¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 Actualizado CompTIA CAS-003 Examen Preguntas y Pruebas Prácticas, CompTIA CASP + Certificación | SPOTO

Prepárate para el examen de certificación CompTIA CASP+ con las pruebas de práctica y preguntas de examen actualizadas de SPOTO' ¡para 2024! Nuestros recursos integrales están meticulosamente diseñados para ayudarle a tener éxito en el examen CAS-003. Sumérgete en nuestras pruebas de práctica y preguntas de muestra, que cubren temas cruciales como sistemas operativos, seguridad, software y procedimientos operativos. Acceda a nuestros volcados de examen para reforzar su comprensión y familiarizarse con el formato del examen. Utilice nuestros exámenes simulados y simulador de examen para simular las condiciones reales del examen y aumentar su confianza. Con los materiales y respuestas de SPOTO, estarás completamente preparado para enfrentar cualquier reto el día del examen. Confíe en SPOTO para obtener los recursos y estrategias más efectivos para prepararse para su Certificación CompTIA CASP+. Comienza tu viaje hacia el éxito de la certificación con SPOTO hoy mismo

Realizar otros exámenes en línea

Cuestionar #1
Un desarrollador web ha implementado optimizaciones HTML5 en una aplicación web heredada. Una de las modificaciones que realizó el desarrollador web fue la siguiente optimización del lado del cliente: localStorage.setItem("session-cookie", document.cookie); ¿Cuál de las siguientes debería recomendar el ingeniero de seguridad?
A. Se debe utilizar SessionStorage para que las cookies autorizadas caduquen una vez finalizada la sesión
B. Las cookies deben marcarse como "seguras" y "HttpOnly"
C. Las cookies deben estar asignadas a un dominio/ruta relevante
D. Las cookies del lado del cliente deben sustituirse por mecanismos del lado del servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Ann, miembro del departamento financiero de una gran empresa, ha enviado un correo electrónico sospechoso que ha recibido al equipo de seguridad de la información. El equipo no esperaba un correo electrónico de Ann, y contiene un archivo PDF dentro de un archivo comprimido ZIP. El equipo de seguridad de la información no está seguro de qué archivos se han abierto. Un miembro del equipo de seguridad utiliza un PC con cámara de aire para abrir el ZIP y el PDF, y parece ser un intento de ingeniería social para entregar un exploit. ¿Cuál de las siguientes opciones proporcionaría más información?
A. Ejecute un análisis antivirus en el PC de finanzas
B. Utiliza un analizador de protocolos en el PC conectado al aire
C. Realizar ingeniería inversa sobre el documento
D. Analice los registros de red para trafico inusual
E. Ejecute un analizador de línea de base contra el ordenador del usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Un equipo está empezando a diseñar una nueva aplicación para toda la empresa. La nueva aplicación tendrá una gran base de datos y requerirá una inversión de capital en hardware. El Director de Información (СIO) ha ordenado al equipo que ahorre dinero y reduzca la dependencia del centro de datos, y el proveedor debe especializarse en el alojamiento de grandes bases de datos en la nube. ¿Cuál de las siguientes opciones de alojamiento en la nube satisfaría MEJOR estas necesidades?
A. SaaS multiarrendamiento
B. IaaS híbrida
C. PaaS de arrendamiento único
D. IaaS comunitaria
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un equipo de desarrollo de software ha pasado los últimos 18 meses desarrollando un nuevo front-end basado en web que permitirá a los clientes comprobar el estado de sus pedidos a medida que avanzan en la fabricación. El equipo de marketing programa una fiesta de lanzamiento para presentar la nueva aplicación a la base de clientes dentro de dos semanas. Antes del lanzamiento, el equipo de seguridad descubre numerosos fallos que pueden introducir vulnerabilidades peligrosas, permitiendo el acceso directo a una base de datos utilizada por fabricación. El equipo de desarrollo no tenía previsto remediar
A. Realización de pruebas de regresión
B. Finalización de las pruebas de aceptación del usuario
C. Verificación de la documentación de diseño del sistema
D. Utilización de un SRTM
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un analista de seguridad ha solicitado a los ingenieros de red que integren sFlow en el cuadro general de supervisión del SOC. Para que esto sea una adición útil a las capacidades de monitoreo, ¿cuál de los siguientes debe ser considerado por el equipo de ingeniería?
A. Despliegue eficaz de los grifos de red
B. Ancho de banda global disponible en el PdP de Internet
C. Ubicación óptima de los agregadores de registros
D. Disponibilidad de visualizadores de la capa de aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Dos empresas competidoras han sufrido ataques similares en sus redes por parte de varios actores de amenazas. Para mejorar los tiempos de respuesta, las empresas desean compartir información sobre las fuentes y métodos de ataque. ¿Cuál de los siguientes documentos empresariales sería el MEJOR para documentar este compromiso?
A. Acuerdo de asociación empresarial
B. Memorándum de acuerdo
C. Acuerdo de nivel de servicio
D. Acuerdo de seguridad de interconexión
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Para cumplir un SLA, ¿cuál de los siguientes documentos debería redactarse, definiendo las responsabilidades de las unidades internas interdependientes de la empresa y los plazos de entrega?
A. BPA
B. OLA
C. MSA
D. MOU
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Se contrata a un consultor para que realice una evaluación pasiva de la vulnerabilidad de una empresa con el fin de determinar qué información podría recopilarse sobre la empresa y sus empleados. La evaluación se considerará exitosa si el consultor puede descubrir el nombre de uno de los administradores de TI. ¿Cuál de las siguientes opciones es la MÁS probable para obtener la información necesaria?
A. Whois
B. Enumeración DNS
C. Escáner de vulnerabilidades
D. Huellas dactilares
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un gestor de despliegue está trabajando con un grupo de desarrollo de software para evaluar la seguridad de una nueva versión de la herramienta ERP desarrollada internamente por la organización. La organización prefiere no realizar actividades de evaluación tras la implantación, sino centrarse en evaluar la seguridad durante todo el ciclo de vida. ¿Cuál de los siguientes métodos sería el MEJOR para evaluar la seguridad del producto?
A. Análisis estático de código en el entorno IDE
B. Pruebas de penetración del entorno UAT
C. Exploración de vulnerabilidades del entorno de producción
D. Pruebas de penetración del entorno de producción
E. Revisión inter pares previa a las pruebas unitarias
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Dado el fragmento de código siguiente: ¿Cuál de los siguientes tipos de vulnerabilidad es el MÁS preocupante?
A. Sólo se admiten nombres de usuario cortos, lo que podría dar lugar a la fuerza bruta de credenciales
B. El desbordamiento del búfer en el parámetro de nombre de usuario podría dar lugar a una vulnerabilidad de corrupción de memoriA
C. Nombres de usuario codificados con diferentes rutas de código según el usuario introducido
D. La vulnerabilidad de cadena de formato esta presente para usuarios admin pero no para usuarios estandar
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Una empresa está desarrollando los requisitos para un sistema operativo personalizado que se utilizará en un entorno integrado. La empresa ha adquirido hardware capaz de reducir la probabilidad de que se produzcan desbordamientos de búfer durante el procesamiento de ejecutables. ¿Cuál de las siguientes capacidades debe incluirse para que el SO aproveche esta contramedida crítica basada en hardware?
A. Lista blanca de aplicaciones
B. Bit NX/XN
C. ASLR
D. Zona de confianza
E. SCP
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un nuevo cluster de servidores virtuales ha sido configurado en un entorno de laboratorio y debe ser auditado antes de ser permitido en la red de producción. El responsable de seguridad necesita asegurarse de que los servicios innecesarios están deshabilitados y de que todas las cuentas del sistema utilizan credenciales seguras. ¿Cuál de las siguientes herramientas debería utilizarse? (Elija dos.)
A. Fuzzer
B. Escáner SCAP
C. Analizador de paquetes
D. Descifrador de contraseñas
E. Enumerador de red
F. SIEM
Ver respuesta
Respuesta correcta: BF
Cuestionar #13
Un arquitecto de seguridad está implantando medidas de seguridad en respuesta a una auditoría externa que detectó vulnerabilidades en el conjunto de herramientas de colaboración corporativas. El informe identificó la falta de cualquier mecanismo para proporcionar confidencialidad para la correspondencia electrónica entre usuarios y entre usuarios y buzones de correo de grupo. ¿Cuál de los siguientes controles mitigaría MEJOR la vulnerabilidad identificada?
A. Emitir certificados digitales para todos los usuarios, incluidos los propietarios de buzones de grupo, y habilitar S/MIME
B. Federarse con un proveedor de PKI existente y rechazar todos los correos electrónicos no firmados
C. Implemente la autenticación de correo electrónico de dos factores y exija a los usuarios el hash de todos los mensajes de correo electrónico al recibirlos
D. Proporcionar certificados digitales a todos los sistemas, y eliminar el grupo de usuarios o buzones compartidos
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: