghiên cứu luật và quy định về bảo mật thông tin? Đáp án: Due diligence (Thẩm định)
- Câu hỏi: Yếu tố quan trọng nhất khi thiết lập chương trình bảo vệ dữ liệu cá nhân? Đáp án: Vai trò là controller hay processor
- Câu hỏi: Log nào nên xem xét tiếp khi phát hiện log endpoint bị xóa? Đáp án: Firewall logs
- Câu hỏi: Kế hoạch nào mô tả cách duy trì hoạt động khi có sự cố toàn cầu? Đáp án: Business continuity (Kế hoạch kinh doanh liên tục)
- Câu hỏi: Site khôi phục nào phù hợp khi không cần failover ngay lập tức? Đáp án: Warm site
- Câu hỏi: Yếu tố nào cần đảm bảo khi chuyển ứng dụng lên cloud? Đáp án: Virtualization and isolation of resources (Ảo hóa và cô lập tài nguyên)
- Câu hỏi: Thực hành bảo mật nào giúp phát hiện link đáng ngờ trong email? Đáp án: End user training (Đào tạo người dùng)
- Câu hỏi: Cách tốt nhất để xác minh nguồn gốc phần mềm từ nhà cung cấp? Đáp án: Validate the code signature (Xác thực chữ ký mã)
- Câu hỏi: Kỹ thuật nào tăng bảo mật cho hệ thống đã hết hạn hỗ trợ? Đáp án: Đặt hệ thống trong VLAN riêng biệt
- Câu hỏi: CISO nên sử dụng gì để so sánh chính sách với yêu cầu bên ngoài? Đáp án: Internal audit (Kiểm toán nội bộ)
- Câu hỏi: Tình huống nào mô tả việc không sử dụng VPN công ty? Đáp án: Shadow IT
- Câu hỏi: Tình huống nào xảy ra khi marketing tự thiết lập phần mềm quản lý dự án? Đáp án: Shadow IT
- Câu hỏi: Lý do tốt nhất để chạy quét lỗ hổng hàng ngày? Đáp án: Theo dõi tình trạng cài đặt bản vá
- Câu hỏi: Yếu tố nào được phân loại là high availability trong môi trường cloud? Đáp án: Load balancer (Cân bằng tải)
- Câu hỏi: Biện pháp bảo mật nào cần thiết khi sử dụng nền tảng IoT trên cloud? Đáp án: Encrypted connection (Kết nối mã hóa)
- Câu hỏi: Vector tấn công phổ biến nhất trong rò rỉ dữ liệu từ insider? Đáp án: Unidentified removable devices (Thiết bị di động không xác định)
- Câu hỏi: Phương pháp nào tốt nhất để chỉ hiển thị 4 số cuối thẻ tín dụng? Đáp án: Masking (Che giấu)
- Câu hỏi: Hệ quả trực tiếp của việc không tuân thủ quy định bảo vệ dữ liệu? Đáp án: Fines (Phạt tiền)
- Câu hỏi: Loại cảnh báo nào thường bị bỏ qua theo thời gian? Đáp án: False positive (Cảnh báo sai)
- Câu hỏi: Lỗ hổng nào bị khai thác khi phần mềm tạo lưu lượng bất thường? Đáp án: Memory injection (Chèn mã vào bộ nhớ)
- Câu hỏi: Điều gì cần duy trì để đảm bảo cập nhật đúng hệ thống? Đáp án: Asset inventory (Kiểm kê tài sản)
- Câu hỏi: Công cụ nào giúp cải thiện quy trình xử lý sự cố? Đáp án: Playbooks (Kịch bản xử lý)
- Câu hỏi: Hoạt động nào mô tả ban lãnh đạo kiểm tra kế hoạch xử lý sự cố? Đáp án: Tabletop exercise (Diễn tập bàn)
- Câu hỏi: Yếu tố quan trọng nhất cho ứng dụng báo cáo y tế khẩn cấp? Đáp án: Availability (Tính sẵn sàng)
- Câu hỏi: Loại thỏa thuận nào xác định thời gian phản hồi của nhà cung cấp? Đáp án: SLA (Service Level Agreement)
- Câu hỏi: Tính năng nào của SIEM thế hệ mới? Đáp án: Automated response actions (Hành động phản hồi tự động)
- Câu hỏi: Loại kiểm soát nào áp dụng cho camera và biển báo giám sát? Đáp án: Deterrent (Răn đe) và Detective (Phát hiện)
- Câu hỏi: Ví dụ nào được giảm thiểu tốt nhất bằng xử lý đầu vào? Đáp án: Input sanitization (Làm sạch đầu vào)
- Câu hỏi: Kỹ thuật nào được sử dụng khi giả mạo CEO gọi điện yêu cầu mua thẻ quà tặng? Đáp án: Impersonating (Mạo danh)
- Câu hỏi: Khi quét lỗ hổng phát hiện vấn đề không tồn tại, đây là gì? Đáp án: False positive (Cảnh báo sai)
- Câu hỏi: Biện pháp nào tốt nhất để ngăn chặn tràn bảng MAC? Đáp án: Port security (Bảo mật cổng)
- Câu hỏi: Phương pháp nào cho phép cài đặt phần mềm không được phép trên smartphone? Đáp án: Jailbreaking (Bẻ khóa)
- Câu hỏi: Giai đoạn nào trong xử lý sự cố liên quan đến tạo báo cáo? Đáp án: Lessons learned (Bài học kinh nghiệm)
- Câu hỏi: Phương pháp nào thường được sử dụng để xác định hệ thống legacy? Đáp án: Vulnerability scan (Quét lỗ hổng)
- Câu hỏi: Giải pháp nào cho phép truy cập từ xa an toàn? Đáp án: VPN
- Câu hỏi: Giải pháp nào phù hợp nhất để bảo vệ việc tải lên PDF? Đáp án: Enabling malware detection through UTM
- Câu hỏi: Lợi ích chính của việc đảm bảo người khác hiểu script tự động? Đáp án: Prevent single point of failure (Ngăn điểm lỗi đơn)
- Câu hỏi: Chiến lược nào giúp giảm số lượng hệ điều hành riêng biệt? Đáp án: Containerization (Container hóa)
- Câu hỏi: Bước nào cần thực hiện khi tăng cường bảo mật server? Đáp án: Disable default accounts (Vô hiệu hóa tài khoản mặc định) và Remove unnecessary services (Loại bỏ dịch vụ không cần thiết)
- Câu hỏi: Phương pháp nào tốt nhất để theo dõi mục tiêu tuân thủ thường xuyên? Đáp án: Internal auditing (Kiểm toán nội bộ)
- Câu hỏi: Khái niệm bảo mật nào đạt được khi cài đặt RADIUS? Đáp án: AAA (Authentication, Authorization, Accounting)
- Câu hỏi: Quy trình nào nên được tuân theo để theo dõi sửa đổi hợp đồng? Đáp án: Version control (Kiểm soát phiên bản)
- Câu hỏi: Site nào phù hợp nhất khi ngân sách hạn chế? Đáp án: Cold site
- Câu hỏi: Biện pháp nào nên áp dụng khi nhân viên thường xuyên gặp trang giả mạo? Đáp án: Implement security awareness training (Triển khai đào tạo nhận thức bảo mật)
- Câu hỏi: Đội nào phù hợp nhất để xác định hệ thống có thể bị khai thác? Đáp án: Red team (Đội đỏ)
- Câu hỏi: Giải pháp nào tốt nhất cho đăng nhập từ xa toàn cầu? Đáp án: Trusted devices (Thiết bị tin cậy)
- Câu hỏi: Phương pháp nào phát hiện kẻ tấn công đã xâm nhập mạng? Đáp án: Honeypots và DNS sinkhole
- Câu hỏi: Phương pháp nào đảm bảo phần mềm không bị sửa đổi sau khi hoàn thành? Đáp án: Hashing (Băm)
- Câu hỏi: Công nghệ nào nên được cấu hình cho phần mềm kế toán cloud mới? Đáp án: SAML
- Câu hỏi: Loại tấn công nào xảy ra khi bỏ qua cảnh báo bảo mật tại sân bay? Đáp án: On-path attack (Tấn công trên đường truyền)
- Câu hỏi: Yếu tố rủi ro nào khi chỉ có một kết nối ISP? Đáp án: Single point of failure (Điểm lỗi đơn)
- Câu hỏi: Kiểm soát nào được áp dụng khi cô lập server hết hạn hỗ trợ? Đáp án: Compensating (Bù đắp) và Technical (Kỹ thuật)
- Câu hỏi: Giải pháp nào bảo vệ tốt nhất dữ liệu trên thiết bị di động bị đánh cắp? Đáp án: Full disk encryption (Mã hóa toàn bộ ổ đĩa)
- Câu hỏi: Rủi ro nào còn lại sau khi áp dụng kiểm soát? Đáp án: Residual risk (Rủi ro còn lại)
- Câu hỏi: Kỹ thuật nào giúp ngăn việc dịch ngược phần mềm? Đáp án: Code obfuscation (Làm rối mã)
- Câu hỏi: Yếu tố nào có thể dùng cho xác thực đa yếu tố? Đáp án: Something you have (Thứ bạn có)
- Câu hỏi: Thay đổi nào trong chính sách mật khẩu giảm thiểu rủi ro? Đáp án: Tăng độ dài tối thiểu lên 14 ký tự và yêu cầu ký tự đặc biệt
- Câu hỏi: Giải thích cho kết nối bất thường sau khi cài đặt phần mềm từ forum? Đáp án: The software contained a backdoor (Phần mềm chứa backdoor)
- Câu hỏi: Giải pháp nào đáp ứng yêu cầu về bộ nhớ, lưu trữ và khả năng phục hồi? Đáp án: Transitioning to IaaS provider
- Câu hỏi: Trường hợp sử dụng tốt nhất cho DNS sinkhole? Đáp án: Bắt lưu lượng đến domain độc hại đã biết
- Câu hỏi: Loại thông tin nào phân tích viên đang cố gắng trích xuất từ file ảnh? Đáp án: Metadata
- Câu hỏi: Tại sao kỹ sư bảo mật cấu hình chữ ký số S/MIME cho email? Đáp án: To ensure non-repudiation (Đảm bảo không thể chối bỏ)
- Câu hỏi: Phương pháp tấn công nào liên quan đến trung tâm in ấn? Đáp án: Dumpster diving (Lục thùng rác)
- Câu hỏi: Yếu tố quan trọng nhất về mã hóa trong thiết bị IoT? Đáp án: Resource constraints (Giới hạn tài nguyên)
- Câu hỏi: Phương pháp nào phù hợp để giới hạn truy cập internet cho khách hàng? Đáp án: Captive portal
- Câu hỏi: Dữ liệu nào dễ bay hơi nhất và cần thu thập đầu tiên khi điều tra số? Đáp án: RAM
- Câu hỏi: Bằng chứng tốt nhất về kiểm soát bảo mật trong 6 tháng qua? Đáp án: SOC 2 Type 2 report
- Câu hỏi: Kế hoạch nào cần sử dụng ngay sau khi mất data center do lốc xoáy? Đáp án: BCP (Business Continuity Plan - Kế hoạch kinh doanh liên tục)
- Câu hỏi: Cái nào được coi là kiểm soát phòng ngừa? Đáp án: Segregation of duties (Phân tách nhiệm vụ)
- Câu hỏi: Nguyên nhân có thể khi hệ thống bị down nhưng server vẫn truy cập được? Đáp án: Denial of service (Từ chối dịch vụ)
- Câu hỏi: Biện pháp tốt nhất đối với email có URL shortener chuyển hướng? Đáp án: Block URL shortener domain in web proxy (Chặn domain rút gọn URL trong proxy)
- Câu hỏi: Giải pháp nào bảo vệ dữ liệu trên laptop công ty khi bị đánh cắp? Đáp án: Disk encryption (Mã hóa ổ đĩa)
- Câu hỏi: Chính sách nào đáp ứng yêu cầu lưu trữ ít nhất và hủy khi không cần? Đáp án: Retention policy (Chính sách lưu giữ)
- Câu hỏi: Nguồn phổ biến của rò rỉ thông tin đăng nhập trong môi trường cloud? Đáp án: Code repositories (Kho lưu trữ mã)
- Câu hỏi: Lý do tốt nhất để thực thi chính sách phân loại dữ liệu? Đáp án: Có thể tạo yêu cầu bảo mật dựa trên mức phân loại
- Câu hỏi: Loại quét nào được thực hiện khi không có tài khoản hệ thống? Đáp án: Non-credentialed scan (Quét không cần thông tin xác thực)
- Câu hỏi: Tài liệu nào tốt nhất để tham khảo về hành vi của kẻ tấn công? Đáp án: MITRE ATT&CK
- Câu hỏi: Giải pháp nào đáp ứng yêu cầu tăng tốc truyền dữ liệu JSON? Đáp án: Microservices using API
- Câu hỏi: Quy định nào đề cập đến quyền được thông báo, truy cập và quên? Đáp án: GDPR
- Câu hỏi: Giải pháp cho lỗi chứng chỉ khi kết nối LDAP an toàn? Đáp án: Cài đặt chứng chỉ server vào local truststore
- Câu hỏi: Mối quan tâm bảo mật quan trọng nhất với hệ thống legacy? Đáp án: Lack of vendor support (Thiếu hỗ trợ từ nhà cung cấp)
- Câu hỏi: Điều gì xảy ra khi admin server sử dụng Telnet để đăng nhập? Đáp án: Mật khẩu bị bắt bởi packet capture tool
- Câu hỏi: Giao thức nào nên được cấu hình thay cho Telnet? Đáp án: SSH
- Câu hỏi: Loại chứng chỉ nào phù hợp cho nhiều domain và subdomain? Đáp án: Wildcard certificate
- Câu hỏi: Công cụ nào phát hiện cổng không an toàn và giao thức legacy? Đáp án: Nessus
- Câu hỏi: Phương pháp nào có thể được sử dụng để rò rỉ dữ liệu? Đáp án: Encapsulation (Đóng gói)
- Câu hỏi: Công nghệ nào giúp giảm thời gian và chi phí triển khai code? Đáp án: Serverless architecture
Bộ dump có khoảng 450 câu hỏi, sau khi tóm tắt một số câu chính các bạn có thể bắt tay vào chiến Dump Security+. Lưu ý hãy học hiểu kỹ chứ đừng học vẹt, ngày nay việc học tập hay luyện tập các bộ câu hỏi quá dễ so với trước đây nhờ vào ChatGPT, Claude AI , Gemini ...
Thông tin liên hệ mua Dump CompTIA Security + : Zalo 0914433338 , Giá cảnh tranh: Chỉ 990.000 VNĐ, tiết kiệm đến 50 % so với mua tại ExamTopics (Com). Và được bonus Test Engine VCE để luyện tập trên máy (chỉ dành cho 10 bạn đầu tiên trong tháng) (hãy xem hướng dẫn thanh toán) . Facebook VuaDump !