CySA+ (CS0-002) newest exam with
correct detailed answers
An analyst needs to forensically examine a Windows machine that was compromised by a
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
threat actor. ||||||
Intelligence reports state this specific threat actor is characterized by hiding malicious |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
artifacts, especially with |||||| ||||||
alternate data streams. Based on this intelligence, which of the following BEST explains
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
alternate data ||||||
streams?
A. A different way data can be streamlined if the user wants to use less memory on a Windows
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
system for ||||||
forking resources ||||||
B. A way to store data on an external drive attached to a Windows machine that is not readily
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
accessible to ||||||
users
C. A windows attribute that provides for forking resources and is potentially used to hide the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
presence of ||||||
secret or malicious files inside the file records of a benign file
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
D. A Windows attribute that can be used by attackers to hide malicious files within system
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
memory - ...,.🔹VERIFIED ANSWER **✔✔D. A Windows attribute that can be used by
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
attackers to hide malicious files within system memory |||||| |||||| |||||| |||||| |||||| |||||| ||||||
An executive assistant wants to onboard a new cloud-based product to help with business
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
analytics and ||||||
dashboarding. Which of the following would be the BEST integration option for this service? |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
,A. Manually log in to the service and upload data files on a regular basis.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
B. Have the internal development team script connectivity and file transfers to the new
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
service.
C. Create a dedicated SFTP site and schedule transfers to ensure file transport security.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
D. Utilize the cloud product's API for supported and ongoing integrations. - ...,.🔹VERIFIED
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
ANSWER **✔✔D. Utilize the cloud product's API for supported and ongoing integrations |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Data spillage occurred when an employee accidentally emailed a sensitive file to an external
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
recipient. Which ||||||
of the following controls would have MOST likely prevented this incident?
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
A. SSO ||||||
B. DLP ||||||
C. WAF ||||||
D. VDI - ...,.🔹VERIFIED ANSWER **✔✔B. DLP
|||||| |||||| |||||| |||||| |||||| ||||||
A development team is testing a new application release. The team needs to import existing
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
client PHI data |||||| ||||||
records from the production environment to the test environment to test accuracy and
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
functionality. Which of |||||| ||||||
the following would BEST protect the sensitivity of this data while still allowing the team to
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
perform the ||||||
testing?
A. Deidentification
||||||
B. Encoding
||||||
C. Encryption||||||
D. Watermarking - ...,.🔹VERIFIED ANSWER **✔✔A. Deidentification
|||||| |||||| |||||| |||||| |||||| ||||||
,Which of the following are components of the intelligence cycle? (Select TWO).
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
A. Collection ||||||
B. Normalization
||||||
C. Response ||||||
D. Analysis ||||||
E. Correction
||||||
F. Dissension - ...,.🔹VERIFIED ANSWER **✔✔A. Collection
|||||| |||||| |||||| |||||| |||||| ||||||
D. Analysis ||||||
During an investigation, a security analyst identified machines that are infected with malware
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
the antivirus was |||||| ||||||
unable to detect. Which of the following is the BEST place to acquire evidence to perform data
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
carving?
A. The system memory
|||||| |||||| ||||||
B. The hard drive
|||||| |||||| ||||||
C. Network packets
|||||| ||||||
D. The Windows Registry - ...,.🔹VERIFIED ANSWER **✔✔A. The system memory
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
A SIEM solution alerts a security analyst of a high number of login attempts against the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
company's webmail ||||||
portal. The analyst determines the login attempts used credentials from a past data breach.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Which of the |||||| ||||||
following is the BEST mitigation to prevent unauthorized access? |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
A. Single sign-on
|||||| ||||||
B. Mandatory access control
|||||| |||||| ||||||
C. Multifactor authentication
|||||| ||||||
D. Federation||||||
, E. Privileged access management - ...,.🔹VERIFIED ANSWER **✔✔C. Multifactor
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
authentication
An organization wants to move non-essential services into a cloud computing Environment.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Management has ||||||
a cost focus and would like to achieve a recovery time objective of 12 hours. Which of the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
following cloud ||||||
recovery strategies would work BEST to attain the desired outcome? |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
A. Duplicate all services in another instance and load balance between the instances.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
B. Establish a hot site with active replication to another region within the same cloud provider
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
C. Set up a warm disaster recovery site with the same cloud provider in a different region.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
D. Configure the systems with a cold site at another cloud provider that can be used for
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
failover. - ...,.🔹VERIFIED ANSWER **✔✔C. Set up a warm disaster recovery site with the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
same cloud provider in a different region.
|||||| |||||| |||||| |||||| |||||| ||||||
A security technician is testing a solution that will prevent outside entities from spoofing the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
company's email ||||||
domain, which is comptia.org. The testing is successful, and the security technician is
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
prepared to fully |||||| ||||||
implement the solution. Which of the following actions should the technician take to |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
accomplish this task? |||||| ||||||
A. Add TXT @ "v=spfl mx include:_spf.comptia.org -all" to the DNS record.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
B. Add TXT @ "v=spfl mx include:_spf.comptia.org -all" to the email server.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
C. Add TXT @ "v=spfl mx include:_spf.comptia.org -all" to the domain controller.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
D. Add TXT @ "v=spfl mx include:_spf.comptia.org -all" to the web server. - ...,.🔹VERIFIED
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
ANSWER **✔✔A. Add TXT @ "v=spfl mx include:_spf.comptia.org -all" to the DNS record. |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
A Chief Information Security Officer (CISO) is concerned the development team, which
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
consists of ||||||
correct detailed answers
An analyst needs to forensically examine a Windows machine that was compromised by a
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
threat actor. ||||||
Intelligence reports state this specific threat actor is characterized by hiding malicious |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
artifacts, especially with |||||| ||||||
alternate data streams. Based on this intelligence, which of the following BEST explains
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
alternate data ||||||
streams?
A. A different way data can be streamlined if the user wants to use less memory on a Windows
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
system for ||||||
forking resources ||||||
B. A way to store data on an external drive attached to a Windows machine that is not readily
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
accessible to ||||||
users
C. A windows attribute that provides for forking resources and is potentially used to hide the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
presence of ||||||
secret or malicious files inside the file records of a benign file
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
D. A Windows attribute that can be used by attackers to hide malicious files within system
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
memory - ...,.🔹VERIFIED ANSWER **✔✔D. A Windows attribute that can be used by
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
attackers to hide malicious files within system memory |||||| |||||| |||||| |||||| |||||| |||||| ||||||
An executive assistant wants to onboard a new cloud-based product to help with business
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
analytics and ||||||
dashboarding. Which of the following would be the BEST integration option for this service? |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
,A. Manually log in to the service and upload data files on a regular basis.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
B. Have the internal development team script connectivity and file transfers to the new
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
service.
C. Create a dedicated SFTP site and schedule transfers to ensure file transport security.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
D. Utilize the cloud product's API for supported and ongoing integrations. - ...,.🔹VERIFIED
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
ANSWER **✔✔D. Utilize the cloud product's API for supported and ongoing integrations |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Data spillage occurred when an employee accidentally emailed a sensitive file to an external
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
recipient. Which ||||||
of the following controls would have MOST likely prevented this incident?
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
A. SSO ||||||
B. DLP ||||||
C. WAF ||||||
D. VDI - ...,.🔹VERIFIED ANSWER **✔✔B. DLP
|||||| |||||| |||||| |||||| |||||| ||||||
A development team is testing a new application release. The team needs to import existing
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
client PHI data |||||| ||||||
records from the production environment to the test environment to test accuracy and
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
functionality. Which of |||||| ||||||
the following would BEST protect the sensitivity of this data while still allowing the team to
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
perform the ||||||
testing?
A. Deidentification
||||||
B. Encoding
||||||
C. Encryption||||||
D. Watermarking - ...,.🔹VERIFIED ANSWER **✔✔A. Deidentification
|||||| |||||| |||||| |||||| |||||| ||||||
,Which of the following are components of the intelligence cycle? (Select TWO).
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
A. Collection ||||||
B. Normalization
||||||
C. Response ||||||
D. Analysis ||||||
E. Correction
||||||
F. Dissension - ...,.🔹VERIFIED ANSWER **✔✔A. Collection
|||||| |||||| |||||| |||||| |||||| ||||||
D. Analysis ||||||
During an investigation, a security analyst identified machines that are infected with malware
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
the antivirus was |||||| ||||||
unable to detect. Which of the following is the BEST place to acquire evidence to perform data
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
carving?
A. The system memory
|||||| |||||| ||||||
B. The hard drive
|||||| |||||| ||||||
C. Network packets
|||||| ||||||
D. The Windows Registry - ...,.🔹VERIFIED ANSWER **✔✔A. The system memory
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
A SIEM solution alerts a security analyst of a high number of login attempts against the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
company's webmail ||||||
portal. The analyst determines the login attempts used credentials from a past data breach.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Which of the |||||| ||||||
following is the BEST mitigation to prevent unauthorized access? |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
A. Single sign-on
|||||| ||||||
B. Mandatory access control
|||||| |||||| ||||||
C. Multifactor authentication
|||||| ||||||
D. Federation||||||
, E. Privileged access management - ...,.🔹VERIFIED ANSWER **✔✔C. Multifactor
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
authentication
An organization wants to move non-essential services into a cloud computing Environment.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Management has ||||||
a cost focus and would like to achieve a recovery time objective of 12 hours. Which of the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
following cloud ||||||
recovery strategies would work BEST to attain the desired outcome? |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
A. Duplicate all services in another instance and load balance between the instances.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
B. Establish a hot site with active replication to another region within the same cloud provider
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
C. Set up a warm disaster recovery site with the same cloud provider in a different region.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
D. Configure the systems with a cold site at another cloud provider that can be used for
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
failover. - ...,.🔹VERIFIED ANSWER **✔✔C. Set up a warm disaster recovery site with the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
same cloud provider in a different region.
|||||| |||||| |||||| |||||| |||||| ||||||
A security technician is testing a solution that will prevent outside entities from spoofing the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
company's email ||||||
domain, which is comptia.org. The testing is successful, and the security technician is
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
prepared to fully |||||| ||||||
implement the solution. Which of the following actions should the technician take to |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
accomplish this task? |||||| ||||||
A. Add TXT @ "v=spfl mx include:_spf.comptia.org -all" to the DNS record.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
B. Add TXT @ "v=spfl mx include:_spf.comptia.org -all" to the email server.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
C. Add TXT @ "v=spfl mx include:_spf.comptia.org -all" to the domain controller.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
D. Add TXT @ "v=spfl mx include:_spf.comptia.org -all" to the web server. - ...,.🔹VERIFIED
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
ANSWER **✔✔A. Add TXT @ "v=spfl mx include:_spf.comptia.org -all" to the DNS record. |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
A Chief Information Security Officer (CISO) is concerned the development team, which
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
consists of ||||||