Cyber Defense Operations and Analysis

Cyber Defense Operations and Analysis


คำถามที่ 1 ภัยคุกคามทั่วไปในด้านความปลอดภัยไซเบอร์คืออะไร

A. การสแกนเครือข่าย

B. ภัยคุกคามจากบุคคลภายใน

C. ภัยคุกคามจากมัลแวร์

D. ถูกทุกข้อ


คำถามที่ 2 ข้อใดเป็นตัวอย่างของการป้องกันที่ดีสำหรับการโจมตีประเภท Cross-Site Request Forgery (CSRF)?

A. การใช้โทเค็น CSRF ที่ไม่ซ้ำกันในแต่ละการร้องขอ

B. การเข้ารหัสข้อมูลที่สำคัญในฐานข้อมูล

C. การใช้การตรวจสอบข้อมูลที่รับเข้ามาจากผู้ใช้

D. การใช้ Content Security Policy (CSP)


คำถามที่ 3 การสแกนเครือข่ายคืออะไร

A. การวิเคราะห์โซเชียลมีเดีย

B. การตรวจสอบเนื้อหาอีเมล

C. การระบุอุปกรณ์และบริการที่ใช้งานบนเครือข่าย

D. การพิมพ์เอกสาร


คำถามที่ 4 วิธีการใดที่ใช้ในการล่าภัยคุกคามในเครือข่าย

A. การตรวจจับที่ใช้ลายเซ็น

B. การตรวจจับที่ใช้ความผิดปกติ

C. การวิเคราะห์พฤติกรรม

D. การวิเคราะห์โค้ดแบบคงที่


คำถามที่ 5 ส่วนประกอบหลักของ SOC คืออะไร

A. ทีมตอบสนองเหตุการณ์

B. ถูกทุกข้อ

C. เครื่องมือวิเคราะห์บันทึก

D. ระบบ SIEM


คำถามที่ 6 ข้อใดต่อไปนี้เป็นลักษณะของการโจมตีประเภท Security Misconfiguration?

A. การใช้ข้อมูลที่มีความสำคัญในการส่งผ่านแบบไม่เข้ารหัส

B. การแทรกโค้ดที่เป็นอันตรายลงในเว็บเพจผ่าน Input ต่างๆ

C. การใช้งานการตั้งค่าเริ่มต้นของระบบซอฟต์แวร์โดยไม่ได้ปรับปรุง

D. การใช้คำสั่ง SQL ที่สร้างขึ้นเพื่อขโมยข้อมูลจากฐานข้อมูล


คำถามที่ 7 อะไรคือความเสี่ยงทั่วไปที่เกี่ยวข้องกับการใช้ส่วนประกอบซอฟต์แวร์ที่ล้าสมัยในเว็บแอปพลิเคชัน

A. ปรับปรุงประสิทธิภาพของแอปพลิเคชัน

B. ฟังก์ชั่นและคุณสมบัติที่เพิ่มขึ้น

C. ทำให้มีความเสี่ยงต่อช่องโหว่ที่ถูกเปิดเผยซึ่งผู้โจมตีสามารถนำไปใช้ประโยชน์ได้

D. ปรับปรุงความเข้ากันได้กับเบราว์เซอร์สมัยใหม่


คำถามที่ 8 ข้อใดต่อไปนี้เป็นวิธีการที่ดีที่สุดในการจัดการกับปัญหา Cryptographic Failure ในระบบเว็บแอปพลิเคชัน?

A. การใช้โปรโตคอลการเข้ารหัสที่ทันสมัยและปลอดภัย

B. การใช้การเข้ารหัสข้อมูลแบบสมมาตร

C. การใช้ฟังก์ชัน escape สำหรับข้อมูลที่แสดงผลใน HTML

D. การใช้ Content Security Policy (CSP)


คำถามที่ 9 SIEM ย่อมาจากอะไร

A. Security Information and Event Management

B. System Information and Event Monitoring

C. Secure Internet Email Management

D. Security Intelligence and Email Monitoring


คำถามที่ 10 ปัจจัยใดที่อาจส่งผลต่อประสิทธิภาพของการล่าภัยคุกคาม

A. คุณภาพของข้อมูลภัยคุกคาม

B. ระดับของการทำงานอัตโนมัติในเครื่องมือ

C. ความตรงเวลาของการตอบสนอง

D. ถูกทุกข้อ


คำถามที่ 11 องค์ประกอบหลักของ SOC service catalog คืออะไร

A. การจัดการเหตุการณ์

B. ข้อมูลภัยคุกคาม

C. ถูกทุกข้อ

D. การจัดการช่องโหว่


คำถามที่ 12 การควบคุมการเข้าถึงที่ไม่เหมาะสมอาจนำไปสู่ผลกระทบใดต่อไปนี้?

A. การรั่วไหลของข้อมูลที่สำคัญ

B. การโจมตีแบบ Cross-Site Scripting (XSS)

C. การใช้โทเค็น CSRF ที่ไม่ซ้ำกันในแต่ละการร้องขอ

D. การเข้ารหัสข้อมูลที่สำคัญในฐานข้อมูล


คำถามที่ 13 เครื่องมือ OSINT ใดที่ใช้ในการรวบรวมและวิเคราะห์ข้อมูลสาธารณะที่สามารถเข้าถึงได้จากแพลตฟอร์มโซเชียลมีเดีย

A. Metasploit

B. Maltego

C. Nessus

D. Wireshark


คำถามที่ 14 โปรโตคอลใดที่ช่วยอำนวยความสะดวกในการแบ่งปันข้อมูลภัยคุกคามโดยอัตโนมัติ

A. STIX

B. TAXII

C. OpenIOC

D. ถูกทุกข้อ


คำถามที่ 15 ทักษะใดที่จำเป็นสำหรับ Security Analyst

A. ทักษะทางเทคนิค

B. ทักษะการแยกแยะ

C. ทักษะการวิเคราะห์

D. ทักษะการสื่อสาร


คำถามที่ 16 ใบรับรองใดที่มีประโยชน์สำหรับ Security Analyst

A. PMP

B. CCNA

C. CISSP

D. CPA


คำถามที่ 17 องค์กรจะมั่นใจได้อย่างไรว่าพวกเขาไม่ได้ใช้ส่วนประกอบที่มีช่องโหว่และล้าสมัยในซอฟต์แวร์ของตน

A. โดยการใช้นโยบายที่เข้มงวดในการไม่อัปเดตส่วนประกอบซอฟต์แวร์ใดๆ

B. โดยดำเนินการประเมินช่องโหว่และสแกน dependencies เป็นระยะ

C. โดยอาศัยผู้จำหน่ายบุคคลที่สามแต่เพียงผู้เดียวสำหรับการอัปเดตความปลอดภัย

D. โดยการใช้ไลบรารีและเฟรมเวิร์กที่เลิกใช้แล้วโดยเจตนา


คำถามที่ 18 อัลกอริธึมการเข้ารหัสลับใดต่อไปนี้ที่ถือว่าไม่ปลอดภัยและไม่ควรใช้อีกต่อไป

A. AES (Advanced Encryption Standard)

B. RSA with 2048-bit keys

C. SHA-256 (Secure Hash Algorithm 256-bit)

D. DES (Data Encryption Standard)


คำถามที่ 19 ประเภทของเหตุการณ์ใดที่ SOC จัดการ

A. การเข้าถึงที่ไม่ได้รับอนุญาต

B. ถูกทุกข้อ

C. การโจมตีเครือข่าย

D. ไม่มีข้อใดถูก


คำถามที่ 20 เทคนิคใดที่ใช้ในการดักจับเครือข่าย

A. การจับแพ็คเก็ต

B. การปรับปรุงโค้ด

C. การถอดรหัสข้อมูล

D. การออกแบบกราฟิก


คำถามที่ 21 บทบาทของกฎ Yara ในการล่าภัยคุกคามคืออะไร

A. เข้ารหัสข้อมูล

B. ระบุและจัดประเภทมัลแวร์ตามรูปแบบและลักษณะเฉพาะ

C. จัดการการอนุญาตผู้ใช้

D. สำรองข้อมูลระบบ


คำถามที่ 22 กลยุทธ์ใดที่ใช้ในการพัฒนากฎ Yara ที่มีประสิทธิภาพ

A. วิเคราะห์ตัวอย่างมัลแวร์

B. ใช้ข้อมูลภัยคุกคาม

C. ทดสอบในสภาพแวดล้อมแซนด์บ็อกซ์

D. ถูกทุกข้อ


คำถามที่ 23 การเข้าถึงที่ไม่ได้รับอนุญาตคืออะไร

A. การเข้าถึงระบบด้วยสิทธิ์

B. การเข้าถึงระบบโดยไม่ได้รับสิทธิ์

C. การรักษาความปลอดภัยระบบ

D. การสำรองข้อมูลระบบ


คำถามที่ 24 งานใดที่เป็นส่วนหนึ่งของกระบวนการจัดการเหตุการณ์

A. การระบุเหตุการณ์

B. ถูกทุกข้อ

C. การควบคุมเหตุการณ์

D. การจัดทำเอกสาร


คำถามที่ 25 เครื่องมือใดที่มักใช้ในการตรวจสอบแพ็คเก็ตแบบละเอียดระหว่างการล่าภัยคุกคามในเครือข่าย

A. Wireshark

B. Netcat

C. Burp Suite

D. Splunk


คำถามที่ 26 สถาปัตยกรรม SOC แบบใดที่มีหลาย SOC แบบกระจายตัว

A. Centralized SOC

B. Distributed SOC

C. Virtual SOC

D. Hybrid SOC


คำถามที่ 27 ในกรณีที่ระบบมีการควบคุมการเข้าถึงที่ไม่เหมาะสม ข้อใดต่อไปนี้อาจเกิดขึ้นได้?

A. ข้อมูลที่สำคัญอาจถูกเข้าถึงโดยบุคคลที่ไม่ได้รับอนุญาต

B. การโจมตีแบบ Cross-Site Scripting (XSS)

C. การใช้ฟังก์ชัน escape สำหรับข้อมูลที่แสดงผลใน HTML

D. การใช้ HTTPS สำหรับการเชื่อมต่อทั้งหมด


คำถามที่ 28 เทคนิคใดที่เกี่ยวข้องกับการวิเคราะห์หน่วยความจำของระบบเพื่อตรวจจับและตรวจสอบภัยคุกคามที่อาจเกิดขึ้น

A. การตรวจสอบความสมบูรณ์ของไฟล์

B. การชันสูตรพลิกศพหน่วยความจำ

C. การดักจับเครือข่าย

D. การสร้างภาพดิสก์


คำถามที่ 29 ช่องโหว่ injection การโจมตีในข้อใดเป็นการฝังสคริปต์เพื่อทำการโจมตีเว็บไซต์?

A. การส่งคำขอ HTTP ปลอมเพื่อเข้าถึงข้อมูลที่ต้องการในเซิร์ฟเวอร์

B. การแทรกรหัส SQL เพื่อทำลายหรือเข้าถึงข้อมูลในฐานข้อมูล

C. การใช้ tag

D. การสร้างลิงก์หรือฟอร์มที่มีการร้องขอที่จะส่งไปยังเซิร์ฟเวอร์เป้าหมายโดยอัตโนมัติ


คำถามที่ 30 ข้อใดเป็นวิธีการป้องกันที่มีประสิทธิภาพสำหรับการโจมตีประเภท XML External Entities (XXE)?

A. การปิดการใช้งานการประมวลผล DTD ในการแยกวิเคราะห์ XML

B. การใช้ฟังก์ชัน escape สำหรับข้อมูลที่แสดงผลใน HTML

C. การใช้โทเค็น CSRF ที่ไม่ซ้ำกันในแต่ละการร้องขอ

D. การตรวจสอบข้อมูลที่รับเข้ามาจากผู้ใช้


คำถามที่ 31 การโจมตี DDoS คืออะไร

A. การโจมตีที่เข้ารหัสข้อมูล

B. การโจมตีที่ทำให้เครือข่ายล้นด้วยการรับส่งข้อมูลเพื่อรบกวนบริการ

C. การโจมตีที่ติดตั้งมัลแวร์

D. การโจมตีที่ขโมยรหัสผ่าน


คำถามที่ 32 ข้อได้เปรียบหลักของการใช้แพลตฟอร์มแบ่งปันข้อมูลเกี่ยวกับมัลแวร์ (MISP) คืออะไร

A. จัดเก็บข้อมูลที่ละเอียดอ่อนในที่เดียว

B. แบ่งปันข้อมูลภัยคุกคามร่วมกัน

C. ปกป้องไฟร์วอลล์ที่ดีขึ้น

D. ลบมัลแวร์โดยอัตโนมัติ


คำถามที่ 33 ข้อใดต่อไปนี้เป็นลักษณะของ Cryptographic Failure?

A. การไม่เข้ารหัสข้อมูลที่สำคัญก่อนที่จะเก็บในฐานข้อมูล

B. การเข้ารหัสข้อมูลด้วยคีย์ที่ไม่ซ้ำกัน

C. การใช้ HTTPS สำหรับการเชื่อมต่อทั้งหมด

D. การใช้ฟังก์ชัน hash ที่มีการเพิ่ม salt


คำถามที่ 34 การแสวงหาประโยชน์จาก buffer overflow คืออะไร

A. การรักษาความปลอดภัย buffer จาก overflow

B. การใช้ buffer เพื่อเก็บข้อมูลมากกว่าที่ buffer สามารถจัดการได้ ทำให้เกิดพฤติกรรมที่ไม่คาดคิด

C. การเข้ารหัสข้อมูล buffer

D. การสำรองข้อมูล buffer


คำถามที่ 35 ตัวอย่างของ soft skill ที่สำคัญสำหรับ Security Analyst คืออะไร

A. การเขียนโปรแกรม

B. การสื่อสาร

C. การทดสอบการเจาะระบบ

D. การกำหนดค่าเครือข่าย


คำถามที่ 36 ข้อใดต่อไปนี้ไม่ใช่วิธีการป้องกัน Cryptographic Failure?

A. การใช้คีย์เข้ารหัสที่มีความยาวเพียงพอ

B. การใช้โปรโตคอลการเข้ารหัสที่ทันสมัย

C. การไม่ใช้การเข้ารหัสข้อมูลที่สำคัญ

D. การเข้ารหัสข้อมูลด้วยคีย์ที่ไม่ซ้ำกัน


คำถามที่ 37 ข้อใดต่อไปนี้ไม่ใช่ตัวอย่างของ Cryptographic Failure?

A. การใช้การเข้ารหัสที่ล้าสมัย

B. การไม่ใช้การเข้ารหัสข้อมูลที่สำคัญ

C. การใช้คีย์เข้ารหัสที่ไม่เพียงพอ

D. การใช้การตรวจสอบสองขั้นตอน (Two-Factor Authentication)


คำถามที่ 38 ข้อใดเป็นตัวอย่างของการโจมตีประเภท Injection?

A. การใช้ประโยชน์ของ HTTP Response ในเพื่อหา HTTP Header ที่สามารถทำ Inject ได้

B. การใช้คำสั่ง SQL ที่สร้างขึ้นเพื่อจุดประสงค์ที่ไม่ตรงกับการทำงานของระบบโดยส่งไปใน Input ต่างๆ เพื่อแทรกคำสั่งไป Query ที่ฐานข้อมูล

C. การใช้คำสั่ง SQL ที่สร้างขึ้นเพื่อจุดประสงค์ที่ไม่ตรงกับการทำงานของระบบโดยส่งไปใน Input ต่างๆ เพื่อแทรกคำสั่งไป Query ที่ฐานข้อมูล

D. การขโมยโทเค็นเซสชั่นของผู้ใช้


คำถามที่ 39 ข้อใดต่อไปนี้เป็นสาเหตุของการเกิดการโจมตีแบบ Injection?

A. การตั้งค่าระบบไม่ปลอดภัย (Security Mis-configuration)

B. การไม่ตรวจสอบและกรองข้อมูล (Input Validation and Sanitization) ที่รับเข้ามาจากผู้ใช้

C. การใช้โปรโตคอลการเข้ารหัสที่ไม่ปลอดภัย (Cryptographic Failure)

D. การใช้การควบคุมการเข้าถึงที่ไม่เหมาะสม (Broken Accesss Control)


คำถามที่ 40 ข้อใดต่อไปนี้เป็นตัวอย่างของการโจมตีแบบ Command Injection?

A. การใช้คำสั่ง SQL เพื่อขโมยข้อมูล

B. การแทรกคำสั่งระบบปฏิบัติการ (OS Command) ลงในอินพุต

C. การแทรกโค้ด JavaScript ลงในเว็บเพจ

D. การใช้โทเค็น CSRF ที่ไม่ซ้ำกันในแต่ละการร้องขอ


คำถามที่ 41 องค์ประกอบสำคัญของโปรแกรมล่าภัยคุกคามที่มีประสิทธิภาพคืออะไร

A. นักวิเคราะห์ที่มีทักษะ

B. ข้อมูลภัยคุกคามขั้นสูง

C. กลไกรวบรวมข้อมูลที่แข็งแกร่ง

D. ถูกทุกข้อ


คำถามที่ 42 ข้อใดต่อไปนี้เป็นวิธีการที่ดีที่สุดในการจัดการกับปัญหา Broken Access Control ในระบบเว็บแอปพลิเคชัน?

A. การตรวจสอบ Authoization ของผู้ใช้งานก่อนอนุญาตให้เข้าถึงข้อมูลหรือทำรายการ

B. การใช้การเข้ารหัสข้อมูลแบบสมมาตร

C. การตรวจสอบข้อมูลที่รับเข้ามาจากผู้ใช้

D. การใช้ Content Security Policy (CSP)


คำถามที่ 43 ข้อใดเป็นวิธีการที่มีประสิทธิภาพในการป้องกันการโจมตีแบบ SQL Injection?

A. การใช้คำสั่ง SQL ที่เตรียมไว้ (Prepared Statements)

B. การใช้คีย์เข้ารหัสที่มีความยาวเพียงพอ

C. การใช้การตรวจสอบสิทธิ์แบบสองขั้นตอน (Two-Factor Authentication)

D. การเข้ารหัสข้อมูลที่สำคัญในฐานข้อมูล


คำถามที่ 44 ข้อใดเป็นการป้องกันที่ดีสำหรับการโจมตีแบบ Injection ทั่วไป?

A. การเข้ารหัสข้อมูลที่สำคัญในฐานข้อมูล

B. การใช้การตรวจสอบและกรองข้อมูลที่รับเข้ามาจากผู้ใช้ (Input Validation and Sanitization) รวมถึงการทำ Parameterized Queries

C. การใช้การตรวจสอบสิทธิ์แบบสองขั้นตอน (Two-Factor Authentication)

D. การใช้ฟังก์ชัน escape สำหรับข้อมูลที่แสดงผลใน HTML


คำถามที่ 45 ข้อใดต่อไปนี้เป็นมาตรการป้องกันที่มีประสิทธิภาพที่สุดสำหรับการทำ Access Control ที่เหมาะสม?

A. การใช้การตรวจสิทธิ์ของผู้ใช้งานตาม Role ของผู้ใช้งาน

B. การใช้การตรวจสอบข้อมูล Inpute ต่างๆที่รับเข้ามาจากผู้ใช้

C. การใช้ฟังก์ชัน escape สำหรับข้อมูลที่แสดงผลใน HTML

D. การใช้ HTTPS สำหรับการเชื่อมต่อทั้งหมด


คำถามที่ 46 ขั้นตอนทั่วไปของกระบวนการตอบสนองเหตุการณ์คืออะไร

A. การเตรียมการ

B. การระบุ

C. การกู้คืน

D. ถูกทุกข้อ


คำถามที่ 47 แหล่งข้อมูลใดที่สำคัญสำหรับการล่ามัลแวร์อย่างครอบคลุม

A. การถ่ายโอนหน่วยความจำ

B. การจับภาพการรับส่งข้อมูลเครือข่าย

C. บันทึกเหตุการณ์ของแอปพลิเคชัน

D. ถูกทุกข้อ


คำถามที่ 48 ตัวบ่งชี้ใดที่พบได้ทั่วไปของการโจมตีเครือข่าย

A. การรับส่งข้อมูลเครือข่ายที่เพิ่มขึ้น

B. กิจกรรมผู้ใช้ปกติ

C. เวลาล็อกอินที่ผิดปกติ

D. การใช้งาน CPU ปกติ


คำถามที่ 49 แนวทางปฏิบัติที่ดีที่สุดที่จำเป็นสำหรับการรักษาโปรแกรมการล่าภัยคุกคามเชิงรุกคืออะไร

A. การฝึกอบรมและพัฒนาทักษะอย่างต่อเนื่องสำหรับนักวิเคราะห์

B. การปรับปรุงและปรับปรุงวิธีการตรวจจับภัยคุกคามเป็นประจำ

C. ความร่วมมือกับชุมชนข้อมูลภัยคุกคามภายนอก

D. ถูกทุกข้อ


คำถามที่ 50 วิธีใดที่ใช้กันทั่วไปในการตรวจจับภัยคุกคามจากบุคคลภายใน

A. การสแกนเครือข่าย

B. การวิเคราะห์พฤติกรรม

C. การติดตั้งแอนตี้ไวรัส

D. การเข้ารหัสข้อมูล