100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Examen

CompTIA CySA+ CS0-002 Practice Questions with precise solutions

Puntuación
-
Vendido
-
Páginas
29
Grado
A+
Subido en
09-05-2025
Escrito en
2024/2025

CompTIA CySA+ CS0-002 Practice Questions with precise solutions

Institución
COMPTIA CYSA+
Grado
COMPTIA CYSA+










Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
COMPTIA CYSA+
Grado
COMPTIA CYSA+

Información del documento

Subido en
9 de mayo de 2025
Número de páginas
29
Escrito en
2024/2025
Tipo
Examen
Contiene
Preguntas y respuestas

Temas

Vista previa del contenido

CompTIA CySA+ CS0-002
Practice Questions with
precise solutions

A cybersecurity analyst receives a phone call from an unknown person with the number
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




blocked on the caller ID. After starting conversation, the caller begins to request sensitive
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




information. Which of the following techniques is being applied? |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




A. Social engineering
|||||| ||||||




B. Phishing
||||||




C. Impersonation
||||||




D. War dialing - ...,.🔹VERIFIED ANSWER **✔✔A
|||||| |||||| |||||| |||||| |||||| ||||||




Which of the following is the main benefit of sharing incident details with partner
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




organizations or external trusted parties during the incident response process? |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




A. It facilitates releasing incident results, findings and resolution to the media and all
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




appropriate government agencies |||||| ||||||




B. It shortens the incident life cycle by allowing others to document incident details and
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




prepare reports. ||||||




C. It enhances the response process, as others may be able to recognize the observed behavior
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




and provide valuable insight.
|||||| |||||| ||||||




D. It allows the security analyst to defer incident-handling activities until all parties agree on
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




how to proceed with analysis. - ...,.🔹VERIFIED ANSWER **✔✔C
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||

,The security analyst determined that an email containing a malicious attachment was sent to
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




several employees within the company, and it was not stopped by any of the email filtering
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




devices. An incident was declared. During the investigation, it was determined that most users
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




deleted the email, but one specific user executed the attachment. Based on the details
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




gathered, which of the following actions should the security analyst perform NEXT? |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




A. Obtain a copy of the email with the malicious attachment. Execute the file on another user's
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




machine and observe the behavior. Document all findings.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




B. Acquire a full backup of the affected machine. Reimage the machine and then restore from
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




the full backup. |||||| ||||||




C. Take the affected machine off the network. Review local event logs looking for activity and
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




processes related to unknown or unauthorized software. |||||| |||||| |||||| |||||| |||||| ||||||




D. Take possession of the machine. Apply the latest OS updates and fir - ...,.🔹VERIFIED
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




ANSWER **✔✔C ||||||




Which of the following tools should a cybersecurity analyst use to verify the integrity of a
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




forensic image before and after an investigation? |||||| |||||| |||||| |||||| |||||| ||||||




A. strings ||||||




B. sha1sum
||||||




C. file ||||||




D. dd ||||||




E. gzip - ...,.🔹VERIFIED ANSWER **✔✔B
|||||| |||||| |||||| |||||| ||||||




Given the following logs: |||||| |||||| ||||||




Aug 18 11:00:57 comptia sshd[5657]: Failed password for root from 10.10.10.192 port 38980
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




ssh2

Aug 18 23:08:26 comptia sshd[5768]: Failed password for root from 18.70.0.160 port 38156 ssh2
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




Aug 18 23:08:30 comptia sshd[5770]: Failed password for admin from 18.70.0.160 port 38556
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




ssh2

, Aug 18 23:08:34 comptia sshd[5772]: Failed password for invalid user asterisk from 18.70.0.160
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




port 38864 ssh2
|||||| |||||| ||||||




Aug 18 23:08:38 comptia sshd[5774]: Failed password for invalid user sjobeck from 10.10.1.16
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




port 39157 ssh2 |||||| ||||||




Aug 18 23:08:42 comptia sshd[5776]: Failed password for root from 18.70.0.160 port 39467 ssh2
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




Which of the following can be suspected? |||||| |||||| |||||| |||||| |||||| ||||||




A. An unauthorized user is trying to gain access from 10.10.10.192.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




B. An authorized user is trying to gain access from 10.10.10.192.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




C. An authorized user is trying to gain access from 18.70.0.160.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




D. An unauthorized user is trying to gain access from 18.70.0.160 - ...,.🔹VERIFIED ANSWER
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




**✔✔D



A security analyst has been asked to review permissions on accounts within Active Directory
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




to determine if they are appropriate to the user's role. During this process, the analyst notices
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




that a user from building maintenance is part of the Domain Admin group. Which of the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




following does this indicate? |||||| |||||| ||||||




A. Cross-site scripting
|||||| ||||||




B. Session hijack |||||| ||||||




C. Privilege escalation
|||||| ||||||




D. Rootkit - ...,.🔹VERIFIED ANSWER **✔✔C
|||||| |||||| |||||| |||||| ||||||




In the last six months, a company is seeing an increase in credential-harvesting attacks. The
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




latest victim was the chief executive officer (CEO). Which of the following countermeasures
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




will render the attack ineffective?
|||||| |||||| |||||| ||||||




A. Use a complex password according to the company policy.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




B. Implement an intrusion-prevention system.
|||||| |||||| |||||| ||||||




C. Isolate the CEO's computer in a higher security zone.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
$17.99
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
Ruiz Liberty University
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
74
Miembro desde
1 año
Número de seguidores
1
Documentos
11341
Última venta
1 semana hace
Top-Quality Study Materials for Success – Ace Your Exams with Expert Resources!

Access high-quality study materials to help you excel in your exams. Get notes, summaries, and guides tailored to your courses!

3.3

7 reseñas

5
3
4
0
3
2
2
0
1
2

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes