CompTIA CySA - CS0-002 Newest
exam with verified detailed solutions
Proprietary Intelligence - ...,.🔹VERIFIED ANSWER **✔✔Threat intelligence that is widely
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
provided as a commercial service offering.
|||||| |||||| |||||| |||||| ||||||
Closed-Source Intelligence - ...,.🔹VERIFIED ANSWER **✔✔Data that is derived from the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
provider's own research and analysis efforts, such as data from honeynets that they operate.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Open-Sourced Intelligence - ...,.🔹VERIFIED ANSWER **✔✔Methods of obtaining
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
information about a person or organization through public records, websites, and social
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
media.
Information Sharing and Analysis Centers (ISACS) - ...,.🔹VERIFIED ANSWER **✔✔A not-
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
for-profit group set up to share sector-specific threat intelligence and security best practices
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
amongst its members.
|||||| ||||||
Includes individual sectors for...
|||||| |||||| ||||||
Government
Healthcare
Financial
Aviation
,Critical Infrastructure - ...,.🔹VERIFIED ANSWER **✔✔Any physical or virtual system
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
whose incapacity or destruction would have a debilitating impact on the economic security of
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
an organization, community, nation, etc.
|||||| |||||| |||||| ||||||
Data Enrichment - ...,.🔹VERIFIED ANSWER **✔✔Automatically combines multiple
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
disparate sources of information together to form a complete picture of events for analysts to |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
use during an incident response or when conducting proactive threat hunting
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
The process of incorporating new updates and information to an organizations existing
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
database to improve accuracy. |||||| |||||| ||||||
Requirements (Planning & Direction) - ...,.🔹VERIFIED ANSWER **✔✔This phase in the |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Intelligence Cycle sets out goals for the intelligence-gathering effort. |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Collection (& Processing) - ...,.🔹VERIFIED ANSWER **✔✔This phase in the Intelligence |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Cycle uses software tools, such as SIEMs, and then is processed for later analysis.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Analysis - ...,.🔹VERIFIED ANSWER **✔✔This phase in the Intelligence Cycle is performed |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
against the given use cases from the planning phase and may utilize automated analysis,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
artificial intelligence, and machine learning. |||||| |||||| |||||| ||||||
Dissemination - ...,.🔹VERIFIED ANSWER **✔✔This phase in the Intelligence Cycle refers |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
to publishing information produced by analysis to consumers who need to act on the insights
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
developed.
Feedback - ...,.🔹VERIFIED ANSWER **✔✔This phase in the Intelligence Cycle aims to |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
clarify requirements and improve the collection, analysis, and dissemination of information
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
by reviewing current inputs and outputs.
|||||| |||||| |||||| |||||| ||||||
,Examples of Open-Source Intelligence Feed - ...,.🔹VERIFIED ANSWER **✔✔• Malware
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Information Sharing Project (MISP) |||||| |||||| ||||||
• Alien Vault Open threat Exchange
|||||| |||||| |||||| |||||| ||||||
• Spamhaus
||||||
• SANS ISC Suspicious Domains
|||||| |||||| |||||| ||||||
• VirusTotal
||||||
• NCAS
||||||
Examples of Closed-source or proprietary Intelligence Feed - ...,.🔹VERIFIED ANSWER
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
**✔✔• IBM X-Force Exchange
|||||| |||||| ||||||
• Record Future
|||||| ||||||
• FireEye
||||||
Known Threat vs. Unknown Threat - ...,.🔹VERIFIED ANSWER **✔✔A threat that can or
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
cannot be identified using basic signature or pattern matching.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Obfuscated Malware Code - ...,.🔹VERIFIED ANSWER **✔✔Malicious code whose
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
execution the malware author has attempted to hide through carious techniques such as
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
compression, encryption, or encoding. |||||| |||||| ||||||
, Behavior-based Detection - ...,.🔹VERIFIED ANSWER **✔✔A malware detection method |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
that evaluates an object based on its intended actions before it can actually execute that
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
behavior.
Recycled Threats - ...,.🔹VERIFIED ANSWER **✔✔The process of combining and modifying |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
parts of existing exploit code to create new threats that are not as easily identified by
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
automated scanning. ||||||
Known Unknowns - ...,.🔹VERIFIED ANSWER **✔✔A classification of malware that |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
contains obfuscation techniques to circumvent signature-matching and detection. |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Unknown Unknowns - ...,.🔹VERIFIED ANSWER **✔✔A classification of malware that |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
contains completely new attack vectors and exploits. |||||| |||||| |||||| |||||| |||||| ||||||
Commodity Malware - ...,.🔹VERIFIED ANSWER **✔✔Malicious software applications that |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
are widely available for sale or easily obtainable and usable.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Command and Control (C2) - ...,.🔹VERIFIED ANSWER **✔✔An infrastructure of hosts and |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
services with which attackers direct, distribute, and control malware over botnets.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Risk Management - ...,.🔹VERIFIED ANSWER **✔✔Identifies, evaluates, and prioritizes
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
threats and vulnerabilities to reduce their negative impact. |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Incident Response - ...,.🔹VERIFIED ANSWER **✔✔An organized approach to addressing |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
and managing the aftermath of a cybersecurity breach or attack.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
1. Preparation ||||||
2. Detection and analysis
|||||| |||||| ||||||
3 Containment
||||||
exam with verified detailed solutions
Proprietary Intelligence - ...,.🔹VERIFIED ANSWER **✔✔Threat intelligence that is widely
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
provided as a commercial service offering.
|||||| |||||| |||||| |||||| ||||||
Closed-Source Intelligence - ...,.🔹VERIFIED ANSWER **✔✔Data that is derived from the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
provider's own research and analysis efforts, such as data from honeynets that they operate.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Open-Sourced Intelligence - ...,.🔹VERIFIED ANSWER **✔✔Methods of obtaining
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
information about a person or organization through public records, websites, and social
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
media.
Information Sharing and Analysis Centers (ISACS) - ...,.🔹VERIFIED ANSWER **✔✔A not-
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
for-profit group set up to share sector-specific threat intelligence and security best practices
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
amongst its members.
|||||| ||||||
Includes individual sectors for...
|||||| |||||| ||||||
Government
Healthcare
Financial
Aviation
,Critical Infrastructure - ...,.🔹VERIFIED ANSWER **✔✔Any physical or virtual system
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
whose incapacity or destruction would have a debilitating impact on the economic security of
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
an organization, community, nation, etc.
|||||| |||||| |||||| ||||||
Data Enrichment - ...,.🔹VERIFIED ANSWER **✔✔Automatically combines multiple
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
disparate sources of information together to form a complete picture of events for analysts to |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
use during an incident response or when conducting proactive threat hunting
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
The process of incorporating new updates and information to an organizations existing
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
database to improve accuracy. |||||| |||||| ||||||
Requirements (Planning & Direction) - ...,.🔹VERIFIED ANSWER **✔✔This phase in the |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Intelligence Cycle sets out goals for the intelligence-gathering effort. |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Collection (& Processing) - ...,.🔹VERIFIED ANSWER **✔✔This phase in the Intelligence |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Cycle uses software tools, such as SIEMs, and then is processed for later analysis.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Analysis - ...,.🔹VERIFIED ANSWER **✔✔This phase in the Intelligence Cycle is performed |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
against the given use cases from the planning phase and may utilize automated analysis,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
artificial intelligence, and machine learning. |||||| |||||| |||||| ||||||
Dissemination - ...,.🔹VERIFIED ANSWER **✔✔This phase in the Intelligence Cycle refers |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
to publishing information produced by analysis to consumers who need to act on the insights
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
developed.
Feedback - ...,.🔹VERIFIED ANSWER **✔✔This phase in the Intelligence Cycle aims to |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
clarify requirements and improve the collection, analysis, and dissemination of information
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
by reviewing current inputs and outputs.
|||||| |||||| |||||| |||||| ||||||
,Examples of Open-Source Intelligence Feed - ...,.🔹VERIFIED ANSWER **✔✔• Malware
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Information Sharing Project (MISP) |||||| |||||| ||||||
• Alien Vault Open threat Exchange
|||||| |||||| |||||| |||||| ||||||
• Spamhaus
||||||
• SANS ISC Suspicious Domains
|||||| |||||| |||||| ||||||
• VirusTotal
||||||
• NCAS
||||||
Examples of Closed-source or proprietary Intelligence Feed - ...,.🔹VERIFIED ANSWER
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
**✔✔• IBM X-Force Exchange
|||||| |||||| ||||||
• Record Future
|||||| ||||||
• FireEye
||||||
Known Threat vs. Unknown Threat - ...,.🔹VERIFIED ANSWER **✔✔A threat that can or
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
cannot be identified using basic signature or pattern matching.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Obfuscated Malware Code - ...,.🔹VERIFIED ANSWER **✔✔Malicious code whose
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
execution the malware author has attempted to hide through carious techniques such as
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
compression, encryption, or encoding. |||||| |||||| ||||||
, Behavior-based Detection - ...,.🔹VERIFIED ANSWER **✔✔A malware detection method |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
that evaluates an object based on its intended actions before it can actually execute that
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
behavior.
Recycled Threats - ...,.🔹VERIFIED ANSWER **✔✔The process of combining and modifying |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
parts of existing exploit code to create new threats that are not as easily identified by
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
automated scanning. ||||||
Known Unknowns - ...,.🔹VERIFIED ANSWER **✔✔A classification of malware that |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
contains obfuscation techniques to circumvent signature-matching and detection. |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Unknown Unknowns - ...,.🔹VERIFIED ANSWER **✔✔A classification of malware that |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
contains completely new attack vectors and exploits. |||||| |||||| |||||| |||||| |||||| ||||||
Commodity Malware - ...,.🔹VERIFIED ANSWER **✔✔Malicious software applications that |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
are widely available for sale or easily obtainable and usable.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Command and Control (C2) - ...,.🔹VERIFIED ANSWER **✔✔An infrastructure of hosts and |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
services with which attackers direct, distribute, and control malware over botnets.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Risk Management - ...,.🔹VERIFIED ANSWER **✔✔Identifies, evaluates, and prioritizes
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
threats and vulnerabilities to reduce their negative impact. |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Incident Response - ...,.🔹VERIFIED ANSWER **✔✔An organized approach to addressing |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
and managing the aftermath of a cybersecurity breach or attack.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
1. Preparation ||||||
2. Detection and analysis
|||||| |||||| ||||||
3 Containment
||||||