Các chuyên gia an ninh mạng chịu trách nhiệm đảm bảo tính bí mật,
tính toàn vẹn và tính sẵn có của thông tin và hệ thống được duy trì
bởi tổ chức của họ.
Tính bảo mật đảm bảo rằng các cá nhân không được phép không thể truy cập vào thông tin nhạy cảm.
Tính toàn vẹn đảm bảo rằng không có sửa đổi trái phép đối với thông tin hoặc hệ thống, dù cố ý hay vô ý.
Tính khả dụng đảm bảo rằng thông tin và hệ
thống sẵn sàng đáp ứng nhu cầu của người dùng hợp pháp tại thời
điểm những người dùng đó yêu cầu. Cùng với nhau, ba mục tiêu này
được gọi là Bộ ba CIA.

Khi các nhà phân tích an ninh mạng tìm cách bảo vệ tổ chức của họ,
họ phải đánh giá rủi ro đối với Bộ ba CIA. Điều này bao gồm việc xác
định các lỗ hổng, nhận ra các mối đe dọa tương ứng và xác định mức
độ rủi ro là kết quả của sự kết hợp giữa lỗ hổng và mối đe dọa. Sau
đó, các nhà phân tích phải đánh giá từng rủi ro và xác định các chiến
lược quản lý rủi ro thích hợp để giảm thiểu hoặc giải quyết rủi ro. Họ
có thể sử dụng các kỹ thuật máy học để hỗ trợ công việc này.
Các nhà phân tích an ninh mạng giảm thiểu rủi ro bằng cách sử dụng
các biện pháp kiểm soát bảo mật được thiết kế để giảm khả năng xảy
ra hoặc tác động của rủi ro.
Kiểm soát an ninh mạng bao gồm hệ
thống kiểm soát truy cập mạng (NAC), tường lửa và phân đoạn
mạng. Kiểm soát điểm cuối an toàn bao gồm cấu hình hệ thống cứng,
quản lý bản vá, Chính sách nhóm và phần mềm bảo mật điểm cuối.
Kiểm tra thâm nhập và kỹ thuật đảo ngược cung cấp cho các nhà
phân tích sự yên tâm rằng các biện pháp kiểm soát mà họ đã triển
khai để giảm thiểu rủi ro đang hoạt động bình thường. Bằng cách tuân theo quy trình kiểm soát và phân tích rủi ro cẩn thận, các nhà
phân tích nâng cao đáng kể tính bảo mật, tính toàn vẹn và tính sẵn
có của thông tin và hệ thống dưới sự kiểm soát của họ.

Exam Essentials
Know the three objectives of cybersecurity. Bảo mật đảm
bảo rằng các cá nhân trái phép không thể truy cập vào thông tin nhạy
cảm. Sự toàn vẹn đảm bảo rằng không có sửa đổi trái phép đối với
thông tin hoặc hệ thống, dù cố ý hay vô ý. Tính khả dụng đảm bảo
rằng thông tin và hệ thống sẵn sàng đáp ứng nhu cầu của người dùng
hợp pháp tại thời điểm những người dùng đó yêu cầu.
Know how cybersecurity risks result from the combination
of a threat and a vulnerability.
Lỗ hổng bảo mật là một điểm
yếu trong thiết bị, hệ thống, ứng dụng hoặc quy trình có thể cho
phép một cuộc tấn công xảy ra. Một mối đe dọa trong thế giới an
ninh mạng là một thế lực bên ngoài có thể khai thác lỗ hổng bảo mật.
Be able to categorize cybersecurity threats as adversarial,
accidental, structural, or environmental.
Các mối đe dọa đối
thủ là các cá nhân, nhóm và tổ chức đang cố tình phá hoại an ninh
của một tổ chức.
Các mối đe dọa tình cờ xảy ra khi các cá nhân đang
làm công việc hàng ngày của họ thực hiện nhầm một hành động làm
suy yếu tính bảo mật.
Các mối đe dọa về cấu trúc xảy ra khi thiết bị,
phần mềm hoặc kiểm soát môi trường bị lỗi do cạn kiệt tài nguyên,
vượt quá khả năng hoạt động của chúng hoặc đơn giản là hỏng hóc
do tuổi tác.
Các mối đe dọa về môi trường xảy ra khi các thảm họa tự
nhiên hoặc nhân tạo xảy ra nằm ngoài tầm kiểm soát của tổ chức.
Understand how networks are made more secure through
the use of network access control, firewalls, and
segmentation.
Các giải pháp kiểm soát truy cập mạng (NAC)
giúp các chuyên gia bảo mật đạt được hai mục tiêu an ninh mạng:
hạn chế truy cập mạng đối với các cá nhân được ủy quyền và đảm
bảo rằng các hệ thống truy cập vào mạng của tổ chức đáp ứng các
yêu cầu bảo mật cơ bản. Tường lửa mạng nằm ở ranh giới giữa các
mạng và cung cấp bảo mật ngoại vi. Phân đoạn mạng sử dụng cách ly
để tách các mạng có các mức độ bảo mật khác nhau với nhau.
Understand how endpoints are made more secure through
the use of hardened configurations, patch management,
Group Policy, and endpoint security software.
Việc tăng
cường cấu hình bao gồm việc vô hiệu hóa bất kỳ dịch vụ không cần
thiết nào trên các điểm cuối để giảm khả năng bị tấn công của chúng,
đảm bảo rằng các cài đặt cấu hình an toàn tồn tại trên thiết bị và
kiểm soát tập trung cài đặt bảo mật của thiết bị.
Quản lý bản vá đảm
bảo rằng hệ điều hành và ứng dụng không dễ bị tấn công bởi các lỗ
hổng đã biết.
Chính sách Nhóm cho phép áp dụng cài đặt bảo mật
cho nhiều thiết bị đồng thời và phần mềm bảo mật điểm cuối bảo vệ
khỏi phần mềm độc hại và các mối đe dọa khác.
Know that penetration tests provide organizations with an
attacker’s perspective on their security.
Quá trình NIST để
kiểm tra thâm nhập chia các bài kiểm tra thành bốn giai đoạn: lập kế
hoạch, khám phá, tấn công và báo cáo. Kết quả của các bài kiểm tra
thâm nhập là các công cụ lập kế hoạch bảo mật có giá trị, vì chúng
mô tả các lỗ hổng thực tế mà kẻ tấn công có thể khai thác để giành
quyền truy cập vào mạng.
Understand how reverse engineering techniques attempt
to determine how hardware and software functions
internally.
Hộp cát là một cách tiếp cận được sử dụng để phát
hiện phần mềm độc hại dựa trên hành vi của nó thay vì chữ ký của
nó. Các kỹ thuật thiết kế ngược khác rất khó thực hiện, thường
không thành công và khá tốn thời gian.
Know how machine learning technology facilitates
cybersecurity analysis.
Lĩnh vực hứa hẹn lớn nhất đối với
các công cụ phân tích an ninh mạng trong tương lai là việc tiếp tục
áp dụng các kỹ thuật máy học được thiết kế để tự động trích xuất
kiến thức từ lượng thông tin khổng lồ được tạo ra bởi các hệ thống
bảo mật. Các kỹ thuật máy học đã được tích hợp vào nhiều công cụ
phân tích bảo mật, cung cấp phân tích dữ liệu tự động dựa trên trải
nghiệm của những người dùng công cụ khác.

Recognize Security Tools
Khớp từng công cụ bảo mật được liệt kê trong bảng này với mô tả
chính xác.
Firewall | Xác định khách hàng nào có thể truy cập mạng có dây hoặc không dây |
Decompiler | Tạo tệp tham chiếu duy nhất |
Antivirus | Lọc các kết nối mạng dựa trên nguồn, đích và cổng |
NAC | Hệ thống được cố ý tạo ra để có vẻ dễ bị tổn thương |
GPO | Cố gắng khôi phục mã nguồn từ mã nhị phân |
Hash | Quét hệ thống để tìm phần mềm độc hại |
Honeypot | Bảo vệ chống lại các cuộc tấn công SQL injection |
WAF | Triển khai cài đặt cấu hình cho nhiều hệ thống Windows |
Review Questions
1. Mục tiêu nào sau đây không phải là một trong ba mục tiêu chính
mà các chuyên gia an toàn thông tin phải đạt được để bảo vệ tổ
chức của họ trước các mối đe dọa an ninh mạng?
A. Integrity
B. Nonrepudiation
C. Availability
D. Confidentiality
2. Tommy đang đánh giá tính bảo mật của một số máy chủ cơ sở
dữ liệu trong trung tâm dữ liệu của mình và nhận ra rằng một
trong số chúng đang thiếu bản vá bảo mật quan trọng của
Oracle. Tommy đã phát hiện ra loại tình huống nào?
A. Risk
B. Vulnerability
COMPTIA EDU VN
C. Hacker
D. Threat
3. Ben đang chuẩn bị thực hiện đánh giá rủi ro an ninh mạng cho
tổ chức của mình. Nếu anh ấy chọn làm theo quy trình tiêu
chuẩn do NIST đề xuất, thì bước nào sau đây sẽ xảy ra trước?
A. Determine likelihood
B. Determine impact
C. Identify threats
D. Identify vulnerabilities
4. Cindy đang thực hiện đánh giá rủi ro an ninh mạng và đang xem
xét tác động mà sự cố lưới điện của thành phố cô ấy có thể gây
ra đối với tổ chức. Cô ấy đang xem xét loại mối đe dọa nào?
A. Adversarial
B. Accidental
C. Structural
COMPTIA EDU VN
D. Environmental
5. Loại mối đe dọa nào sau đây yêu cầu các nhà phân tích an ninh
mạng phải xem xét khả năng, mục đích và mục tiêu của nguồn
đe dọa?
A. Adversarial
B. Accidental
C. Structural
D. Environmental
6. Vincent đang ứng phó với một sự cố bảo mật đã xâm nhập một
trong các máy chủ web của tổ chức anh ấy. Anh ấy không tin
rằng những kẻ tấn công đã sửa đổi hoặc lấy cắp bất kỳ thông
tin nào, nhưng chúng đã làm gián đoạn quyền truy cập vào
trang web của tổ chức. Cuộc tấn công này đã vi phạm mục tiêu
an ninh mạng nào?
A. Confidentiality
B. Nonrepudiation
C. Integrity
D. Availability
7. Điều nào sau đây là ví dụ về kiểm soát an ninh hoạt động?
A. Encryption software
B. Network firewall
C. Antivirus software
D. Penetration tests
8. Paul gần đây đã hoàn thành đánh giá rủi ro và xác định rằng
mạng của anh ấy rất dễ bị tin tặc kết nối với các cổng mở trên
máy chủ. Ông đã triển khai tường lửa mạng để giảm khả năng
tấn công thành công. Paul đã chọn chiến lược quản lý rủi ro
nào để theo đuổi?
COMPTIA EDU VN
A. Risk mitigation
B. Risk avoidance
C. Risk transference
D. Risk acceptance
9. Tổ chức của Robert có chính sách Mang theo thiết bị của riêng
bạn (BYOD) và ông ấy muốn đảm bảo rằng các thiết bị được
kết nối với mạng theo chính sách này đều có phần mềm chống
vi-rút hiện tại. Công nghệ nào có thể hỗ trợ anh ấy tốt nhất với
mục tiêu này?
A. Network firewall
B. Network access control (NAC) C. Network segmentation
D. Virtual private network
10. Khi thực hiện xác thực 802.1x, trình xác thực sử dụng giao
thức nào để giao tiếp với máy chủ xác thực?
A. 802.11g
B. EAP
C. PEAP
D. RADIUS
11. Juan đang cấu hình một thiết bị mới sẽ tham gia vào mạng
không dây của tổ chức anh ta. Mạng không dây sử dụng xác
thực 802.1x. Loại tác nhân nào phải đang chạy trên thiết bị để
thiết bị tham gia mạng này?
A. Supplicant
B. Authenticator
C. Authentication server
COMPTIA EDU VN
D. Command and control
12. Rick đang chuẩn bị một quy tắc tường lửa sẽ cho phép lưu
lượng mạng từ các hệ thống bên ngoài đến một máy chủ web
chạy giao thức HTTPS. Cổng TCP nào anh ta phải cho phép để
vượt qua tường lửa?
A. 25
B. 80
C. 143
D. 443
13. Loại tường lửa nào cung cấp mức độ thông tin ngữ cảnh lớn
nhất và có thể bao gồm thông tin về người dùng và ứng dụng
trong quá trình ra quyết định của nó?
A. NGFW
B. WAF
C. Packet filter
D. Stateful inspection
14. Wayne đang cấu hình một máy chủ hộp nhảy mà quản trị viên
hệ thống sẽ kết nối đến từ máy tính xách tay của họ. Cổng nào
sau đây chắc chắn không được mở trên hộp nhảy?
A. 22
B. 23
C. 443
D. 3389
15. Tom muốn triển khai đồng thời các cài đặt bảo mật nhất quán
cho tất cả các hệ thống Windows của mình. Anh ấy có thể sử
dụng công nghệ nào để đạt được mục tiêu này?
COMPTIA EDU VN
A. GPO
B. HIPS
C. IPS
D. DNS
16. Trong giai đoạn nào của thử nghiệm thâm nhập, người thử
nghiệm nên được ủy quyền bằng văn bản để tiến hành thử
nghiệm?
A. Planning
B. Attack
COMPTIA EDU VN
C. Discovery
D. Reporting
17. Bước nào xảy ra đầu tiên trong giai đoạn tấn công của thử
nghiệm thâm nhập?
A. Gaining access
B. Escalating privileges
C. Browsing the system
D. Installing additional tools
18. Barry đang tham gia một cuộc tập trận trò chơi chiến tranh an
ninh mạng. Vai trò của anh ta là cố gắng đột nhập vào hệ thống
của đối thủ. Anh ấy ở đội nào vậy?
A. Red team
B. Blue team
C. White team D. Black team
19. Kỹ thuật nào sau đây có thể được sử dụng để tự động phát hiện
và chặn phần mềm độc hại không khớp với các chữ ký phần
mềm độc hại đã biết?
A. MAC
B. Hashing
C. Decompiling
D. Sandboxing
20. Kevin muốn triển khai một bức tường lửa chuyên biệt có thể
bảo vệ chống lại SQL injection, cross-site scripting và các cuộc
tấn công tương tự. Anh ấy nên chọn công nghệ nào?
A. NGFW
B. WAF
C. Packet filter
D. Stateful inspection

Đáp án CS0-002 CySA+
Cybersecurity Analyst
1. B. Ba mục tiêu chính của các chuyên gia an ninh mạng là tính
bảo mật, tính toàn vẹn và tính khả dụng.
COMPTIA EDU VN
2. B. Trong trường hợp này, Tommy đã xác định được sự thiếu
sót trong bảo mật của máy chủ web của mình khiến nó dễ bị
tấn công. Đây là một lỗ hổng bảo mật. Tommy vẫn chưa xác
định được nguy cơ cụ thể vì anh ấy chưa xác định được mối đe
dọa (chẳng hạn như hacker) có thể khai thác lỗ hổng này.
3. C. Quy trình đánh giá rủi ro của NIST nói rằng các tổ chức nên
xác định các mối đe dọa trước khi xác định các lỗ hổng hoặc
xác định khả năng xảy ra và tác động của rủi ro.
4. D. Các sự cố cơ sở hạ tầng trên diện rộng, chẳng hạn như
những sự cố ảnh hưởng đến lưới điện hoặc mạch viễn thông,
được coi là thảm họa do con người tạo ra và thuộc loại đe dọa
môi trường.
5. A. Phân tích mối đe dọa đối thủ đòi hỏi phải kiểm tra khả năng
của nguồn đe dọa, mục đích của nguồn đe dọa và khả năng mối
đe dọa sẽ nhắm vào tổ chức.
6. D. Trong một cuộc tấn công về tính khả dụng, kẻ tấn công làm
gián đoạn quyền truy cập vào thông tin hoặc dịch vụ của
những người dùng hợp pháp. Trong cuộc tấn công này, kẻ tấn
công đã làm gián đoạn quyền truy cập vào trang web của tổ
chức, vi phạm nguyên tắc sẵn sàng.
7. D. Kiểm tra thâm nhập là một ví dụ về kiểm soát an ninh hoạt
động. Phần mềm mã hóa, tường lửa mạng và phần mềm chống
vi-rút là tất cả các ví dụ về kiểm soát bảo mật kỹ thuật.
8. A. Bất kỳ hành động nào mà tổ chức thực hiện để giảm khả
năng xảy ra hoặc tác động của rủi ro là một ví dụ về giảm thiểu
rủi ro. Trong trường hợp này, Paul đã chọn triển khai kiểm
soát kỹ thuật — tường lửa mạng — để giảm thiểu khả năng tấn
công thành công.
9. B. Các giải pháp kiểm soát truy cập mạng (NAC) có thể xác
minh trạng thái bảo mật của thiết bị trước khi cấp cho chúng
quyền truy cập vào mạng của tổ chức. Các thiết bị không đáp
ứng các tiêu chuẩn bảo mật tối thiểu có thể được đưa vào
mạng cách ly cho đến khi chúng được khắc phục.
10. D. Dịch vụ người dùng quay số trong truy cập từ xa (RADIUS)
là một giao thức xác thực được sử dụng để liên lạc giữa trình
xác thực và máy chủ xác thực trong quá trình xác thực 802.1x.
COMPTIA EDU VN
11. A. Bất kỳ thiết bị nào muốn tham gia mạng 802.1x đều phải
chạy bộ hỗ trợ 802.1x có thể giao tiếp với trình xác thực trước
khi tham gia mạng.
12. D. Giao thức HTTP bảo mật (HTTPS) sử dụng cổng TCP 443
để liên lạc giữa các trình duyệt web và máy chủ web.
13. A. Tường lửa thế hệ tiếp theo (NGFW) kết hợp thông tin ngữ
cảnh về người dùng, ứng dụng và quy trình kinh doanh trong
quá trình ra quyết định của họ.
14. B. Cổng 23, được sử dụng bởi giao thức Telnet, không được
mã hóa và không an toàn. Không được phép kết nối với hộp
nhảy trên các cổng không được mã hóa. Các dịch vụ chạy trên
cổng 22 (SSH), 443 (HTTPS) và 3389 (RDP) đều sử dụng mã
hóa.
15. A. Quản trị viên có thể sử dụng Đối tượng chính sách nhóm
(GPO) để kiểm soát nhiều loại cài đặt Windows và tạo các
chính sách khác nhau áp dụng cho các lớp hệ thống khác nhau.
16. A. Trong giai đoạn lập kế hoạch của một thử nghiệm thâm
nhập, người thử nghiệm nên xác nhận thời gian, phạm vi và ủy
quyền cho thử nghiệm bằng văn bản.
17. A. Sau khi hoàn thành giai đoạn khám phá, những người kiểm
tra thâm nhập trước tiên tìm cách truy cập vào một hệ thống
trên mạng được nhắm mục tiêu và sau đó có thể sử dụng hệ
thống đó làm điểm khởi động cho các cuộc tấn công bổ sung.
18. A. Đội đỏ đóng vai kẻ tấn công và sử dụng các công cụ do thám
và khai thác để cố gắng truy cập vào mạng được bảo vệ.
19. D. Hộp cát là một cách tiếp cận được sử dụng để phát hiện
phần mềm độc hại dựa trên hành vi của nó thay vì chữ ký của
nó. Hệ thống hộp cát theo dõi hệ thống và mạng để tìm các
đoạn mã không xác định và khi chúng phát hiện một ứng dụng
chưa từng được nhìn thấy trước đây, hãy lập tức tách mã đó
trong một
môi trường được gọi là hộp cát nơi nó không có quyền truy cập
vào bất kỳ hệ thống hoặc ứng dụng nào khác.
20. B. Tường lửa ứng dụng web (WAF) là tường lửa chuyên
dụng được thiết kế để bảo vệ chống lại các cuộc tấn công ứng
dụng web, chẳng hạn như SQL injection và cross-site scripting