Saturday, October 8, 2016

DIGITAL FORENSICS:CompTIA Security+ Course สอบ

DIGITAL FORENSICS:CompTIA Security+ Course สอบ
วิชา ระบบความมั่นคงปลอดภัย


CompTIA Security+ คือใบรับรองทางมาตรฐานวิชาชีพที่เป็นกลางไม่อิงผู้ขายและผู้ผลิตอุปกรณ์รายใด ข้อสอบ CompTIA Security+ เป็นที่ยอมรับในระดับสากลด้านความรู้และทักษะการรักษาความปลอดภัยในระดับซึ่งเป็นรากฐาน และถูกนำไปประยุกต์ใช้อย่างแพร่หลายโดยองค์กรและผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทั่วโลก

Cybersecurity Specialist Certifications

Exam Objectives (Domains)

CompTIA Security+ focuses on five major cybersecurity domains. Each domain and the measure to which it is represented in the exam are listed as follows: [+]

DomainPercentage of Examination
Attacks, Threats, and Vulnerabilities24%
Architecture and Design21%
Implementation25%
Operations and Incident Response16%
Governance, Risk, and Compliance14%

(1) Attacks, Threats, and Vulnerabilities

  • เปรียบเทียบความคล้ายและความแตกต่างของเทคนิควิศวกรรมสังคมประเภทต่าง ๆ
  • วิเคราะห์สัญญาณบ่งชี้ที่เป็นไปได้เพื่อระบุประเภทการโจมตี
  • วิเคราะห์สัญญาณบ่งชี้ที่เกี่ยวข้องกับการโจมตัแอปพลิเคชัน
  • วิเคราะห์สัญญาณบ่งชี้ที่เกี่ยวข้องกับการโจมตีเครือข่าย
  • อธิบาย Threat Actor , Vector และแหล่งข่าวกรองต่าง ๆ
  • อธิบายข้อกังวลด้านการรักษาความปลอดภัยที่เกี่ยวข้องกับช่องโหว่ประเภทต่าง ๆ
  • สรุปเทคนิคที่ใช้ในการประเมินการรักษาความปลอดภัย
  • อธิบายเทคนิคที่ใช้ในการทดสอบเจาะระบบ
(2) Architecture and Design

  • อธิบายความสำคัญของแนวคิดด้านการรักษาความปลอดภัยในสภาพแวดล้อมองค์กร
  • สรุปแนวคิดเกี่ยวกับระบบเสมือนและการประมวลผลแบบ Cloud
  • สรุปแนวคิดเกี่ยวกับการพัฒนาแอปพลิเคชันที่ปลอดภัย การใช้งาน และการทำงานอัตโนมัติ
  • สรุปแนวคิดการออกแบบการตรวจสอบสิทธิ์และการอนุญาต
  • ใช้การเตรียมพร้อมรับมือด้านความปลอดภัยทางไซเบอร์
  • อธิบายผลกระทบด้านการรักษาความปลอดภัยจากระบบฝังตัวและระบบเฉพาะทาง
  • อธิบายควาสำคัญของการควบคุมการรักษาความปลอดภัยแบบ Physical Security
  • สรุปพื้นฐานแนวคิดเกี่ยวกับ Cryptographic
(3) Implementation

  • การใช้ Secure Protocol
  • การใช้โซลูชั่นด้านการรักษาความปลอดภัยของโฮสต์ หรือ แอปพลิเคชัน
  • การใช้ Secure Network Design
  • การติดตั้งและกำหนดการตั้งค่า Wireless Security
  • การใช้โซลูชั่น Secure Mobile
  • การปรับใช้โซลูชันความปลอดภัยทางไซเบอร์กับ Cloud
  • การควบคุม Identity และการบริหารจัดการแอคเคาท์
  • การใช้โซลูชั่นตรวจสอบสิทธิ์และการอนุญาต
  • การใช้โครงสร้าง Public Key
(4) Operations and Incident Response

  • การใช้เดรื่องมือที่เหมาะสมเพื่อประเมินการรักษาความปลอดภัยขององค์กร
  • สรุปความสำคัญของ Policy , Process และ ขั้นตอนการทำ Incident Response
  • การใช้แหล่งข้อมูลที่เหมาะสมเพื่อสนับสนุนการสืบสวนสอบสวน
  • การใช้เทคนิคเพื่อควบคุมหรือลดความเสียหายเพื่อรักษาความปลอดภัยของสภาพแวดล้อม
  • อธิบายหลักการสำคัญของ Digital Forensics
(5) Governance, Risk, and Compliance

  • เปรียบเทียบความคล้ายและความแตกต่างของ Control ประเภทต่าง ๆ
  • อธิบายความสำคัญของข้อบังคับ มาตรฐาน หรือ Framework ที่มีผลบังคับใช้กับ Security Posture ขององค์กร
  • อธิบายความสำคัญของ Policy ต่อการรักษาความปลอดภัยขององค์กร
  • สรุปแนวคิดและกระบวนการจัดการความเสี่ยง
  • อธิบายแนวคิดด้าน Privacy และ Sensitive Data ที่เกี่ยวข้องกับการรักษาความปลอดภัย

clipboard Exam Structure

  • Maximum of 90 questions
  • Questions are multiple-choice and performance-based (using simulations of things like firewalls, networks diagrams, or operating systems)
  • Passing score is 750 (on a scale of 100-900)

  • Section 1 – Attacks, Threats, and Vulnerabilities

  • Section 2 – Architecture and Design

  • Section 3 – Implementation

  • Section 4 – Operations and Incident Response

  • Section 5 – Governance, Risk, and Compliance


  • SY0-601 Security+ Study Group Replays

Comptia security Sy0-601

CompTIA Security+ Passed

CompTIA Security+  SY0-601

อ่านเพิ่มเติม CompTIA Security+  cheat sheet

                         SY0-601


Ref:
7 คำถามทดสอบ CompTIA Security+ (SY0-601) ,ARIT ,October 25, 2022



หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

No comments:

Post a Comment