This page was exported from IT certification exam materials [ http://blog.dumpleader.com ] Export date:Fri Jan 31 15:48:06 2025 / +0000 GMT ___________________________________________________ Title: [Oct 06, 2024] Latest CompTIA CS0-002 Exam Practice Test To Gain Brilliante Result [Q165-Q188] --------------------------------------------------- Latest [Oct 06, 2024] CompTIA CS0-002 Exam Practice Test To Gain Brilliante Result Take a Leap Forward in Your Career by Earning CompTIA CS0-002 CompTIA CySA+ certification exam covers a broad range of topics, including threat management, vulnerability management, incident response, and compliance and assessment. CS0-002 exam is designed to assess the candidate's ability to identify, analyze, and respond to security threats and vulnerabilities in a variety of network environments.   QUESTION 165A security analyst is auditing firewall rules with the goal of scanning some known ports to check the firewall’s behavior and responses. The analyst executes the following commands.Which of the following BEST describes the firewall rule?  REJECT with –tcp-reset  DROP  LOG -log-tcp-sequence  DNAt -to-destination 1.1.1.1:3000 QUESTION 166A security analyst has created an image of a drive from an incident.Which of the following describes what the analyst should do NEXT?  The analyst should create a backup of the drive and then hash the drive.  The analyst should begin analyzing the image and begin to report findings.  The analyst should create a hash of the image and compare it to the original drive’s hash.  The analyst should create a chain of custody document and notify stakeholders. QUESTION 167A forensic analyst is conducting an investigation on a compromised server Which of the following should the analyst do first to preserve evidence”  Restore damaged data from the backup media  Create a system timeline  Monitor user access to compromised systems  Back up all log files and audit trails A forensic analyst is conducting an investigation on a compromised server. The first step that the analyst should do to preserve evidence is to back up all log files and audit trails. This will ensure that the analyst has a copy of the original data that can be used for analysis and verification. Backing up the log files and audit trails will also prevent any tampering or modification of the evidence by the attacker or other parties. The other options are not the first steps or may alter or destroy the evidence. Reference: CompTIA Cybersecurity Analyst (CySA+) Certification Exam Objectives (CS0-002), page 16; https://www.nist.gov/publications/guide-collection-and-preservation-digital-evidenceQUESTION 168A security analyst is trying to determine if a host is active on a network. The analyst first attempts the following:The analyst runs the following command next:Which of the following would explain the difference in results?  ICMP is being blocked by a firewall.  The routing tables for ping and hping3 were different.  The original ping command needed root permission to execute.  hping3 is returning a false positive. QUESTION 169A security analyst is reviewing the following web server log:Which of the following BEST describes the issue?  Directory traversal exploit  Cross-site scripting  SQL injection  Cross-site request forgery QUESTION 170A cybersecurity analyst wants to use ICMP ECHO_REQUEST on a machine while using Nmap.Which of the following is the correct command to accomplish this?  $ nmap -E 192.168.1.7  $ ping –PE 192.168.1.7  $ nmap –traceroute 192.168.1.7  $ nmap -O 192.168.1.7 QUESTION 171A security analyst recently discovered two unauthorized hosts on the campus’s wireless network segment from a man-m-the-middle attack.The security analyst also verified that privileges were not escalated, and the two devices did not gain access to other network devices.Which of the following would BEST mitigate and improve the security posture of the wireless network for this type of attack?  Enable MAC filtering on the wireless router and suggest a stronger encryption for the wireless network,  Change the SSID, strengthen the passcode, and implement MAC filtering on the wireless router.  Enable MAC filtering on the wireless router and create a whitelist that allows devices on the network  Conduct a wireless survey to determine if the wireless strength needs to be reduced. QUESTION 172A cybersecurity analyst is supposing an incident response effort via threat intelligence. Which of the following is the analyst MOST likely executing?  Requirements analysis and collection planning  Containment and eradication  Recovery and post-incident review  Indicator enrichment and research pivoting QUESTION 173A pharmaceutical company’s marketing team wants to send out notifications about new products to alert users of recalls and newly discovered adverse drug reactions. The team plans to use the names and mailing addresses that users have provided.Which of the following data privacy standards does this violate?  Purpose limitation  Sovereignty  Data minimization  Retention Explanation/Reference: http://www.isitethical.eu/portfolio-item/purpose-limitation/QUESTION 174An analyst determines a security incident has occurred Which of the following is the most appropnate NEXT step in an incident response plan?  Consult the malware analysis process  Consult the disaster recovery plan  Consult the data classification process  Consult the communications plan QUESTION 175An application contains the following log entries in a file named “authlog.log”:A security analyst has been asked to parse the log file and print out all valid usernames. Which of the following achieves this task?  grep -e “successfully” authlog.log | awk ‘{print $2}’ | sed s/’//g  cat authlog.log | grep “2016-01-01” | echo “valid username found: $2”  echo authlog.log > sed ‘s/User//’ | print “username exists: $User”  cat “authlog.log” | grep “User” | cut -F’ ‘ | echo “username exists: $1” QUESTION 176A small organization has proprietary software that is used internally.The system has not been well maintained and cannot be updated with the rest of the environment.Which of the following is the BEST solution?  Virtualize the system and decommission the physical machine.  Remove it from the network and require air gapping.  Only allow access to the system via a jumpbox  Implement MFA on the specific system. QUESTION 177A security analyst is investigating a reported phishing attempt that was received by many users throughout the company The text of one of the emails is shown below:Office 365 User.It looks like you account has been locked out Please click this <a href="/ja/Tittp7/accountfix-office356/" comlogin php”>リンク</a> セキュリティチーム会社の規模が大きく、ストレージ要件が高いため、会社ではDNSリクエストのログやネットワークトラフィックのパケットキャプチャを実行していません。 telnet office365.com 25 tracert 122.167.40.119 curl http:// accountfix-office365.com/login. php nslookup accountfix-office365.com nslookup は、ドメイン・ネーム・システム(DNS)に問い合わせを行い、ドメイン名や IP アドレスに関する情報を表示するコマンドライン・ツールである。セキュリティ・アナリストはnslookupを使って、フィッシングの試みに使われた悪意のあるドメインaccountfix-office365.comのIPアドレスを見つけることができる。telnet、tracert、curlは他のコマンドラインツールであるが、ドメイン名に基づいたフィッシングの試みを調査するにはnslookupほど役に立たない。参照: https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/nslookupQUESTION 178アナリストが Nmap を使用してホストの定期的なスキャンを実行し、次の出力を受け取った。 ポート 21 ポート22 ポート23 ポート 80 QUESTION 179経理部門のユーザー数名が、職場に戻ってログインした後、ワークステーションの閲覧履歴に異常なインターネットトラフィックがあることを報告しています。ビルのセキュリティチームからITセキュリティチームに、経理部門のユーザーが退社した後、清掃スタッフがシステムを使用しているのが見つかったと連絡がありました。このような事態の再発を防ぐために、ITセキュリティチームが取るべき対策は次のうちどれでしょうか?(2つ選びなさい) 営業時間外のインターネット利用を追跡するために、Webモニターアプリケーションをインストールする。 ワークステーションアカウントのタイムアウトを3分に設定する。 アカウンティンググループの時間ベースの制限を通常の営業時間に設定するようにNACを構成する。 会計部門のユーザーのみがワークステーションにアクセスできるように、必須アクセス制御を構成する。 ワークステーションが不正に使用されていないか監視するカメラを設定します。 QUESTION 180ITセキュリティアナリストが、会社が最近購入した新車両の脆弱性に関する電子メールアラートを受信しました。この脆弱性が攻撃対象としている可能性が最も高い攻撃ベクトルは、次のうちどれですか。 SCADA CANバス モドバス IoT コントローラ・エリア・ネットワーク(CANバス)は、今日の自動車に搭載されている電子制御ユニット(ECU)やその他のデバイスが、信頼性が高く優先順位の高い方法で相互に通信できるように設計されたメッセージベースのプロトコルです。QUESTION 181機密データを含むレガシー医療機器はパッチを当てることができません。この機器のセキュリティ態勢を改善するための最善の解決策は、次のうちどれですか。 レガシーシステムをWARの背後に移動する レガシーシステムにエアギャップを導入する。 レガシーシステムを境界ネットワークに配置する。 レガシーシステムとローカルネットワークの間にVPNを導入する。 レガシー・システムにエアギャップを導入することは、レガシー・システムのセキュリティ・ポスチャーを改善する最良のソリューションである。エアギャップとは、システムまたはネットワークを、脅威となる可能性のある他のシステムまたはネットワークから物理的に分離することである。エアギャップは、隔離されたシステムやネットワークと外部環境との間の不正アクセスやデータ転送を防ぐことができる。レガシーシステムにエアギャップを導入することで、パッチの適用されていない脆弱性を悪用する攻撃者からレガシーシステムを保護することができます。 QUESTION 182セキュリティ担当者は、前回のセキュリティアセスメントで発見された現在のデータプライバシーと保護のギャップに対して、最も費用対効果の高い解決策を見つける必要があります。最も推奨されるのはどれか。 ユーザーにNDAへの署名を義務付ける。 データ最小化計画を作成する。 アクセス制御の要件を追加する。 データ損失防止ソリューションを導入する。 データ最小化計画は、組織が収集、保存、処理するデータの量と種類を減らすことを目的とした戦略です。データ最小化計画は、データ漏洩やデータ損失の影響や暴露を制限することで、データプライバシーとデータ保護を改善するのに役立ちます。データ最小化計画の作成は、現在のデータ・プライバシーと保護のギャップに対する最も費用対効果の高い解決策を見出す必要のあるセキュリティ担当者にとって、最も推奨できる方法です。ユーザーにNDAへの署名を義務付ける、アクセス制御要件を追加する、データ損失防止ソリューションを導入するなどの解決策も考えられますが、データ最小化計画の作成ほど費用対効果は高くありません。参考:https://www.csoonline.com/article/3603898/data-minimization-what-is-it-and-how-to-implement-it.htmlQUESTION 183悪意のある外部スキャンの可能性を検出した後、内部の脆弱性スキャンを実施したところ、JBoss のバージョンが古い重要なサーバーが見つかりました。実行中のレガシーアプリケーションは、そのバージョンの JBoss に依存しています。サーバーの侵害と業務の中断を同時に防ぐために、まず最初に取るべき行動はどれか。 サーバーのバックアップを作成し、その上で稼働しているJBossサーバーを更新する。 レガシーアプリケーションのベンダーに連絡し、更新バージョンを要求する。 時代遅れのコンポーネント用に適切なDMZを作成し、JBossサーバーを分離する。 新しいプラットフォームを使用して、レガシーアプリケーション用の JBoss サービスを外部サービスとして提供する。 質問184会社の従業員がインターネットからアプリケーションをダウンロードします。インストール後、従業員はパフォーマンスの問題が顕著になり始め、デスクトップ上にファイルが表示されるようになりました。タスクマネージャで実行されているプロセスから、システム侵害の最も可能性の高い指標として、セキュリティアナリストが特定するプロセスは次のうちどれでしょうか。 Chrome.exe Word.exe Explorer.exe mstsc.exe taskmgr.exe QUESTION 185セキュリティ監査で、ユーザー認証のためにLDAPに接続する際に、ポート389が636の代わりに使用されていることが判明しました。監査が推奨した是正策は、技術的に可能な限りポートを636に切り替えることでした。 監査を修正する。この発見はよく知られた誤検出です。通常389と636で実行されるサービスは同一です。 暗号化されたサービスはデフォルトで636上で実行されるため、それをサポートするすべてのデバイスとサーバーを636に変更する。 389はrootアクセスを必要とする予約ポートであり、特権昇格攻撃にサーバをさらす可能性があるため、これをサポートするすべてのデバイスとサーバを636に変更してください。 監査を修正する。この発見は正確ですが、正しい対処法は、各サーバーの暗号化キーをポート 636 と一致するように更新することです。 QUESTION 186ある調査中に、セキュリティアナリストが、週末の夜勤中に不審な活動が発生したと判断しました。さらに調査を進めると、このアクティビティは内部 IP から外部 Web サイトにアクセスしたものであることが判明しました。今後このアクティビティが発生しないようにするための最も適切な推奨事項は次のうちどれでしょうか。 特定のIPアドレスに対するIPSシグネチャの変更 特定のIPアドレスに対するIDSシグネチャの変更 ポート80のトラフィックをブロックするファイアウォールルール 特定のIPアドレスからのトラフィックをブロックするファイアウォールルール QUESTION 187セキュリティアナリストは、ある従業員が退職前にネットワーク上の従業員のPIIに関わる悪意のある活動を計画している証拠を示す複数の電子メールについて警告を受けました。セキュリティアナリストの最善の対応は、法務部門と連携することです: 広報部門 上級幹部 法執行機関 人事部 QUESTION 188ある脅威調査チームの情報セキュリティアナリストが、管理者と協力して、社内で開発されたウ