CTT là một môn học tuyệt vời cho sinh viên chuyên ngành CNTT chuẩn bị ra trường, hay các bạn làm trong lĩnh vực IT muốn chuyển hướng an ninh mạng , an toàn thông tin. EC Council CTT là một môn học tuyệt vời cho sinh viên chuyên ngành CNTT chuẩn bị ra trường, hay các bạn làm trong lĩnh vực IT muốn chuyển hướng an ninh mạng , an toàn thông tin. Đây là môn thi khó, vừa lý thuyết vừa thực hành và đã có 3 bạn rớt ! Có lẽ các bạn chỉ ôn dump mà ôn cũng không kỹ, lab thì còn chưa tốt lắm vì có 2 bạn thi rớt đều là hàng khủng nếu xét về chứng chỉ (CEH Master) , người còn lại là sinh viên năm 3 còn thiếu nhiều kinh nghiệm. Còn 1 bạn chưa đạt do khi thi bị rớt mạng (vì vậy mọi người chú ý thêm phần này, vì khi rớt mang không load được bài thục hành cũng rất là khó xử)

Để thi đậu chắc chắn, hãy đón chờ học bổng của CEH VIETNAM hay từ BQT Security365. Với các bài giảng từ instructor Đông Dương và lab support / demo từ Sơn Ngọc Đại, Châu Di Be …

Hoặc, các bạn học kỹ lý thuyết, luyện full Dump từ VuaDUMP (phần 1 và 2 , xem bản gốc đối soát và research thêm) , nhớ thực hành 2 lần tất cả các bài lab trên CyberQ, xem video bài giảng của giáo viên EC Council dạy bằng tiếng Anh (nhớ bật phụ đề) 2 lần thì khả năng thi đậu như lấy đồ trong túi vậy !

Tài Liệu Ôn Thi EC Council C|TT Phần 1

Tài liệu Ôn Thi EC Council C|TT Phần 2

Question #1   – Thomas, an employee of an organization, is restricted to access specific websites from his office system. He is trying to obtain admin credentials to remove the restrictions. While waiting for an opportunity, he sniffed communication between the administrator and an application server to retrieve the admin credentials. Identify the type of attack performed by Thomas in the above scenario.

• A. Vishing •

B. Eavesdropping •

C. Phishing •

D. Dumpster diving

Correct Answer:

Giải Đáp từ BQT VuaDUMP

Trong kịch bản trên, Thomas, một nhân viên của tổ chức, bị hạn chế truy cập vào các trang web cụ thể từ hệ thống văn phòng của mình. Anh ấy đang cố gắng thu thập thông tin đăng nhập của quản trị viên để loại bỏ các hạn chế này. Trong lúc chờ cơ hội, anh ấy đã nghe trộm thông tin truyền thông giữa quản trị viên và máy chủ ứng dụng để thu thập thông tin đăng nhập của quản trị viên.

Loại tấn công được thực hiện bởi Thomas trong tình huống này là “Eavesdropping” (Nghe trộm). Eavesdropping là việc nghe lén hoặc theo dõi trái phép các thông tin truyền tải giữa hai bên, trong trường hợp này là thông tin truyền tải giữa quản trị viên và máy chủ ứng dụng. Thomas đã nghe trộm thông tin đăng nhập của quản trị viên từ giao tiếp này để có thể xâm nhập vào hệ thống và loại bỏ các hạn chế.

Vì vậy, đáp án đúng là: • B. Eavesdropping (Nghe trộm)

Tuy nhiên, để học sâu hơn các bạn cần phân biệt 2 khái niệm sau đây :

Eavesdropping (Nghe trộm) và Sniffing là hai khái niệm liên quan đến việc theo dõi và thu thập thông tin trái phép từ giao tiếp mạng. Dưới đây là sự phân biệt giữa hai khái niệm này:

  1. Eavesdropping (Nghe trộm):
    • Eavesdropping là việc nghe lén hoặc theo dõi trái phép các thông tin hoặc giao tiếp giữa hai bên mà người thứ ba không được phép tham gia hoặc biết đến.
    • Đây là một khái niệm rộng hơn, có thể áp dụng không chỉ trong môi trường mạng mà còn trong nhiều tình huống khác nhau, chẳng hạn như nghe lén cuộc trò chuyện giữa hai người trong cuộc họp, trong điện thoại, vv.
    • Eavesdropping có thể xảy ra thông qua nhiều phương pháp, bao gồm cả việc sử dụng thiết bị nghe lén, theo dõi hội thoại, vv.
  2. Sniffing (Sniff):
    • Sniffing trong ngữ cảnh mạng là việc nghe trộm, thu thập và phân tích các gói dữ liệu đang được truyền tải trên mạng.
    • Để thực hiện sniffing, người tấn công sử dụng các công cụ hoặc phần mềm sniffer (có thể là phần mềm độc hại) để theo dõi lưu lượng mạng.
    • Sniffing thường liên quan đến việc thu thập dữ liệu từ giao tiếp mạng, chẳng hạn như các gói tin TCP/IP, để phân tích và lấy thông tin như tên người dùng, mật khẩu, dữ liệu nhạy cảm, vv.

Tóm lại, eavesdropping là một khái niệm tổng quát hơn, bao gồm việc nghe lén và theo dõi thông tin trái phép trong nhiều tình huống khác nhau. Còn sniffing là một phần của eavesdropping, tập trung vào việc thu thập và phân tích dữ liệu mạng. Trong kịch bản của bạn, Thomas đã thực hiện eavesdropping bằng cách sử dụng sniffing để thu thập thông tin đăng nhập của quản trị viên từ giao tiếp mạng.

BQT – Tình huống này rất thực tế, những công cụ hay dùng là ettercatp, bettercap hay dsniff trước đây. Tôi đã từng thực hiện điều này với ettercap và bắt gặp người khác làm như vậy ới dsniff nên biết rất rõ 😦

Đang update, sẽ xong trước ngày 22/9

Question #2 Kayden successfully cracked the final round of interview at an organization. After few days, he received his offer letter through an official company email address. The email stated that the selected candidate should respond within a specified time. Kayden accepted the opportunity and provided e-signature on the offer letter, then replied to the same email address. The company validated the e-signature and added his details to their database. Here, Kayden could not deny company’s message, and company could not deny Kayden’s signature.

Which of the following information security elements was described in the above scenario?

• A. Availability

• B. Non-repudiation

• C. Integrity

• D. Confidentiality

Trong tình huống trên, có một yếu tố liên quan đến an ninh thông tin được mô tả. Đó là “Non-repudiation” (Không thể phủ nhận).

“Non-repudiation” là khả năng đảm bảo rằng một người không thể phủ nhận hoặc bác bỏ việc thực hiện một hành động hay giao dịch nào đó. Trong trường hợp của Kayden, anh ta đã cung cấp chữ ký điện tử (e-signature) trên thư mời làm việc và sau đó đã phản hồi bằng cách gửi email tới địa chỉ email chính thức của công ty. Công ty đã xác minh và chấp nhận chữ ký điện tử của Kayden, sau đó thêm thông tin của anh ta vào cơ sở dữ liệu.

Với việc chứng thực chữ ký điện tử và sự ghi nhận rõ ràng của việc Kayden đã đồng ý và phản hồi đúng theo hướng dẫn trong thư mời, không ai trong hai bên (cả công ty lẫn Kayden) có thể phủ nhận hành động của mình. Điều này thể hiện tính “non-repudiation”, khi mỗi bên không thể từ chối hoặc phủ nhận việc họ đã thực hiện hành động cụ thể.

Vì vậy, đáp án đúng là: • B. Non-repudiation (Không thể phủ nhận)

Trong phần này, các bạn cần đọc và hiểu rõ các khác niệm CIA và yếu tố cuối cùng là Không Thể Chối Từ, như mô tả dưới đây từ VuaDUMP:

Dưới đây là giải thích cho các khái niệm về an ninh thông tin:

A. Availability (Khả năng sẵn có):

  • Availability liên quan đến việc đảm bảo rằng hệ thống và dữ liệu luôn sẵn sàng và truy cập được cho người dùng khi cần thiết.
  • Điều này đảm bảo rằng hệ thống không bị ngừng hoạt động hoặc bị tấn công, dẫn đến sự gián đoạn trong việc sử dụng và truy cập thông tin.

B. Non-repudiation (Không thể phủ nhận):

  • Non-repudiation đảm bảo rằng người thực hiện một hành động hoặc giao dịch không thể phủ nhận hoặc bác bỏ việc thực hiện hành động đó sau này.
  • Ví dụ: Chữ ký điện tử được xem xét là một hình thức của non-repudiation, vì khi một người ký tên số hóa một tài liệu, họ không thể phủ nhận rằng họ đã thực hiện việc ký tên đó.

C. Integrity (Tính toàn vẹn):

  • Integrity đảm bảo rằng dữ liệu không bị thay đổi hoặc biến đổi một cách trái phép trong quá trình truyền tải hoặc lưu trữ.
  • Các biện pháp bảo vệ tính toàn vẹn bao gồm mã hóa dữ liệu, kiểm tra kiểm định (checksums), chữ ký số, và cơ chế kiểm tra dữ liệu.

D. Confidentiality (Tính bảo mật):

  • Confidentiality đảm bảo rằng dữ liệu chỉ có thể được truy cập và tiết lộ cho những người được ủy quyền và có quyền truy cập vào nó.
  • Các biện pháp bảo vệ tính bảo mật bao gồm mã hóa dữ liệu, quản lý quyền truy cập, xác thực người dùng và cơ chế kiểm soát truy cập.

Những khái niệm này đóng vai trò quan trọng trong việc đảm bảo an toàn thông tin và hệ thống trong môi trường điện tử và mạng.

Và, đã nắm CIA thì phải biết DAD sẽ được BQT VuaDUMP giải thích trong nhưng câu hỏi sau

Question #3  

Sam, a software engineer, visited an organization to give a demonstration on a software tool that helps in business development. The administrator at the organization created a least privileged account on a system and allocated that system to Sam for the demonstration. Using this account, Sam can only access the files that are required for the demonstration and cannot open any other file in the system.
Which of the following type of accounts the organization has given to Sam in the above scenario?

  • A. Service account
  • B. Guest account
  • C. User account
  • D. Administrator account

Correct Answer:

Trong tình huống trên, tổ chức đã cung cấp cho Sam một loại tài khoản nào đó dựa trên mô tả sau:

  • Sam chỉ có quyền truy cập vào các tệp tin cần thiết cho cuộc trình diễn và không thể mở bất kỳ tệp tin nào khác trên hệ thống.

Dựa vào mô tả này, tài khoản mà tổ chức đã cung cấp cho Sam có vẻ là loại “Guest account” (tài khoản khách). Một tài khoản khách thường được tạo ra để cung cấp quyền truy cập hạn chế và tạm thời cho người dùng, giúp họ sử dụng các dịch vụ hoặc tài nguyên cụ thể mà không có quyền truy cập tổng quan vào hệ thống.

Vì vậy, đáp án chính xác là:

• B. Guest account

Question #4  

Myles, a security professional at an organization, provided laptops for all the employees to carry out the business processes from remote locations. While installing necessary applications required for the business, Myles has also installed antivirus software on each laptop following the company’s policy to detect and protect the machines from external malicious events over the Internet.
Identify the PCI-DSS requirement followed by Myles in the above scenario.

  • A. PCI-DSS requirement no 1.3.2
  • B. PCI-DSS requirement no 1.3.5
  • C. PCI-DSS requirement no 5.1
  • D. PCI-DSS requirement no 1.3.1

Correct Answer:

Trong tình huống trên, Myles đã cài đặt phần mềm chống virus trên tất cả các máy tính xách tay của nhân viên để phát hiện và bảo vệ máy tính khỏi các sự kiện có hại từ Internet. Điều này liên quan đến một yêu cầu của PCI-DSS (Payment Card Industry Data Security Standard) để bảo vệ dữ liệu thẻ thanh toán và môi trường thanh toán.

Yêu cầu PCI-DSS mà Myles đã tuân theo trong tình huống này là:

• C. PCI-DSS yêu cầu số 5.1

Yêu cầu này đề cập đến việc duy trì phần mềm chống virus và các ứng dụng bảo mật khác để bảo vệ môi trường thanh toán.

Question #5  

Ashton is working as a security specialist in SoftEight Tech. He was instructed by the management to strengthen the Internet access policy. For this purpose, he implemented a type of Internet access policy that forbids everything and imposes strict restrictions on all company computers, whether it is system or network usage.
Identify the type of Internet access policy implemented by Ashton in the above scenario.

  • A. Paranoid policy
  • B. Prudent policy
  • C. Permissive policy
  • D. Promiscuous policy

Correct Answer:

Dựa trên mô tả trong tình huống trên, Ashton đã triển khai một loại chính sách truy cập Internet mà “forbids everything and imposes strict restrictions on all company computers” (cấm mọi thứ và áp đặt các hạn chế nghiêm ngặt cho tất cả các máy tính trong công ty).

Loại chính sách truy cập Internet này thể hiện tính cẩn thận và hạn chế cao đối với truy cập Internet, và nó thường được gọi là “Paranoid policy” (chính sách siêu đoàn kết) hoặc “Restrictive policy” (chính sách hạn chế). Do đó, đáp án chính xác là:

• A. Paranoid policy

Question #6  

Zion belongs to a category of employees who are responsible for implementing and managing the physical security equipment installed around the facility. He was instructed by the management to check the functionality of equipment related to physical security.
Identify the designation of Zion.

  • A. Supervisor
  • B. Chief information security officer
  • C. Guard
  • D. Safety officer

Correct Answer:

Dựa trên mô tả trong tình huống trên, Zion có trách nhiệm kiểm tra chức năng của thiết bị liên quan đến bảo vệ an ninh vật lý trong cơ sở. Với trách nhiệm này, chức vụ của Zion có thể được gọi là “Safety officer” (sĩ quan an toàn) hoặc “Physical Security Officer” (Sĩ quan an ninh vật lý).

Do đó, đáp án chính xác là:

• D. Safety officer

Question #7  

In an organization, all the servers and database systems are guarded in a sealed room with a single entry point. The entrance is protected with a physical lock system that requires typing a sequence of numbers and letters by using a rotating dial that intermingles with several other rotating discs.
Which of the following types of physical locks is used by the organization in the above scenario?

  • A. Digital locks
  • B. Combination locks
  • C. Mechanical locks
  • D. Electromagnetic locks

Correct Answer:

Tại tổ chức trong tình huống này, các máy chủ và hệ thống cơ sở dữ liệu được bảo vệ trong một phòng kín với một điểm nhập duy nhất. Điểm nhập này được bảo vệ bằng hệ thống khóa vật lý yêu cầu nhập một chuỗi số và chữ cái bằng cách sử dụng một bánh xe quay kết hợp với một số bánh xe quay khác.

Dựa vào mô tả này, loại khóa vật lý mà tổ chức sử dụng là “Combination locks” (khóa kết hợp). Các khóa kết hợp yêu cầu người dùng nhập một mã kết hợp cụ thể (thường là chuỗi số và chữ cái) để mở khóa cửa hoặc cổng.

Vì vậy, đáp án chính xác là:

• B. Combination locks

Dưới đây là một cái nhìn tổng quan về các loại khóa vật lý được đề xuất trong câu hỏi và tại sao chúng không phải là câu trả lời đúng:

A. Digital locks (khóa số điện tử): Khóa số điện tử thường sử dụng mã số điện tử để mở khóa cửa, không liên quan đến việc quay bánh xe như trong mô tả của câu hỏi. Do đó, không phải là câu trả lời đúng.

C. Mechanical locks (khóa cơ học): Khóa cơ học hoạt động bằng cách sử dụng cơ cấu cơ học, ví dụ như chìa khóa vật lý hoặc khóa tay quay. Trong trường hợp này, mô tả không đề cập đến việc sử dụng các cơ cấu cơ học, mà nói về việc quay bánh xe để nhập mã kết hợp. Do đó, không phải là câu trả lời đúng.

D. Electromagnetic locks (khóa từ trường điện): Khóa từ trường điện hoạt động bằng cách tạo một trường từ trường để giữ cửa đóng chặt. Khóa này thường không yêu cầu nhập mã số hay chữ cái bằng quay bánh xe như trong mô tả của câu hỏi. Do đó, không phải là câu trả lời đúng.

Vì vậy, dựa trên mô tả trong câu hỏi, câu trả lời đúng là:

B. Combination locks (khóa kết hợp), bởi vì mô tả cho thấy rằng khóa vật lý được mở bằng cách nhập một chuỗi số và chữ cái bằng cách quay bánh xe kết hợp.

Question #8  

Lorenzo, a security professional in an MNC, was instructed to establish centralized authentication, authorization, and accounting for remote-access servers. For this purpose, he implemented a protocol that is based on the client-server model and works at the transport layer of the OSI model.
Identify the remote authentication protocol employed by Lorenzo in the above scenario.

  • A. SNMPv3
  • B. RADIUS
  • C. POP3S
  • D. IMAPS

Correct Answer:

Lorenzo được giao nhiệm vụ thiết lập xác thực, ủy quyền và kế toán tập trung cho máy chủ truy cập từ xa. Theo mô tả, giao thức này được xây dựng dựa trên mô hình client-server và hoạt động ở tầng vận chuyển của mô hình OSI.

Dưới đây là các tùy chọn và cách chúng không phù hợp với mô tả:

A. SNMPv3 (Simple Network Management Protocol version 3): SNMP là giao thức quản lý mạng và không thường được sử dụng để xác thực và ủy quyền người dùng. Nó không hoạt động ở tầng vận chuyển và không phù hợp với mô tả.

C. POP3S (Post Office Protocol version 3 Secure): POP3S là giao thức thư điện tử và không thường được sử dụng cho việc xác thực và ủy quyền trên máy chủ truy cập từ xa. Nó cũng không hoạt động ở tầng vận chuyển và không phù hợp với mô tả.

D. IMAPS (Internet Message Access Protocol Secure): IMAPS cũng là giao thức thư điện tử và không thường được sử dụng cho việc xác thực và ủy quyền trên máy chủ truy cập từ xa. Nó cũng không hoạt động ở tầng vận chuyển và không phù hợp với mô tả.

Vì vậy, câu trả lời chính xác là:

B. RADIUS (Remote Authentication Dial-In User Service): RADIUS là một giao thức xác thực và ủy quyền phổ biến được sử dụng cho việc quản lý người dùng trên máy chủ truy cập từ xa. Nó hoạt động ở tầng vận chuyển (thường sử dụng UDP) và rất thích hợp cho việc xác thực, ủy quyền và kế toán cho truy cập từ xa.

Question #9  

Malachi, a security professional, implemented a firewall in his organization to trace incoming and outgoing traffic. He deployed a firewall that works at the session layer of the OSI model and monitors the TCP handshake between hosts to determine whether a requested session is legitimate.
Identify the firewall technology implemented by Malachi in the above scenario.

  • A. Next generation firewall (NGFW)
  • B. Circuit-level gateways
  • C. Network address translation (NAT)
  • D. Packet filtering

Correct Answer:

Malachi đã triển khai một tường lửa trong tổ chức của mình để theo dõi lưu lượng vào và ra. Dựa trên mô tả, tường lửa này hoạt động ở tầng phiên của mô hình OSI và theo dõi bắt tay TCP giữa các máy chủ để xác định liệu phiên yêu cầu có hợp lệ hay không.

Công nghệ tường lửa phù hợp với mô tả này là “Circuit-level gateways” (cổng mạch). Cổng mạch là một loại tường lửa ở tầng phiên của OSI và làm việc bằng cách kiểm tra thông tin trong giao thức phiên, chẳng hạn như việc theo dõi bắt tay TCP.

Vì vậy, câu trả lời chính xác là:

B. Circuit-level gateways

Với các tùy chọn khác, các bạn hãy tham khảo :

A. Next generation firewall (NGFW): Next-generation firewall là một tường lửa tiên tiến có khả năng kiểm tra lưu lượng mạng ở nhiều tầng, bao gồm tầng ứng dụng, và có khả năng phân loại ứng dụng, theo dõi lưu lượng web, và thậm chí có thể thực hiện các nhiệm vụ bảo mật cao cấp như xác định người dùng cụ thể hoặc kiểm tra nội dung. NGFW không hoạt động ở tầng phiên mà tập trung vào các tầng trên OSI model.

C. Network address translation (NAT): NAT không phải là một loại tường lửa mà là một kỹ thuật dùng để biến đổi địa chỉ IP của các gói dữ liệu khi chúng đi qua một thiết bị mạng, thường được sử dụng để ẩn địa chỉ IP nội bộ của các máy tính trong mạng nội bộ khi kết nối với Internet. NAT không kiểm tra phiên TCP giống như tường lửa circuit-level gateways.

D. Packet filtering: Packet filtering là một phương pháp đơn giản để kiểm soát lưu lượng mạng dựa trên các quy tắc địa chỉ IP và cổng. Nó hoạt động ở tầng mạng của OSI model và kiểm tra các header của gói dữ liệu để quyết định xem chúng có được chấp nhận hoặc từ chối. Packet filtering không xác định phiên TCP như tường lửa circuit-level gateways.

Với mô tả về việc theo dõi bắt tay TCP ở tầng phiên, tường lửa circuit-level gateways là lựa chọn thích hợp nhất trong trường hợp này.

Question #10  

Rhett, a security professional at an organization, was instructed to deploy an IDS solution on their corporate network to defend against evolving threats. For this purpose, Rhett selected an IDS solution that first creates models for possible intrusions and then compares these models with incoming events to make detection decisions.
Identify the detection method employed by the IDS solution in the above scenario.

  • A. Not-use detection
  • B. Protocol anomaly detection
  • C. Anomaly detection
  • D. Signature recognition

Correct Answer:

Rhett đã triển khai một giải pháp IDS (Intrusion Detection System) trên mạng doanh nghiệp để bảo vệ khỏi các mối đe dọa đang tiến triển. Dựa trên mô tả, giải pháp IDS này hoạt động bằng cách tạo ra các mô hình cho các xâm nhập có thể xảy ra sau đó so sánh các mô hình này với các sự kiện đến để đưa ra quyết định phát hiện.

Dưới đây là giải thích cho các tùy chọn:

A. Not-use detection: Tùy chọn này không phù hợp với mô tả và không liên quan đến phát hiện xâm nhập. “Not-use detection” không phải là một phương pháp phát hiện xâm nhập thông dụng.

B. Protocol anomaly detection: Phát hiện không tuân thủ giao thức, thường được gọi là “Protocol anomaly detection,” kiểm tra sự tuân thủ các giao thức mạng. Điều này không phù hợp với mô tả vì nó tập trung vào việc kiểm tra sự tuân thủ giao thức mà không tạo mô hình cho các xâm nhập có thể xảy ra.

C. Anomaly detection: “Anomaly detection” là một phương pháp phát hiện xâm nhập dựa trên việc xác định sự không bình thường trong lưu lượng mạng hoặc hành vi của hệ thống. Điều này phù hợp với mô tả vì IDS của Rhett tạo ra các mô hình cho các xâm nhập có thể xảy ra và so sánh chúng với các sự kiện đến để xác định sự không bình thường.

D. Signature recognition: “Signature recognition” (phát hiện dấu vết) là một phương pháp phát hiện xâm nhập dựa trên việc so sánh các biểu đồ hoặc dấu vết của các cuộc tấn công đã được biết đến với lưu lượng mạng để xác định các cuộc tấn công tương tự. Tuy nhiên, mô tả của Rhett không đề cập đến việc so sánh dấu vết của cuộc tấn công đã biết đến.

Vì vậy, câu trả lời chính xác là:

C. Anomaly detection (phát hiện bất thường), vì IDS của Rhett tạo ra các mô hình cho các xâm nhập có thể xảy ra và so sánh chúng với các sự kiện đến để xác định sự không bình thường.

Question #11  

Richards, a security specialist at an organization, was monitoring an IDS system. While monitoring, he suddenly received an alert of an ongoing intrusion attempt on the organization’s network. He immediately averted the malicious actions by implementing the necessary measures.
Identify the type of alert generated by the IDS system in the above scenario.

  • A. True positive
  • B. True negative
  • C. False negative
  • D. False positive

Correct Answer:

Trong tình huống trên, Richards đang theo dõi hệ thống IDS (Intrusion Detection System) và bất ngờ nhận được cảnh báo về một sự cố xâm nhập đang diễn ra trên mạng của tổ chức. Sau đó, anh ta đã thực hiện các biện pháp cần thiết để ngăn chặn các hành động độc hại.

Dưới đây là giải thích cho các tùy chọn:

A. True positive (đúng dương): True positive xảy ra khi hệ thống IDS phát hiện một sự cố xâm nhập thực sự và báo đúng, tức là có một cuộc tấn công thật sự diễn ra và hệ thống IDS đã báo đúng. Trong trường hợp này, nếu IDS báo đúng về cuộc tấn công và Richards đã ngăn chặn nó, thì đây là một true positive.

B. True negative (đúng âm): True negative xảy ra khi hệ thống IDS không phát hiện bất kỳ sự cố xâm nhập nào và không báo sai. Trong trường hợp này, nếu không có cuộc tấn công nào xảy ra và hệ thống IDS không báo sai, thì đây là một true negative.

C. False negative (sai âm): False negative xảy ra khi hệ thống IDS không phát hiện sự cố xâm nhập thực sự mặc dù cuộc tấn công đang diễn ra. Nếu hệ thống IDS đã báo cáo cuộc tấn công sau khi Richards nhận được cảnh báo, thì đó là một false negative.

D. False positive (sai dương): False positive xảy ra khi hệ thống IDS báo cáo một sự cố xâm nhập mặc dù không có cuộc tấn công thực sự xảy ra. Nếu Richards nhận được cảnh báo và không có cuộc tấn công thực sự, thì đây là một false positive.

Vì câu hỏi yêu cầu xác định loại cảnh báo được tạo ra bởi hệ thống IDS, và Richards đã ngăn chặn cuộc tấn công sau khi nhận được cảnh báo, thì đó là một true positive.

Question #12  

Karter, a security professional, deployed a honeypot on the organization’s network for luring attackers who attempt to breach the network. For this purpose, he configured a type of honeypot that simulates a real OS as well as applications and services of a target network. Furthermore, the honeypot deployed by Karter only responds to preconfigured commands.
Identify the type of Honeypot deployed by Karter in the above scenario.

  • A. Low-interaction honeypot
  • B. Pure honeypot
  • C. Medium-interaction honeypot
  • D. High-interaction honeypot

Correct Answer:

Karter triển khai một honeypot trên mạng của tổ chức để lừa các tấn công viên cố gắng xâm nhập vào mạng. Honeypot này được cấu hình để mô phỏng một hệ điều hành thực sự cùng với các ứng dụng và dịch vụ của mạng mục tiêu. Hơn nữa, honeypot này chỉ phản hồi cho các lệnh được cấu hình trước đó.

Dưới đây là giải thích cho các tùy chọn:

A. Low-interaction honeypot (honeypot tương tác thấp): Honeypot tương tác thấp mô phỏng các dịch vụ mạng cơ bản mà không chạy hệ điều hành thực sự. Nó không thực hiện các ứng dụng và dịch vụ thực sự của mạng và thường không phản hồi các lệnh hoặc tương tác mạng cụ thể.

B. Pure honeypot (honeypot thuần túy): Pure honeypot thường là một máy tính thật hoặc máy ảo chạy hệ điều hành thực sự và các dịch vụ mạng thực sự. Nó được sử dụng để thu thập thông tin về các cuộc tấn công thực sự và không phải là honeypot được mô phỏng.

C. Medium-interaction honeypot (honeypot tương tác trung bình): Medium-interaction honeypot mô phỏng một số ứng dụng và dịch vụ thực sự, nhưng không chạy hệ điều hành thực sự. Nó thường phản hồi cho một số lệnh và tương tác mạng cụ thể.

D. High-interaction honeypot (honeypot tương tác cao): High-interaction honeypot là một máy tính thật hoặc máy ảo chạy hệ điều hành thực sự và các ứng dụng và dịch vụ thực sự. Nó thực hiện các ứng dụng và dịch vụ mạng thực sự và có thể phản hồi đầy đủ cho các cuộc tấn công.

Dựa trên mô tả, honeypot triển khai bởi Karter được mô phỏng hệ điều hành thực sự cùng với các ứng dụng và dịch vụ của mạng mục tiêu và chỉ phản hồi cho các lệnh được cấu hình trước đó. Điều này phù hợp với một honeypot tương tác cao (high-interaction honeypot).

Vì vậy, câu trả lời chính xác là:

D. High-interaction honeypot

Question #13  

An MNC hired Brandon, a network defender, to establish secured VPN communication between the company’s remote offices. For this purpose, Brandon employed a VPN topology where all the remote offices communicate with the corporate office but communication between the remote offices is denied.
Identify the VPN topology employed by Brandon in the above scenario.

  • A. Point-to-Point VPN topology
  • B. Star topology
  • C. Hub-and-Spoke VPN topology
  • D. Full-mesh VPN topology

Correct Answer:

Trong tình huống này, Brandon triển khai một VPN topology mà tất cả các văn phòng từ xa giao tiếp với văn phòng trung tâm của công ty, nhưng không cho phép giao tiếp trực tiếp giữa các văn phòng từ xa.

Loại VPN topology này được gọi là “Hub-and-Spoke VPN topology” (topology trung tâm và nhánh). Trong topology này, văn phòng trung tâm (hub) hoạt động như một trung tâm chuyển tiếp cho việc giao tiếp giữa các văn phòng từ xa (spokes), nhưng các văn phòng từ xa không kết nối trực tiếp với nhau.

Vì vậy, câu trả lời chính xác là:

C. Hub-and-Spoke VPN topology (topology trung tâm và nhánh).

Dưới đây là giải thích cho các tùy chọn khác:

A. Point-to-Point VPN topology (topology điểm-điểm): Trong topology điểm-điểm, một kết nối VPN được thiết lập trực tiếp giữa hai điểm cuối (hoặc hai vị trí) mà không thông qua một điểm trung tâm. Trong trường hợp này, các văn phòng từ xa sẽ không giao tiếp với nhau và chỉ giao tiếp trực tiếp với văn phòng trung tâm.

B. Star topology (topology ngôi sao): Trong topology ngôi sao, tất cả các điểm cuối (văn phòng từ xa) kết nối trực tiếp với một trung tâm (văn phòng trung tâm) nhưng không giao tiếp trực tiếp với nhau. Tuy nhiên, trong trường hợp này, văn phòng từ xa có thể giao tiếp với văn phòng trung tâm và không bị chặn.

D. Full-mesh VPN topology (topology lưới đầy đủ): Trong topology lưới đầy đủ, tất cả các điểm cuối (văn phòng từ xa) kết nối trực tiếp với tất cả các điểm cuối khác. Điều này tạo ra một mạng lưới phức tạp trong đó tất cả các văn phòng từ xa có thể giao tiếp trực tiếp với nhau. Tuy nhiên, đây có thể là một cấu hình phức tạp và đắt đỏ khi có nhiều văn phòng từ xa.

Question #14  

Mark, a security analyst, was tasked with performing threat hunting to detect imminent threats in an organization’s network. He generated a hypothesis based on the observations in the initial step and started the threat hunting process using existing data collected from DNS and proxy logs.
Identify the type of threat hunting method employed by Mark in the above scenario.

  • A. Entity-driven hunting
  • B. TTP-driven hunting
  • C. Data-driven hunting
  • D. Hybrid hunting

Correct Answer:

Mark đã được giao nhiệm vụ thực hiện threat hunting để phát hiện các mối đe dọa đang đe dọa mạng của tổ chức. Anh ta đã tạo ra một giả thuyết dựa trên các quan sát trong bước ban đầu và bắt đầu quá trình threat hunting bằng việc sử dụng dữ liệu hiện có được thu thập từ các nhật ký DNS và proxy.

Dưới đây là giải thích cho các tùy chọn:

A. Entity-driven hunting (sự săn lùng dựa trên thực thể): Loại săn lùng này tập trung vào việc xác định và theo dõi các thực thể cụ thể, chẳng hạn như máy tính hoặc người dùng, để phát hiện các hoạt động không bình thường hoặc xâm nhập.

B. TTP-driven hunting (sự săn lùng dựa trên kỹ thuật và thủ thuật tấn công – Tactics, Techniques, and Procedures): Loại săn lùng này tập trung vào việc xác định các kỹ thuật và thủ thuật tấn công thường được sử dụng bởi tấn công viên và sau đó tìm kiếm các biểu hiện của chúng trong mạng.

C. Data-driven hunting (sự săn lùng dựa trên dữ liệu): Loại săn lùng này tập trung vào việc sử dụng dữ liệu hiện có, như nhật ký và dữ liệu mạng, để xác định các biểu hiện của mối đe dọa hoặc xâm nhập.

D. Hybrid hunting (sự săn lùng lai): Loại săn lùng lai kết hợp cả hai phương pháp trước đó, tức là sự săn lùng dựa trên thực thể và dữ liệu.

Dựa trên mô tả, phương pháp threat hunting được Mark sử dụng dựa vào việc sử dụng dữ liệu hiện có từ DNS và proxy logs. Do đó, câu trả lời chính xác là:

C. Data-driven hunting (sự săn lùng dựa trên dữ liệu).

Question #15  

An organization hired a network operations center (NOC) team to protect its IT infrastructure from external attacks. The organization utilized a type of threat intelligence to protect its resources from evolving threats. The threat intelligence helped the NOC team understand how attackers are expected to perform an attack on the organization, identify the information leakage, and determine the attack goals as well as attack vectors.
Identify the type of threat intelligence consumed by the organization in the above scenario.

  • A. Operational threat intelligence
  • B. Strategic threat intelligence
  • C. Technical threat intelligence
  • D. Tactical threat intelligence

Correct Answer:

Tùy theo cách thông tin về mối đe dọa được sắp xếp và sử dụng, có bốn loại chính của threat intelligence: operational (hoạt động), strategic (chiến lược), technical (kỹ thuật), và tactical (chiến thuật). Dưới đây là giải thích cho từng loại:

A. Operational threat intelligence (thông tin mối đe dọa hoạt động): Loại thông tin này cung cấp các chi tiết cụ thể về các mối đe dọa hiện tại hoặc gần đây đang diễn ra, bao gồm các biểu hiện của cuộc tấn công, các định dạng tấn công, và các mô hình tấn công. Nó giúp đội ngũ NOC (Network Operations Center) tập trung vào các biện pháp bảo vệ và phản ứng cụ thể.

B. Strategic threat intelligence (thông tin mối đe dọa chiến lược): Loại thông tin này tập trung vào việc phân tích chiến lược dài hạn của các mối đe dọa và tấn công, bao gồm mục tiêu dự kiến của chúng, phong cách và kế hoạch của tấn công viên. Nó giúp tổ chức xác định các kế hoạch bảo vệ và phát triển chiến lược bảo mật chi tiết hơn.

C. Technical threat intelligence (thông tin mối đe dọa kỹ thuật): Loại thông tin này cung cấp thông tin kỹ thuật về các mối đe dọa, chẳng hạn như các lỗ hổng bảo mật, phần mềm độc hại, và các kỹ thuật tấn công. Nó giúp đội ngũ NOC hiểu rõ về cách tấn công viên sử dụng công nghệ và kỹ thuật để tiến hành các cuộc tấn công.

D. Tactical threat intelligence (thông tin mối đe dọa chiến thuật): Loại thông tin này cung cấp các thông tin về các biện pháp cụ thể và công cụ mà tấn công viên có thể sử dụng trong một cuộc tấn công. Nó giúp đội ngũ NOC xác định các kỹ thuật cụ thể và phương pháp bảo vệ để ngăn chặn các cuộc tấn công tiềm năng.

Dựa trên mô tả trong câu hỏi, thông tin mối đe dọa đã giúp đội ngũ NOC hiểu cách tấn công viên dự kiến tiến hành cuộc tấn công, xác định thông tin rò rỉ, và xác định mục tiêu và vector tấn công. Loại thông tin này tập trung vào cách tấn công viên thực hiện cuộc tấn công, vì vậy câu trả lời chính xác là:

D. Tactical threat intelligence (thông tin mối đe dọa chiến thuật).

Question #16  

Tristan, a professional penetration tester, was recruited by an organization to test its network infrastructure. The organization wanted to understand its current security posture and its strength in defending against external threats. For this purpose, the organization did not provide any information about their IT infrastructure to Tristan. Thus, Tristan initiated zero-knowledge attacks, with no information or assistance from the organization.
Which of the following types of penetration testing has Tristan initiated in the above scenario?

  • A. Black-box testing
  • B. White-box testing
  • C. Gray-box testing
  • D. Translucent-box testing

Correct Answer:

Tristan đã được tuyển dụng để thực hiện kiểm tra xâm nhập mạng cho tổ chức mà không được cung cấp bất kỳ thông tin nào về cơ sở hạ tầng IT của họ và không có sự hỗ trợ từ tổ chức. Dựa trên mô tả này, Tristan đã tiến hành các cuộc tấn công không biết thông tin trước, và đây được gọi là một loại kiểm tra xâm nhập cấu hình “zero-knowledge.”

Dưới đây là giải thích cho các tùy chọn:

A. Black-box testing (kiểm tra hộp đen): Trong kiểm tra hộp đen, người kiểm tra xâm nhập không biết bất kỳ thông tin nào về hệ thống hoặc ứng dụng trước đây. Điều này tương tự với tình huống của Tristan, nên câu trả lời này không chính xác.

B. White-box testing (kiểm tra hộp trắng): Trong kiểm tra hộp trắng, người kiểm tra xâm nhập có đầy đủ thông tin về hệ thống, bao gồm mã nguồn và cấu hình. Tristan không được cung cấp bất kỳ thông tin nào, vì vậy đây không phải là loại kiểm tra hộp trắng.

C. Gray-box testing (kiểm tra hộp xám): Trong kiểm tra hộp xám, người kiểm tra xâm nhập có một số thông tin về hệ thống, nhưng không đủ để biết tất cả các chi tiết hoặc cấu hình đầy đủ. Tristan không có thông tin về hệ thống, vì vậy đây cũng không phải là loại kiểm tra hộp xám.

D. Translucent-box testing (kiểm tra hộp trong suốt): Loại kiểm tra này không phải là một phần của các kiểu kiểm tra xâm nhập thông thường. Thông tin không rõ ràng về nó và không được sử dụng rộng rãi trong lĩnh vực kiểm tra xâm nhập.

Như đã mô tả, Tristan thực hiện kiểm tra xâm nhập không biết thông tin trước về hệ thống, nên đây là một kiểu kiểm tra xâm nhập hộp đen.

Vì vậy, câu trả lời chính xác là:

A. Black-box testing (kiểm tra hộp đen).

Question #17  

Miguel, a professional hacker, targeted an organization to gain illegitimate access to its critical information. He identified a flaw in the end-point communication that can disclose the target application’s data.
Which of the following secure application design principles was not met by the application in the above scenario?

  • A. Secure the weakest link
  • B. Do not trust user input
  • C. Exception handling
  • D. Fault tolerance

Correct Answer:

Trong tình huống này, Miguel, một hacker chuyên nghiệp, đã nhắm vào một tổ chức để truy cập trái phép thông tin quan trọng của nó. Anh ta đã xác định một lỗ hổng trong giao tiếp điểm cuối có thể tiết lộ dữ liệu của ứng dụng mục tiêu.

Dưới đây là giải thích cho từng tùy chọn:

A. Secure the weakest link (Bảo mật liên kết yếu nhất): Nguyên tắc này đề cập đến việc cần tập trung bảo mật và củng cố các phần yếu nhất của hệ thống hoặc ứng dụng. Tuy nhiên, từ mô tả, không có thông tin cụ thể về việc bảo mật các yếu điểm yếu nhất không được đáp ứng.

B. Do not trust user input (Không tin tưởng đầu vào của người dùng): Nguyên tắc này đề cập đến việc không nên tin tưởng hoặc dựa vào dữ liệu được cung cấp bởi người dùng mà không thực hiện kiểm tra và xác minh đầu vào. Nó không đề cập trực tiếp đến lỗ hổng trong giao tiếp điểm cuối.

C. Exception handling (Xử lý ngoại lệ): Nguyên tắc này đề cập đến việc xử lý ngoại lệ và lỗi một cách an toàn trong ứng dụng để ngăn chặn thông tin quan trọng bị rò rỉ hoặc bất thường xảy ra. Tuy nhiên, nó không liên quan trực tiếp đến lỗ hổng trong giao tiếp điểm cuối.

D. Fault tolerance (Khả năng chịu lỗi): Nguyên tắc này đề cập đến việc thiết kế hệ thống hoặc ứng dụng sao cho chúng có khả năng xử lý lỗi một cách an toàn mà không làm hỏng hoặc tiết lộ thông tin quan trọng. Tuy nhiên, nó không liên quan trực tiếp đến lỗ hổng trong giao tiếp điểm cuối.

Dựa trên mô tả, lỗ hổng được xác định nằm trong giao tiếp điểm cuối, không phải là một lỗ hổng liên quan đến việc bảo mật các yếu điểm yếu nhất hoặc xử lý ngoại lệ. Vì vậy, nguyên tắc “Do not trust user input” không được đáp ứng trong tình huống này vì dữ liệu người dùng có thể bị lợi dụng để tiết lộ thông tin quan trọng.

Vì vậy, câu trả lời chính xác là:

B. Do not trust user input (Không tin tưởng đầu vào của người dùng).

Question #18  

A software company is developing a new software product by following the best practices for secure application development. Dawson, a software analyst, is checking the performance of the application on the client’s network to determine whether end users are facing any issues in accessing the application.
Which of the following tiers of a secure application development lifecycle involves checking the performance of the application?

  • A. Development
  • B. Testing
  • C. Quality assurance (QA)
  • D. Staging

Correct Answer:

Trong quá trình phát triển ứng dụng an toàn, có nhiều giai đoạn khác nhau trong vòng đời phát triển ứng dụng an toàn. Dưới đây là giải thích cho từng tùy chọn:

A. Development (Phát triển): Giai đoạn phát triển tập trung vào việc viết mã và xây dựng ứng dụng. Là giai đoạn chính trong quá trình phát triển ứng dụng, nó không liên quan trực tiếp đến việc kiểm tra hiệu suất ứng dụng trên mạng của khách hàng.

B. Testing (Kiểm tra): Giai đoạn kiểm tra là giai đoạn quan trọng trong quá trình phát triển ứng dụng an toàn. Tại đây, các kiểm tra bảo mật, kiểm tra chức năng và kiểm tra hiệu suất được thực hiện để đảm bảo ứng dụng hoạt động một cách đáng tin cậy và an toàn.

C. Quality assurance (QA) (Bảo đảm chất lượng): Giai đoạn QA liên quan đến việc đảm bảo rằng ứng dụng hoạt động một cách đáng tin cậy và đáp ứng các tiêu chuẩn chất lượng được đặt ra. Điều này có thể bao gồm kiểm tra hiệu suất và kiểm tra tích hợp.

D. Staging (Trình diễn): Giai đoạn trình diễn liên quan đến việc triển khai và kiểm tra ứng dụng trong một môi trường giả lập tương tự với môi trường sản xuất trước khi phát hành. Tại đây, việc kiểm tra hiệu suất và xác nhận tích hợp có thể được thực hiện.

Trong trường hợp này, Dawson đang kiểm tra hiệu suất ứng dụng trên mạng của khách hàng để xác định xem người dùng cuối có gặp bất kỳ vấn đề nào khi truy cập ứng dụng. Điều này thường thực hiện ở giai đoạn cuối cùng của quá trình phát triển và kiểm tra trước khi phát hành sản phẩm. Do đó, câu trả lời chính xác là:

D. Staging (Trình diễn).

Question #19  

Nicolas, a computer science student, decided to create a guest OS on his laptop for different lab operations. He adopted a virtualization approach in which the guest OS will not be aware that it is running in a virtualized environment. The virtual machine manager (VMM) will directly interact with the computer hardware, translate commands to binary instructions, and forward them to the host OS.
Which of the following virtualization approaches has Nicolas adopted in the above scenario?

  • A. Hardware-assisted virtualization
  • B. Full virtualization
  • C. Hybrid virtualization
  • D. OS-assisted virtualization

Correct Answer:

Nicolas đã quyết định tạo một hệ điều hành khách trên máy tính xách tay của mình cho các hoạt động thực nghiệm khác nhau và đã sử dụng một phương pháp ảo hóa trong đó hệ điều hành khách sẽ không nhận biết rằng nó đang chạy trong môi trường ảo hóa. Trình quản lý máy ảo (Virtual Machine Manager – VMM) sẽ tương tác trực tiếp với phần cứng máy tính, dịch các lệnh thành các lệnh nhị phân và chuyển tiếp chúng đến hệ điều hành máy tính chủ (host OS).

Dưới đây là giải thích cho từng tùy chọn:

A. Hardware-assisted virtualization (ảo hóa được hỗ trợ bởi phần cứng): Ở đây, ảo hóa được hỗ trợ bởi phần cứng máy tính để tạo một môi trường ảo hóa hiệu quả hơn và hiệu suất cao hơn. Các CPU hiện đại thường hỗ trợ công nghệ ảo hóa, cho phép VMM truy cập trực tiếp vào các tài nguyên phần cứng.

B. Full virtualization (ảo hóa đầy đủ): Loại ảo hóa này cho phép các hệ điều hành khách chạy trên VMM mà không cần biết rằng họ đang chạy trong một môi trường ảo hóa. VMM dịch các lệnh của hệ điều hành khách để chạy trên phần cứng máy tính.

C. Hybrid virtualization (ảo hóa lai): Loại ảo hóa này kết hợp giữa ảo hóa đầy đủ và ảo hóa dựa trên hệ điều hành. Điều này không áp dụng trong trường hợp của Nicolas.

D. OS-assisted virtualization (ảo hóa được hỗ trợ bởi hệ điều hành): Ở đây, ảo hóa được hỗ trợ bởi hệ điều hành máy tính chủ. Trong trường hợp này, VMM không tương tác trực tiếp với phần cứng mà sử dụng các chức năng của hệ điều hành để tạo và quản lý máy ảo.

Dựa trên mô tả, Nicolas đã sử dụng phương pháp ảo hóa đầy đủ (Full virtualization) trong đó hệ điều hành khách không nhận biết rằng nó đang chạy trong môi trường ảo hóa và VMM dịch các lệnh của nó để chạy trên phần cứng máy tính.

Vì vậy, câu trả lời chính xác là:

B. Full virtualization (ảo hóa đầy đủ).

Question #20  

Walker, a security team member at an organization, was instructed to check if a deployed cloud service is working as expected. He performed an independent examination of cloud service controls to verify adherence to standards through a review of objective evidence. Further, Walker evaluated the services provided by the CSP regarding security controls, privacy impact, and performance.
Identify the role played by Walker in the above scenario.

  • A. Cloud auditor
  • B. Cloud provider
  • C. Cloud carrier
  • D. Cloud consumer

Correct Answer:

Trong tình huống trên, Walker là một thành viên của đội ngũ bảo mật tại tổ chức và đã được chỉ đạo để kiểm tra xem dịch vụ đám mây đã triển khai có hoạt động theo mong muốn không. Anh ta đã thực hiện một cuộc kiểm tra độc lập về các điều khiển dịch vụ đám mây để xác minh việc tuân thủ các tiêu chuẩn thông qua việc xem xét bằng chứng khách quan. Hơn nữa, Walker đã đánh giá các dịch vụ được cung cấp bởi CSP (Cloud Service Provider) liên quan đến các điều khiển bảo mật, tác động về quyền riêng tư và hiệu suất.

Dưới đây là giải thích cho từng tùy chọn:

A. Cloud auditor (Kiểm toán viên đám mây): Người kiểm toán đám mây là người chịu trách nhiệm kiểm tra và đánh giá các hệ thống đám mây, quy trình và điều khiển để đảm bảo rằng chúng tuân thủ các tiêu chuẩn bảo mật và quản lý rủi ro. Walker có thể đảm nhiệm vai trò này khi anh ta thực hiện cuộc kiểm tra độc lập về các điều khiển dịch vụ đám mây.

B. Cloud provider (Nhà cung cấp đám mây): Người cung cấp đám mây là tổ chức hoặc công ty cung cấp dịch vụ đám mây cho người dùng. Walker không đóng vai trò của người cung cấp đám mây trong tình huống này.

C. Cloud carrier (Nhà cung cấp mạng đám mây): Người cung cấp mạng đám mây là tổ chức hoặc công ty cung cấp kết nối mạng để truy cập dịch vụ đám mây. Walker không đóng vai trò của người cung cấp mạng đám mây trong tình huống này.

D. Cloud consumer (Người tiêu dùng đám mây): Người tiêu dùng đám mây là người sử dụng dịch vụ đám mây được cung cấp bởi CSP. Walker không đóng vai trò của người tiêu dùng đám mây trong tình huống này, vì anh ta không phải là người sử dụng cuối cùng của dịch vụ đám mây.

Dựa trên mô tả, vai trò mà Walker đang đóng là của một Cloud auditor (Kiểm toán viên đám mây) vì anh ta đang kiểm tra và đánh giá các điều khiển và dịch vụ đám mây để đảm bảo tuân thủ các tiêu chuẩn và độc lập từ tổ chức hoặc CSP.

Vì vậy, câu trả lời chính xác là:

A. Cloud auditor (Kiểm toán viên đám mây).

Question #21  

A software company has implemented a wireless technology to track the employees’ attendance by recording their in and out timings. Each employee in the company will have an entry card that is embedded with a tag. Whenever an employee enters the office premises, he/she is required to swipe the card at the entrance. The wireless technology uses radio-frequency electromagnetic waves to transfer data for automatic identification and for tracking tags attached to objects.
Which of the following technologies has the software company implemented in the above scenario?

  • A. WiMAX
  • B. RFID
  • C. Bluetooth
  • D. Wi-Fi

Correct Answer:

Trong tình huống trên, công ty phần mềm đã triển khai một công nghệ không dây để theo dõi sự hiện diện của nhân viên bằng cách ghi lại thời gian vào và ra của họ. Mỗi nhân viên trong công ty sẽ có một thẻ vào được tích hợp với một thẻ. Khi một nhân viên vào khuôn viên văn phòng, anh ta hoặc cô ta cần vuốt thẻ tại cửa ra vào. Công nghệ không dây này sử dụng sóng điện từ tần số cao (radio-frequency electromagnetic waves) để truyền dữ liệu để xác định tự động và theo dõi các thẻ được gắn vào các đối tượng.

Dưới đây là giải thích cho từng tùy chọn:

A. WiMAX: WiMAX (Worldwide Interoperability for Microwave Access) là một công nghệ truyền dẫn không dây sử dụng để cung cấp kết nối mạng rộng băng thông rộng. Nó không liên quan trực tiếp đến việc theo dõi thẻ vào ra nhân viên trong tình huống này.

B. RFID (Radio-Frequency Identification): RFID là một công nghệ sử dụng sóng điện từ tần số cao để truyền dữ liệu và xác định các thẻ RFID được gắn vào các đối tượng. Trong tình huống này, công ty đã triển khai công nghệ RFID để theo dõi thẻ vào ra của nhân viên.

C. Bluetooth: Bluetooth là một công nghệ truyền dẫn không dây sử dụng để kết nối các thiết bị gần nhau. Nó không thích hợp để theo dõi thẻ vào ra của nhân viên trong tình huống này.

D. Wi-Fi: Wi-Fi là một công nghệ truyền dẫn không dây được sử dụng để kết nối các thiết bị với mạng Internet hoặc mạng nội bộ. Nó không liên quan trực tiếp đến việc theo dõi thẻ vào ra nhân viên trong tình huống này.

Dựa trên mô tả, công ty phần mềm đã triển khai công nghệ RFID (Radio-Frequency Identification) để theo dõi sự hiện diện của nhân viên bằng cách sử dụng sóng điện từ tần số cao để ghi lại thời gian vào và ra của họ.

Vì vậy, câu trả lời chính xác là:

B. RFID (Radio-Frequency Identification).

Question #22  

Matias, a network security administrator at an organization, was tasked with the implementation of secure wireless network encryption for their network. For this purpose, Matias employed a security solution that uses 256-bit Galois/Counter Mode Protocol (GCMP-256) to maintain the authenticity and confidentiality of data.
Identify the type of wireless encryption used by the security solution employed by Matias in the above scenario.

  • A. WPA2 encryption
  • B. WPA3 encryption
  • C. WEP encryption
  • D. WPA encryption

Correct Answer:

Trong tình huống trên, Matias, một quản trị viên bảo mật mạng tại một tổ chức, đã được giao nhiệm vụ triển khai mã hóa mạng không dây an toàn cho mạng của họ. Với mục đích này, Matias đã sử dụng một giải pháp bảo mật sử dụng giao thức Galois/Counter Mode Protocol 256-bit (GCMP-256) để bảo tồn tính xác và tính bảo mật của dữ liệu.

Dưới đây là giải thích cho từng tùy chọn:

A. WPA2 encryption (Mã hóa WPA2): WPA2 (Wi-Fi Protected Access 2) là một chuẩn mã hóa mạng không dây phổ biến được sử dụng để bảo vệ mạng Wi-Fi. Tuy nhiên, GCMP-256 không phải là một phần của WPA2.

B. WPA3 encryption (Mã hóa WPA3): WPA3 là một chuẩn mã hóa mạng không dây tiên tiến hơn WPA2. Tuy nhiên, GCMP-256 không phải là một phần của WPA3.

C. WEP encryption (Mã hóa WEP): WEP (Wired Equivalent Privacy) là một chuẩn mã hóa cũ và không an toàn cho mạng không dây. Nó đã được thay thế bởi WPA và WPA2 vì sự yếu đuối trong bảo mật. GCMP-256 không liên quan đến WEP.

D. WPA encryption (Mã hóa WPA): WPA (Wi-Fi Protected Access) là một chuẩn mã hóa mạng không dây được phát triển để cải thiện sự bảo mật so với WEP. Tuy nhiên, GCMP-256 không phải là một phần của WPA.

Dựa trên mô tả, Matias đã triển khai mã hóa mạng không dây sử dụng giao thức GCMP-256, và điều này không thuộc về bất kỳ tùy chọn mã hóa Wi-Fi thông thường nào như WPA2, WPA3, WEP hoặc WPA.

Vì vậy, câu trả lời chính xác là:

Không trong danh sách. (GCMP-256 không thuộc về bất kỳ tùy chọn mã hóa Wi-Fi thông thường nào).

Question #23  

Rickson, a security professional at an organization, was instructed to establish short-range communication between devices within a range of 10 cm. For this purpose, he used a mobile connection method that employs electromagnetic induction to enable communication between devices. The mobile connection method selected by Rickson can also read RFID tags and establish Bluetooth connections with nearby devices to exchange information such as images and contact lists.
Which of the following mobile connection methods has Rickson used in above scenario?

  • A. NFC
  • B. Satcom
  • C. Cellular communication
  • D. ANT

Correct Answer:

Trong tình huống trên, Rickson, một chuyên gia bảo mật tại một tổ chức, đã được chỉ đạo để thiết lập giao tiếp trong khoảng cách ngắn giữa các thiết bị trong phạm vi 10 cm. Để đạt được mục tiêu này, anh ấy đã sử dụng một phương pháp kết nối di động sử dụng nguyên tắc dẫn điện từ (electromagnetic induction) để cho phép giao tiếp giữa các thiết bị. Phương pháp kết nối di động mà Rickson đã chọn cũng có khả năng đọc các thẻ RFID và thiết lập kết nối Bluetooth với các thiết bị gần kề để trao đổi thông tin như hình ảnh và danh bạ.

Dưới đây là giải thích cho từng tùy chọn:

A. NFC (Near Field Communication) (Giao tiếp trong Khoảng cách Ngắn): NFC là một phương pháp kết nối di động sử dụng nguyên tắc dẫn điện từ để thiết lập giao tiếp giữa các thiết bị trong khoảng cách ngắn, thường dưới 10 cm. NFC cũng có khả năng đọc các thẻ RFID và thiết lập kết nối Bluetooth. Vì vậy, câu trả lời chính xác là:

A. NFC (Near Field Communication).

B. Satcom (Satellite Communication) (Giao tiếp qua Vệ Tinh): Satcom liên quan đến việc sử dụng vệ tinh để truyền tải dữ liệu trên khoảng cách xa và không liên quan đến giao tiếp trong khoảng cách ngắn.

C. Cellular communication (Giao tiếp di động): Cellular communication liên quan đến việc sử dụng mạng di động (như 4G, 5G) để truyền tải dữ liệu trên khoảng cách xa và không liên quan đến giao tiếp trong khoảng cách ngắn.

D. ANT: ANT là một giao thức không dây thường được sử dụng trong việc kết nối các thiết bị thể thao và sức khỏe. Nó không phải là phương pháp giao tiếp trong khoảng cách ngắn như NFC.

Vì vậy, câu trả lời chính xác là:

A. NFC (Near Field Communication).

Question #24  

Stephen, a security professional at an organization, was instructed to implement security measures that prevent corporate data leakage on employees’ mobile devices. For this purpose, he employed a technique using which all personal and corporate data are isolated on an employee’s mobile device. Using this technique, corporate applications do not have any control of or communication with the private applications or data of the employees.
Which of the following techniques has Stephen implemented in the above scenario?

  • A. Full device encryption
  • B. Geofencing
  • C. Containerization
  • D. OTA updates

Correct Answer:

Trong tình huống trên, Stephen, một chuyên gia bảo mật tại một tổ chức, đã được chỉ đạo để triển khai các biện pháp bảo mật ngăn chặn rò rỉ dữ liệu doanh nghiệp trên các thiết bị di động của nhân viên. Với mục đích này, anh ấy đã sử dụng một kỹ thuật mà trong đó tất cả dữ liệu cá nhân và doanh nghiệp được cô lập trên thiết bị di động của nhân viên. Sử dụng kỹ thuật này, các ứng dụng doanh nghiệp không có bất kỳ sự kiểm soát hoặc giao tiếp nào với các ứng dụng hoặc dữ liệu riêng tư của nhân viên.

Dưới đây là giải thích cho từng tùy chọn:

A. Full device encryption (Mã hóa toàn bộ thiết bị): Mã hóa toàn bộ thiết bị là một biện pháp bảo mật mà khi được kích hoạt, toàn bộ dữ liệu trên thiết bị di động sẽ được mã hóa. Tuy nhiên, nó không liên quan trực tiếp đến việc cô lập ứng dụng doanh nghiệp và ứng dụng riêng tư.

B. Geofencing (Khu vực địa lý ảo): Geofencing là một kỹ thuật dựa vào vị trí địa lý để xác định khu vực nào có thể truy cập hoặc bị cấm truy cập. Nó không liên quan trực tiếp đến việc cô lập dữ liệu trên thiết bị di động.

C. Containerization (Sử dụng container): Containerization là kỹ thuật cô lập dữ liệu và ứng dụng doanh nghiệp trong một phần riêng biệt trên thiết bị di động của người dùng. Các ứng dụng doanh nghiệp không có khả năng truy cập hoặc giao tiếp với các ứng dụng và dữ liệu riêng tư của nhân viên. Đây là kỹ thuật mà Stephen đã triển khai trong tình huống này.

D. OTA updates (Cập nhật qua mạng): OTA (Over-The-Air) updates là quá trình cập nhật phần mềm của thiết bị di động qua kết nối mạng không dây. Nó không liên quan trực tiếp đến việc cô lập dữ liệu trên thiết bị di động.

Vì vậy, câu trả lời chính xác là:

C. Containerization (Sử dụng container).

Question #25  

Leo has walked to the nearest supermarket to purchase grocery. At the billing section, the billing executive scanned each product’s machine-readable tag against a readable machine that automatically reads the product details, displays the prices of the individual product on the computer, and calculates the sum of those scanned items. Upon completion of scanning all the products, Leo has to pay the bill.
Identify the type of short-range wireless communication technology that the billing executive has used in the above scenario.

  • A. Radio-frequency identification (RFID)
  • B. Near-field communication (NFC)
  • C. QUIC
  • D. QR codes and barcodes

Correct Answer:

Trong tình huống trên, nhân viên thanh toán đã quét mã đọc máy của mỗi sản phẩm trên máy đọc có thể đọc được để tự động đọc thông tin về sản phẩm, hiển thị giá của từng sản phẩm trên máy tính và tính tổng số tiền của các sản phẩm đã quét. Khi hoàn thành việc quét tất cả các sản phẩm, Leo phải thanh toán hóa đơn.

Dưới đây là giải thích cho từng tùy chọn:

A. Radio-frequency identification (RFID) (Nhận dạng tần số radio): RFID là một công nghệ sử dụng sóng radio tần số cao để đọc thông tin từ các thẻ RFID hoặc thẻ có tích hợp chip. Trong trường hợp này, không có thông tin về việc sử dụng RFID.

B. Near-field communication (NFC) (Giao tiếp trong khoảng cách ngắn): NFC là một công nghệ giao tiếp không dây trong khoảng cách ngắn, thường dưới 10 cm. Nó thường được sử dụng để truyền dữ liệu giữa các thiết bị di động hoặc thiết bị NFC khác. Trong trường hợp này, không có thông tin về việc sử dụng NFC.

C. QUIC: QUIC (Quick UDP Internet Connections) là một giao thức truyền dữ liệu qua Internet được phát triển bởi Google. Nó không liên quan đến việc quét sản phẩm trong siêu thị.

D. QR codes and barcodes (Mã QR và mã vạch): Mã QR và mã vạch là các mã đọc máy được sử dụng để mã hóa thông tin về sản phẩm hoặc đối tượng. Trong trường hợp này, nhân viên thanh toán đã sử dụng mã đọc máy để quét sản phẩm và đọc thông tin về sản phẩm, bao gồm giá cả. Đây chính là phương thức giao tiếp không dây trong khoảng cách ngắn mà nhân viên thanh toán đã sử dụng.

Vì vậy, câu trả lời chính xác là:

D. QR codes and barcodes (Mã QR và mã vạch).

Question #26  

Hayes, a security professional, was tasked with the implementation of security controls for an industrial network at the Purdue level 3.5 (IDMZ). Hayes verified all the possible attack vectors on the IDMZ level and deployed a security control that fortifies the IDMZ against cyber-attacks.
Identify the security control implemented by Hayes in the above scenario.

  • A. Point-to-point communication
  • B. MAC authentication
  • C. Anti-DoS solution
  • D. Use of authorized RTU and PLC commands

Correct Answer:

Trong tình huống trên, Hayes, một chuyên gia bảo mật, đã được giao nhiệm vụ triển khai các điều khiển bảo mật cho mạng công nghiệp ở cấp độ Purdue 3.5 (IDMZ). Hayes đã kiểm tra tất cả các vector tấn công có thể trên cấp độ IDMZ và triển khai một điều khiển bảo mật nhằm tăng cường sự an toàn của IDMZ trước các cuộc tấn công mạng.

Dưới đây là giải thích cho từng tùy chọn:

A. Point-to-point communication (Giao tiếp điểm-điểm): Đây là một phương thức giao tiếp giữa hai thiết bị hoặc hệ thống, nhưng nó không phải là một điều khiển bảo mật cụ thể cho mạng công nghiệp IDMZ.

B. MAC authentication (Xác thực địa chỉ MAC): MAC authentication là một phương pháp xác thực trong mạng, nhưng nó không liên quan trực tiếp đến việc tăng cường bảo mật IDMZ.

C. Anti-DoS solution (Giải pháp chống tấn công từ chối dịch vụ – DoS): Điều này là một phương pháp chống tấn công mạng bằng cách ngăn chặn các cuộc tấn công từ chối dịch vụ, nhưng nó không cung cấp thông tin đủ để xác định một điều khiển bảo mật cụ thể cho IDMZ.

D. Use of authorized RTU and PLC commands (Sử dụng các lệnh RTU và PLC được ủy quyền): Điều này đề cập đến việc chỉ cho phép sử dụng các lệnh RTU (Remote Terminal Unit) và PLC (Programmable Logic Controller) được ủy quyền trong mạng công nghiệp. Điều này có thể được xem xét là một điều khiển bảo mật để đảm bảo rằng chỉ có các lệnh được ủy quyền mới được thực hiện, nhưng nó không phải là câu trả lời chính xác theo tình huống, vì không đề cập cụ thể đến các lệnh RTU và PLC.

Vì vậy, câu trả lời chính xác là không có câu trả lời cụ thể trong danh sách được cung cấp.

Question #27  

Paul, a computer user, has shared information with his colleague using an online application. The online application used by Paul has been incorporated with the latest encryption mechanism. This mechanism encrypts data by using a sequence of photons that have a spinning trait while traveling from one end to another, and these photons keep changing their shapes during their course through filters: vertical, horizontal, forward slash, and backslash.
Identify the encryption mechanism demonstrated in the above scenario.

  • A. Quantum cryptography
  • B. Homomorphic encryption
  • C. Rivest Shamir Adleman encryption
  • D. Elliptic curve cryptography

Correct Answer:

Trong tình huống trên, Paul, một người dùng máy tính, đã chia sẻ thông tin với đồng nghiệp của mình bằng một ứng dụng trực tuyến. Ứng dụng trực tuyến mà Paul đã sử dụng đã tích hợp cơ chế mã hóa mới nhất. Cơ chế này mã hóa dữ liệu bằng cách sử dụng một chuỗi photon có đặc điểm xoay tròn trong khi di chuyển từ một đầu sang một đầu khác, và các photon này thay đổi hình dạng của họ trong suốt quá trình đi qua các bộ lọc: theo chiều dọc, ngang, dấu gạch chéo xuôi và dấu gạch chéo ngược.

Dưới đây là giải thích cho từng tùy chọn:

A. Quantum cryptography (Mật mã học lượng tử): Đây là một phương pháp mã hóa sử dụng nguyên tử và photon để bảo vệ thông tin. Trong tình huống này, việc sử dụng photon có đặc điểm xoay tròn và thay đổi hình dạng trong quá trình truyền tải dữ liệu là một đặc điểm của mật mã học lượng tử. Vì vậy, câu trả lời chính xác là:

A. Quantum cryptography (Mật mã học lượng tử).

B. Homomorphic encryption (Mã hóa đồng nghĩa): Mã hóa đồng nghĩa cho phép các phép tính toán được thực hiện trực tiếp trên dữ liệu đã mã hóa mà không cần giải mã trước. Không liên quan đến việc sử dụng photon.

C. Rivest Shamir Adleman encryption (Mã hóa RSA): RSA là một phương pháp mã hóa công khai phổ biến, nhưng nó không liên quan đến việc sử dụng photon và tính xoay tròn.

D. Elliptic curve cryptography (Mã hóa đường cong Elliptic): Elliptic curve cryptography là một phương pháp mã hóa sử dụng đường cong elliptic, không liên quan đến việc sử dụng photon và tính xoay tròn.

Vì vậy, câu trả lời chính xác là:

A. Quantum cryptography (Mật mã học lượng tử).

Xem phần 2 tại đây


Bình luận về bài viết này