¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 CompTIA CAS-003 Exam Prep: Pruebas prácticas y materiales de estudio, Certificación CompTIA CASP+ | SPOTO

Prepárese para el examen de certificación CompTIA CASP+ con los recursos completos de preparación para el examen 2024 de SPOTO Nuestras pruebas de práctica y materiales de estudio están meticulosamente diseñados para asegurar su éxito en el examen CAS-003. Sumérjase en nuestra extensa colección de pruebas de práctica y preguntas de muestra que cubren temas esenciales como sistemas operativos, seguridad, software y procedimientos operativos. Acceda a nuestros volcados de examen para reforzar su comprensión y familiarizarse con el formato del examen. Utilice nuestros exámenes de prueba y el simulador de examen para simular las condiciones reales del examen y reforzar su confianza. Con los materiales y las respuestas expertos curados del examen de SPOTO, te prepararán a fondo para sobresalir en día del examen. Confíe en SPOTO para obtener los recursos y estrategias de preparación de examen más efectivos, adaptados a su viaje hacia la Certificación CompTIA CASP+. Comience su preparación para el examen con SPOTO hoy y allane su camino hacia el éxito de la certificación
Realizar otros exámenes en línea

Cuestionar #1
Un director de proyecto está trabajando con un grupo de desarrollo de software para recopilar y evaluar historias de usuario relacionadas con la herramienta CRM diseñada internamente por la organización. Después de definir los requisitos, el director de proyecto desea validar la interpretación y comprensión de la solicitud del usuario por parte del desarrollador. ¿Cuál de las siguientes opciones apoyaría MEJOR este objetivo?
A. Revisión inter pares
B. Revisión del diseño
C. Scrum
D. Pruebas de aceptación del usuario
E. Pruebas unitarias
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Un ingeniero está evaluando el perfil de control que debe asignar a un sistema que contiene datos PII, financieros y de propiedad. Basándose en la tabla de clasificación de datos anterior, ¿cuál de las siguientes opciones describe MEJOR la clasificación general?
A. Alta confidencialidad, alta disponibilidad
B. Alta confidencialidad, disponibilidad media
C. Baja disponibilidad, baja confidencialidad
D. Alta integridad, baja disponibilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Los Directores Generales (CEO) de dos empresas diferentes están debatiendo la posibilidad, muy delicada, de fusionar sus respectivas empresas. Ambos han invitado a sus Directores de Informática (CIO) a discernir cómo pueden comunicarse de forma segura y digital, y se determinan colectivamente los siguientes criterios: Debe estar encriptado en los servidores y clientes de correo electrónico Debe poder transmitirse a través de conexiones de Internet no seguras ¿Cuál de los siguientes métodos de comunicación sería el MEJOR para recomendar?
A. Forzar TLS entre dominios
B. Habilitar STARTTLS en ambos dominios
C. Utilizar correos electrónicos cifrados con PGP
D. Cambiar ambos dominios para utilizar DNSSEC
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Dado lo siguiente: ¿Cuál de las siguientes vulnerabilidades está presente en el fragmento de código anterior?
A. Divulgación de la credencial de la base de datos
B. Concatenación de cadenas basada en SQL
C. Inyección basada en DOM
D. Divulgación de información en los comentarios
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Tras investigar brotes de virus que han costado a la empresa 1.000 dólares por incidente, el Director de Seguridad de la Información (CISO) de la empresa ha estado investigando nuevas soluciones de software antivirus para utilizarlas y recibir soporte completo durante los próximos dos años. El CISO ha reducido las posibles soluciones a cuatro candidatos que cumplen todos los requisitos de rendimiento y capacidad de la empresa: Utilizando la tabla anterior, ¿cuál de las siguientes sería la MEJOR opción desde el punto de vista empresarial entre las cinco posibles soluciones?
A. Producto A
B. Producto B
C. Producto C
D. Producto D
E. Producto E
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Una organización está realizando un estudio de mercado para servicios de seguridad gestionados y capacidad EDR. ¿Cuál de los siguientes documentos empresariales debería entregarse a los posibles proveedores en el primer paso del proceso? (Seleccione DOS).
A. MSA
B. RFP
C. NDA
D. RFI
E. MOU
F. PETICIÓN DE OFERTA
Ver respuesta
Respuesta correcta: CD
Cuestionar #7
Un hospital utiliza un sistema de registro médico electrónico heredado que requiere multidifusión para el tráfico entre los servidores de aplicaciones y las bases de datos en hosts virtuales que admiten segmentos de la aplicación. Tras la actualización de un conmutador, el registro médico electrónico no está disponible a pesar de que existe conectividad física entre el hipervisor y el almacenamiento. El equipo de red debe habilitar el tráfico multicast para restaurar el acceso al historial médico electrónico. El ISM indica que el equipo de red debe reducir el foo
A. VLAN201, VLAN202, VLAN400
B. VLAN201, VLAN202, VLAN700
C. VLAN201, VLAN202, VLAN400, VLAN680, VLAN700
D. VLAN400, VLAN680, VLAN700
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Al revisar los KRI del dispositivo de seguridad del correo electrónico con el Director de Seguridad de la Información (CISO) de una compañía de seguros, el ingeniero de seguridad observa lo siguiente: ¿Cuál de las siguientes medidas debería tomar el ingeniero de seguridad para garantizar que no se intercepte la información confidencial en tránsito y, al mismo tiempo, evitar la interrupción de la actividad empresarial?
A. Ponga en cuarentena los correos electrónicos enviados a dominios externos que contengan IIP y libérelos tras su inspección
B. Evitar que se envíen PII a dominios que permiten a los usuarios registrarse en un correo web gratuito
C. Habilitar la seguridad de la capa de transporte en todas las comunicaciones salientes por correo electrónico y archivos adjuntos
D. Impartir formación de concienciación en materia de seguridad en relación con la transmisión de información de identificación personal
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Una impresora de red necesita acceso a Internet para funcionar. La política de la empresa establece que todos los dispositivos permitidos en la red deben estar autenticados. ¿Cuál de los siguientes es el método MÁS seguro para permitir la impresora en la red sin violar la política?
A. Solicitar una excepción a la política de la empresa al comité de gestión de riesgos
B. Exigir a cualquier persona que intente utilizar la impresora que introduzca su nombre de usuario y contraseña
C. Hacer que un empleado del servicio de asistencia firme en la impresora cada mañana
D. Emitir un certificado a la impresora y usar autenticacion basada en certificado
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Una prueba de penetración reciente identificó que un servidor web tiene una vulnerabilidad importante. El servidor web aloja una aplicación de envío crítica para la empresa y requiere una disponibilidad del 99,99%. Los intentos de solucionar la vulnerabilidad probablemente romperían la aplicación. La aplicación de envío debe ser reemplazada en los próximos tres meses. ¿Cuál de las siguientes medidas sería la MEJOR para proteger el servidor web hasta que esté listo el servidor web de sustitución?
A. Gestión de parches
B. Antivirus
C. Cortafuegos de aplicación
D. Filtros de spam
E. HIDS
Ver respuesta
Respuesta correcta: E
Cuestionar #11
Un evaluador de penetración está llevando a cabo una evaluación en Comptia.org y ejecuta el siguiente comando desde una cafetería mientras está conectado a la Internet pública: ¿Cuál de las siguientes conclusiones debería sacar el evaluador de intrusiones sobre la salida del comando?
A. Las vistas pública/privada de los servidores DNS de ComptiA
B. ComptiA
C. Los registros DNS SPF no han sido actualizados para ComptiA
D. 192
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Una organización ha contratado los servicios de una empresa de auditoría para realizar una evaluación de deficiencias como preparación para una próxima auditoría. Como parte de la evaluación de deficiencias, el auditor que apoya la evaluación recomienda que la organización participe con otros socios del sector para compartir información sobre ataques emergentes a organizaciones del sector en el que funciona la organización. ¿Cuál de los siguientes tipos de información podría extraerse de dicha participación?
A. Modelización de amenazas
B. Evaluación de riesgos
C. Datos sobre vulnerabilidad
D. Inteligencia sobre amenazas
E. Métricas de riesgo
F. Marcos de explotación
Ver respuesta
Respuesta correcta: F
Cuestionar #13
Un analista de seguridad está revisando la configuración del MDM corporativo y se da cuenta de que hay algunos ajustes desactivados que, en consecuencia, permiten a los usuarios descargar programas de desarrolladores no fiables e instalarlos manualmente. Tras algunas conversaciones, se confirma que estos ajustes se desactivaron para apoyar el desarrollo interno de aplicaciones móviles. El analista de seguridad recomienda ahora que los desarrolladores y probadores dispongan de un perfil de dispositivo independiente que lo permita, y que el resto de usuarios de la organización no dispongan de este perfil
A. Actualizaciones OTA
B. Limpieza remota
C. Carga lateral
D. Sandboxing
E. Containerización
F. Solicitudes firmadas
Ver respuesta
Respuesta correcta: EF
Cuestionar #14
Un ingeniero de seguridad ha implantado una herramienta interna de revisión de accesos de usuarios para que los equipos de servicio puedan evaluar las cuentas de usuario y la pertenencia a grupos. La herramienta es funcional y popular entre su conjunto inicial de equipos incorporados. Sin embargo, la herramienta aún no se ha creado para atender a un conjunto más amplio de equipos internos. El ingeniero ha recabado la opinión de las partes interesadas internas, y a continuación se presenta una lista de requisitos resumidos: La herramienta debe tener capacidad de respuesta para que los equipos de servicio puedan consultarla y, a continuación, realizar una res
A. Escalabilidad
B. Latencia
C. Disponibilidad
D. Usabilidad
E. Recuperabilidad
F. Mantenibilidad
Ver respuesta
Respuesta correcta: BCE
Cuestionar #15
El Director de Seguridad de la Información (CISO) de una organización desea desarrollar conjuntos de reglas IDS personalizados más rápidamente, antes de que los proveedores de IDS publiquen nuevas reglas. ¿Cuál de las siguientes opciones cumple MEJOR este objetivo?
A. Identifique una fuente externa de reglas IDS y cambie la configuración de los IDS aplicables para extraer los nuevos conjuntos de reglas
B. Animar a los analistas de ciberseguridad a revisar los productos de inteligencia de fuente abierta y la base de datos de amenazas para generar nuevas reglas IDS basadas en esas fuentes
C. Aprovechar las últimas RFC relacionadas con TCP y UDP para dotar a los sensores e IDS de la heurística adecuada para la detección de anomalías
D. Utilizar convenciones anuales de hacking para documentar los últimos ataques y amenazas, y luego desarrollar reglas IDS para contrarrestar esas amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #16
El subcomité de riesgos de un consejo de administración suele mantener un registro maestro de los riesgos más importantes para la empresa. Una visión holística centralizada del riesgo es particularmente importante para el Director de Seguridad de la Información (CISO) de la empresa porque:
A. Los sistemas informáticos se mantienen en silos para minimizar los riesgos interconectados y proporcionar límites de riesgo claros utilizados para aplicar controles compensatorios
B. los riesgos introducidos por un sistema en una unidad de negocio pueden afectar a otras unidades de negocio de formas que las unidades de negocio individuales desconocen
C. el consejo general de la empresa necesita un sistema único para determinar la exposición global al riesgo de la empresa
D. los principales riesgos identificados por el subcomité merecen la asignación prioritaria de fondos para hacer frente a los problemas de ciberseguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Un Director de Información (CIO) anuncia públicamente la implementación de un nuevo sistema financiero. Como parte de una evaluación de seguridad que incluye una tarea de ingeniería social, ¿cuál de las siguientes tareas debe llevarse a cabo para demostrar el MEJOR medio para obtener información a utilizar para un informe sobre detalles de vulnerabilidad social sobre el sistema financiero?
A. Llamar al CIO y solicitar una entrevista, haciéndose pasar por un solicitante de empleo interesado en un puesto vacante
B. Comprometer el servidor de correo electrónico para obtener una lista de los asistentes que respondieron a la invitación que se encuentra en el personal de TI
C. Notificar al CIO que, a través de la observación en eventos, los actores maliciosos pueden identificar a personas con las que entablar amistad
D. Comprender que el CIO es un bebedor social y encontrar los medios para entablar amistad con él en los establecimientos que frecuenta
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Una organización está mejorando sus servicios web para permitir un mejor compromiso del cliente y autoservicio. La organización tiene una aplicación móvil nativa y un portal de recompensas proporcionado por un tercero. La empresa desea ofrecer a los clientes la posibilidad de iniciar sesión una vez y disponer de SSO entre cada una de las aplicaciones. La integridad de la identidad es importante para que pueda propagarse a través de los sistemas back-end para mantener una pista de auditoría coherente. ¿Cuál de los siguientes tipos de autenticación y autorización
A. SAML
B. Inicio de sesión social
C. Conexión OpenID
D. XACML
E. SPML
F. OAuth
Ver respuesta
Respuesta correcta: BC
Cuestionar #19
Tras la marcha de un desarrollador en circunstancias desagradables, la empresa está preocupada por la seguridad del software al que tiene acceso el desarrollador. ¿Cuál de las siguientes es la MEJOR manera de garantizar la seguridad del código tras el incidente?
A. Contratar un red tem externo para realizar pruebas de caja negra
B. Realizar una revisión por pares y cruzar referencias con el SRTM
C. Realizar pruebas de caja blanca en todos los productos acabados afectados
D. Realizar pruebas de regresión y buscar código sospechoso
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Una empresa de consultoría financiera se ha recuperado recientemente de algunos incidentes perjudiciales asociados a malware instalado mediante rootkit. El análisis posterior al incidente está en curso, y los encargados de responder al incidente y los administradores de sistemas están trabajando para determinar una estrategia que reduzca el riesgo de que se repita. Los sistemas de la empresa ejecutan sistemas operativos modernos y disponen de UEFI y TPM. ¿Cuál de las siguientes opciones técnicas aportaría MÁS valor preventivo?
A. Actualización e implantación de GPO
B. Configurar y utilizar el arranque medido
C. Reforzar los requisitos de complejidad de las contraseñas
D. Actualizar el software antivirus y las definiciones
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un administrador de sistemas de una empresa de tratamiento de imágenes médicas descubre información sanitaria protegida (PHI) en un servidor de archivos de uso general. Cuál de los siguientes pasos debe dar el administrador PRÓXIMAMENTE?
A. Aislar toda la PHI en su propia VLAN y mantenerla segregada en la Capa 2
B. Cifrar inmediatamente toda la PHI con AES 256
C. Borrar toda la PHI de la red hasta que se consulte al departamento jurídico
D. Consultar al departamento jurídico para determinar los requisitos legales
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Un administrador de sistemas recibe un correo electrónico de aviso de que un exploit descubierto recientemente se está utilizando en otro país y que las instituciones financieras han cesado sus operaciones mientras encuentran una forma de responder al ataque. ¿Cuál de las siguientes opciones describe MEJOR dónde debe buscar el administrador información sobre el ataque para determinar si se debe preparar una respuesta para los sistemas? (Elija dos.)
A. Sitios web de recompensas por fallos
B. Foros de hackers
C. Sitios web de proveedores de antivirus
D. Sitios web de asociaciones sectoriales
E. Base de datos CVE
F. Departamento jurídico de la empresa
Ver respuesta
Respuesta correcta: EF
Cuestionar #23
Durante una evaluación de seguridad, se informa a una organización de un control inadecuado sobre la segmentación de la red. El evaluador explica que la confianza de la organización en las VLAN para segmentar el tráfico es insuficiente para proporcionar una segmentación basada en las normas reglamentarias. ¿Cuál de las siguientes medidas debería considerar implementar la organización junto con las VLAN para proporcionar un mayor nivel de segmentación?
A. Entrehierros
B. Listas de control de acceso
C. Protocolo de árbol de expansión
D. Virtualización de redes
E. Equilibrio de carga elástico
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Tras una evaluación de seguridad, el Director de Seguridad de la Información (CISO) revisa los resultados de la evaluación y valora las posibles estrategias de tratamiento de riesgos. Como parte de la evaluación del CISO, se realiza un juicio del impacto potencial basado en el riesgo identificado. Para priorizar las acciones de respuesta, el CISO utiliza la experiencia pasada para tener en cuenta el factor de exposición, así como la accesibilidad externa de la debilidad identificada. ¿Cuál de las siguientes acciones realiza el CISO?
A. Documentación de las lecciones aprendidas
B. Evaluación cuantitativa del riesgo
C. Evaluación cualitativa del riesgo
D. Puntuación del impacto empresarial
E. Modelización de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Con cuál de los siguientes departamentos debe coordinarse un ingeniero de una empresa de consultoría a la hora de determinar los requisitos de control e información para el almacenamiento de información confidencial de clientes?
A. Recursos humanos
B. Finanzas
C. Ventas
D. Asesoramiento jurídico
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un ingeniero de seguridad está ayudando a un desarrollador con la validación de entrada, y están estudiando el siguiente bloque de código: El ingeniero de seguridad quiere asegurar una fuerte validación de entrada para los identificadores de cuenta proporcionados por el cliente. Estos identificadores son números de diez dígitos. El desarrollador quiere asegurarse de que la validación de entrada es rápida porque un gran número de personas utilizan el sistema. ¿Cuál de los siguientes sería el MEJOR consejo que el ingeniero de seguridad podría dar al desarrollador?
A. Sustituir el código por comprobaciones de tipo basadas en Java
B. Parse input into an array
C. Utilizar expresiones regulares
D. Canonicalizar la entrada en objetos de cadena antes de la validación
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Se ha asignado un arquitecto de seguridad a un nuevo programa de transformación digital. Los objetivos son proporcionar mejores capacidades a los clientes y reducir costes. El programa ha destacado los siguientes requisitos: 1. Se requieren sesiones de larga duración, ya que los usuarios no inician sesión con mucha frecuencia. 2. La solución tiene múltiples SP, que incluyen aplicaciones móviles y web. 3. Se utiliza un IdP centralizado para todos los canales digitales de los clientes. 4. Las aplicaciones ofrecen diferentes tipos de funcionalidades, como foros y
A. Inicio de sesión social en IdP, almacenamiento seguro de las cookies de sesión e implementación de contraseñas de un solo uso enviadas al dispositivo móvil
B. Crear autenticación basada en IdP, almacenar de forma segura los tokens de acceso e implementar notificaciones push seguras
C. Autenticación de nombre de usuario y contraseña en IdP, almacenamiento seguro de tokens de actualización e implementación de autenticación sensible al contexto
D. Autenticación con nombre de usuario y contraseña al SP, almacenamiento seguro de tokens web Java e implementación de OTPs SMS
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: