Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien 4,6 TrustPilot
logo-home
Examen

CompTIA CySA+ CS0-002 Practice Questions with precise solutions

Note
-
Vendu
-
Pages
29
Grade
A+
Publié le
09-05-2025
Écrit en
2024/2025

CompTIA CySA+ CS0-002 Practice Questions with precise solutions

Établissement
COMPTIA CYSA+
Cours
COMPTIA CYSA+

Aperçu du contenu

CompTIA CySA+ CS0-002
Practice Questions with
precise solutions

A cybersecurity analyst receives a phone call from an unknown person with the number
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




blocked on the caller ID. After starting conversation, the caller begins to request sensitive
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




information. Which of the following techniques is being applied? |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




A. Social engineering
|||||| ||||||




B. Phishing
||||||




C. Impersonation
||||||




D. War dialing - ...,.🔹VERIFIED ANSWER **✔✔A
|||||| |||||| |||||| |||||| |||||| ||||||




Which of the following is the main benefit of sharing incident details with partner
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




organizations or external trusted parties during the incident response process? |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




A. It facilitates releasing incident results, findings and resolution to the media and all
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




appropriate government agencies |||||| ||||||




B. It shortens the incident life cycle by allowing others to document incident details and
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




prepare reports. ||||||




C. It enhances the response process, as others may be able to recognize the observed behavior
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




and provide valuable insight.
|||||| |||||| ||||||




D. It allows the security analyst to defer incident-handling activities until all parties agree on
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




how to proceed with analysis. - ...,.🔹VERIFIED ANSWER **✔✔C
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||

,The security analyst determined that an email containing a malicious attachment was sent to
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




several employees within the company, and it was not stopped by any of the email filtering
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




devices. An incident was declared. During the investigation, it was determined that most users
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




deleted the email, but one specific user executed the attachment. Based on the details
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




gathered, which of the following actions should the security analyst perform NEXT? |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




A. Obtain a copy of the email with the malicious attachment. Execute the file on another user's
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




machine and observe the behavior. Document all findings.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




B. Acquire a full backup of the affected machine. Reimage the machine and then restore from
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




the full backup. |||||| ||||||




C. Take the affected machine off the network. Review local event logs looking for activity and
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




processes related to unknown or unauthorized software. |||||| |||||| |||||| |||||| |||||| ||||||




D. Take possession of the machine. Apply the latest OS updates and fir - ...,.🔹VERIFIED
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




ANSWER **✔✔C ||||||




Which of the following tools should a cybersecurity analyst use to verify the integrity of a
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




forensic image before and after an investigation? |||||| |||||| |||||| |||||| |||||| ||||||




A. strings ||||||




B. sha1sum
||||||




C. file ||||||




D. dd ||||||




E. gzip - ...,.🔹VERIFIED ANSWER **✔✔B
|||||| |||||| |||||| |||||| ||||||




Given the following logs: |||||| |||||| ||||||




Aug 18 11:00:57 comptia sshd[5657]: Failed password for root from 10.10.10.192 port 38980
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




ssh2

Aug 18 23:08:26 comptia sshd[5768]: Failed password for root from 18.70.0.160 port 38156 ssh2
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




Aug 18 23:08:30 comptia sshd[5770]: Failed password for admin from 18.70.0.160 port 38556
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




ssh2

, Aug 18 23:08:34 comptia sshd[5772]: Failed password for invalid user asterisk from 18.70.0.160
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




port 38864 ssh2
|||||| |||||| ||||||




Aug 18 23:08:38 comptia sshd[5774]: Failed password for invalid user sjobeck from 10.10.1.16
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




port 39157 ssh2 |||||| ||||||




Aug 18 23:08:42 comptia sshd[5776]: Failed password for root from 18.70.0.160 port 39467 ssh2
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




Which of the following can be suspected? |||||| |||||| |||||| |||||| |||||| ||||||




A. An unauthorized user is trying to gain access from 10.10.10.192.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




B. An authorized user is trying to gain access from 10.10.10.192.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




C. An authorized user is trying to gain access from 18.70.0.160.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




D. An unauthorized user is trying to gain access from 18.70.0.160 - ...,.🔹VERIFIED ANSWER
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




**✔✔D



A security analyst has been asked to review permissions on accounts within Active Directory
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




to determine if they are appropriate to the user's role. During this process, the analyst notices
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




that a user from building maintenance is part of the Domain Admin group. Which of the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




following does this indicate? |||||| |||||| ||||||




A. Cross-site scripting
|||||| ||||||




B. Session hijack |||||| ||||||




C. Privilege escalation
|||||| ||||||




D. Rootkit - ...,.🔹VERIFIED ANSWER **✔✔C
|||||| |||||| |||||| |||||| ||||||




In the last six months, a company is seeing an increase in credential-harvesting attacks. The
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




latest victim was the chief executive officer (CEO). Which of the following countermeasures
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




will render the attack ineffective?
|||||| |||||| |||||| ||||||




A. Use a complex password according to the company policy.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||




B. Implement an intrusion-prevention system.
|||||| |||||| |||||| ||||||




C. Isolate the CEO's computer in a higher security zone.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||

École, étude et sujet

Établissement
COMPTIA CYSA+
Cours
COMPTIA CYSA+

Infos sur le Document

Publié le
9 mai 2025
Nombre de pages
29
Écrit en
2024/2025
Type
Examen
Contient
Questions et réponses

Sujets

€16,61
Accéder à l'intégralité du document:

Garantie de satisfaction à 100%
Disponible immédiatement après paiement
En ligne et en PDF
Tu n'es attaché à rien

Faites connaissance avec le vendeur

Seller avatar
Les scores de réputation sont basés sur le nombre de documents qu'un vendeur a vendus contre paiement ainsi que sur les avis qu'il a reçu pour ces documents. Il y a trois niveaux: Bronze, Argent et Or. Plus la réputation est bonne, plus vous pouvez faire confiance sur la qualité du travail des vendeurs.
Ruiz Liberty University
S'abonner Vous devez être connecté afin de suivre les étudiants ou les cours
Vendu
91
Membre depuis
1 année
Nombre de followers
1
Documents
13258
Dernière vente
1 semaine de cela
Top-Quality Study Materials for Success – Ace Your Exams with Expert Resources!

Access high-quality study materials to help you excel in your exams. Get notes, summaries, and guides tailored to your courses!

3,2

11 revues

5
4
4
1
3
2
2
1
1
3

Documents populaires

Récemment consulté par vous

Pourquoi les étudiants choisissent Stuvia

Créé par d'autres étudiants, vérifié par les avis

Une qualité sur laquelle compter : rédigé par des étudiants qui ont réussi et évalué par d'autres qui ont utilisé ce document.

Le document ne convient pas ? Choisis un autre document

Aucun souci ! Tu peux sélectionner directement un autre document qui correspond mieux à ce que tu cherches.

Paye comme tu veux, apprends aussitôt

Aucun abonnement, aucun engagement. Paye selon tes habitudes par carte de crédit et télécharge ton document PDF instantanément.

Student with book image

“Acheté, téléchargé et réussi. C'est aussi simple que ça.”

Alisha Student

Foire aux questions