100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.6 TrustPilot
logo-home
Exam (elaborations)

CompTIA CySA+ (CSO-003) exam with precise detailed solutions

Rating
-
Sold
-
Pages
32
Grade
A+
Uploaded on
09-05-2025
Written in
2024/2025

CompTIA CySA+ (CSO-003) exam with precise detailed solutions

Institution
COMPTIA CYSA+
Course
COMPTIA CYSA+











Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
COMPTIA CYSA+
Course
COMPTIA CYSA+

Document information

Uploaded on
May 9, 2025
Number of pages
32
Written in
2024/2025
Type
Exam (elaborations)
Contains
Questions & answers

Subjects

Content preview

CompTIA CySA+ (CSO-003) exam
with precise detailed solutions

Host Related IOC's - ...,.🔹VERIFIED ANSWER **✔✔Memory consumption, processor
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




consumption, and drive capacity consumption |||||| |||||| |||||| ||||||




Lockheed Martin Cyber Kill Chain - ...,.🔹VERIFIED ANSWER **✔✔linear progression of an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




attack:
||||||




|||||| Reconnaissance - what the network looks like |||||| |||||| |||||| |||||| |||||| ||||||




o Weaponization - creating malware but not running it yet
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




o Delivery - how are they going to deliver the malware
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




o Exploitation - leverages vulnerability to execute main attack
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




o Installation - achieve persistence on the system
|||||| |||||| |||||| |||||| |||||| |||||| ||||||




o C2 - establishes control (channel) of the network and system
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




o Action on objectives - accomplish their original goal
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




Diamond Model of Intrusion Analysis - ...,.🔹VERIFIED ANSWER **✔✔focuses on the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




relationship between four main elements of an attack: adversary, infrastructure, victim, and |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




capability, rather than the stages of an attack. |||||| |||||| |||||| |||||| |||||| |||||| ||||||




MITRE ATT&CK Framework - ...,.🔹VERIFIED ANSWER **✔✔detail a variety of tactics,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




techniques, and procedures used by attackers |||||| |||||| |||||| |||||| ||||||




Stages:

Initial access ||||||

,Execution

Persistence

Privilege escalation ||||||




Defense evasion ||||||




Credential access ||||||




Discovery

Lateral movement ||||||




Collection and exfiltration |||||| ||||||




Command and control |||||| ||||||




Forensic analysis - ...,.🔹VERIFIED ANSWER **✔✔involves a meticulous examination of all
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




evidence related to an incident to understand its origin, extent, and impact. |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




Root cause analysis - ...,.🔹VERIFIED ANSWER **✔✔seeks to identify the initial cause of an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




issue and provide insight into security controls' effectiveness and identify improvement areas
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




Lessons Learned - ...,.🔹VERIFIED ANSWER **✔✔involves a thorough review after an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




incident to identify what happened, what was done well, and what needs to be improved to
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




prevent similar incidents in the future |||||| |||||| |||||| |||||| ||||||




Open IOC - ...,.🔹VERIFIED ANSWER **✔✔depth of research on APTs but does not
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




integrate the detections and mitigation strategy. |||||| |||||| |||||| |||||| ||||||




SOAR - ...,.🔹VERIFIED ANSWER **✔✔designed to collect and analyze security threat data
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




and automate responses, making them an effective solution for dealing with multiple,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




persistent cyberattacks ||||||

,Joe Sandbox - ...,.🔹VERIFIED ANSWER **✔✔Allows a security research or cybersecurity
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




analyst to analyze and understand the behavior of malware samples in a safe and
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




controlled environment ||||||




Insecure direct object references (IDOR) - ...,.🔹VERIFIED ANSWER **✔✔a cybersecurity |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




issue that occurs when a web application developer uses an identifier for direct access to an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




internal implementation object but provides no additional access control and/or
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




authorization checks. An attacker could change the userid number and directly access any |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




user's profile page in this scenario. |||||| |||||| |||||| |||||| ||||||




SHA-256 - ...,.🔹VERIFIED ANSWER **✔✔SHA-256 and other hashing algorithms are used |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




to ensure the data integrity of a file has not been altered
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




Cross-site scripting (XSS) - ...,.🔹VERIFIED ANSWER **✔✔type of computer security |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




vulnerability typically found in web applications. |||||| |||||| |||||| |||||| |||||| ||||||




Inject malicious code into web pages viewed by others can be a specifically crafted URL that
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




includes attack code (after a ?). |||||| |||||| |||||| |||||| ||||||




focuses on user, not database or server |||||| |||||| |||||| |||||| |||||| ||||||




Network Access Control (NAC) - ...,.🔹VERIFIED ANSWER **✔✔prevents unauthorized |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




users from connecting to a network
|||||| |||||| |||||| |||||| ||||||




Base64 - ...,.🔹VERIFIED ANSWER **✔✔obfuscate technique, long string A-Z, a-z, 1-9
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




Incident Response Plan - ...,.🔹VERIFIED ANSWER **✔✔A plan that an organization uses to
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




categorize a security threat, determine the cause, preserve any evidence, and also get the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




systems back online so the organization can resume business. |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||

, OWASP Testing Guide - ...,.🔹VERIFIED ANSWER **✔✔providing framework for web |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




application security testing |||||| ||||||




Compensating Controls - ...,.🔹VERIFIED ANSWER **✔✔Controls that substitute for the |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




loss of primary controls and mitigate risk down to an acceptable level.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




Write Blocker - ...,.🔹VERIFIED ANSWER **✔✔Forensic tool to prevent the capture or
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




analysis device or workstation from changing data on a target disk or media. Can be hardware
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




or software.
||||||




SQL Injection - ...,.🔹VERIFIED ANSWER **✔✔exploits web applications.......
|||||| |||||| |||||| |||||| |||||| |||||| ||||||




requires the use of " ' " to escape built in sql query |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




parameterized query - ...,.🔹VERIFIED ANSWER **✔✔A technique that defends against |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




SQL injection by incorporating placeholders in a SQL query.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




XCCDF - ...,.🔹VERIFIED ANSWER **✔✔language that is used in creating checklists for
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




reporting results. ||||||




HEAD / HTTP/1.1 - ...,.🔹VERIFIED ANSWER **✔✔Using Telnet - requests the document
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




header from the server and provides information such as the server software version and the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




server's operating system |||||| ||||||




Vulnerability reports should include - ...,.🔹VERIFIED ANSWER **✔✔both the physical |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




hosts and the virtual hosts on the target network.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




Process Monitor - ...,.🔹VERIFIED ANSWER **✔✔advanced monitoring tool for Windows
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




that shows real-time file system, Registry, and process/thread activity
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
Ruiz Liberty University
View profile
Follow You need to be logged in order to follow users or courses
Sold
84
Member since
1 year
Number of followers
1
Documents
12257
Last sold
6 days ago
Top-Quality Study Materials for Success – Ace Your Exams with Expert Resources!

Access high-quality study materials to help you excel in your exams. Get notes, summaries, and guides tailored to your courses!

3.2

9 reviews

5
3
4
1
3
2
2
1
1
2

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions