¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Ace CompTIA CAS-003 Preguntas de examen de certificación y recursos de estudio, CompTIA CASP + Certificación | SPOTO

Prepárese para el Examen de Certificación CAS-003 de CompTIA con nuestros completos exámenes de práctica y recursos de estudio. Nuestros materiales de prueba gratuitos incluyen preguntas y respuestas de examen, preguntas de muestra, exámenes de prueba y más para ayudarlo a aprobar el examen. Desarrolladas por expertos en el campo, nuestras pruebas de práctica cubren todos los temas esenciales, incluyendo gestión de riesgos, operaciones de seguridad empresarial, arquitectura, investigación, colaboración e integración de seguridad empresarial. Tanto si desea prepararse para el examen como si busca un simulador de examen, nuestros materiales de examen le ayudarán. Prepárese para sobresalir en su examen de certificación CASP+ con nuestras preguntas de examen en línea y la orientación de nuestros expertos. Comience a practicar hoy mismo para aumentar su confianza y asegurarse el éxito el día del examen.
Realizar otros exámenes en línea

Cuestionar #1
Tras una fusión, el número de sitios remotos de una empresa se ha duplicado a 52. La empresa ha decidido proteger cada sitio remoto con un NGFW para proporcionar filtrado web, NIDS/NIPS y antivirus de red. La empresa ha decidido asegurar cada sitio remoto con un NGFW para proporcionar filtrado web, NIDS/NIPS y antivirus de red. El Director de Información (CIO) ha solicitado que el ingeniero de seguridad proporcione recomendaciones sobre el tamaño del cortafuegos con el requisito de que sea fácil de gestionar y proporcione capacidad de crecimiento. Las tablas siguientes proporcionan información sobre un subconjunto de sitios remotos y las opciones de cortafuegos: ¿Cuál de
A. Vendedor C para pequeños emplazamientos remotos, y Vendedor B para grandes emplazamientos
B. Proveedor B para todas las sedes remotas
C. Proveedor C para todas las sedes remotas
D. Proveedor A para todos los sitios remotos
E. Proveedor D para todas las sedes remotas
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Los proveedores de un sistema sanitario con muchas clínicas dispersas geográficamente han sido multados cinco veces este año después de que un auditor recibiera notificación de los siguientes mensajes SMS: ¿Cuál de las siguientes opciones representa la MEJOR solución para evitar futuros expedientes?
A. Implantar una aplicación de mensajería de texto segura para dispositivos móviles y estaciones de trabajo
B. Redacte una política que exija que esta información sólo se facilite por teléfono
C. Proporcionar un servicio de mensajería para entregar documentos sellados que contengan información sobre salud públicA
D. Implantar servicios FTP entre clínicas para transmitir documentos de texto con la información
E. Implantar un sistema que tokenice el número de paciente
Ver respuesta
Respuesta correcta: CD
Cuestionar #3
Durante una exploración rutinaria de la red, un administrador de seguridad descubrió un servicio no identificado ejecutándose en un nuevo controlador HVAC integrado y no gestionado, que se utiliza para monitorizar el centro de datos de la empresa Estado del puerto 161/UDP abierto 162/UDP abierto 163/TCP abierto El servicio de monitorización de la empresa requiere conectividad SNMP y SNMPTRAP para funcionar. ¿Cuál de las siguientes opciones debería implementar el administrador de seguridad para reforzar el sistema?
A. Parchee y reinicie los servicios desconocidos
B. Segmenta y cortafuegos la red del controlador
C. Desactivar el servicio no identificado en el controlador
D. Implementar SNMPv3 para asegurar la comunicacion
E. Desactivar los PUERTOS TCP/UDP 161 A 163
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Después de que una gran organización haya completado la adquisición de una empresa más pequeña, la empresa más pequeña debe implementar nuevos controles de seguridad basados en host para conectar los dispositivos de sus empleados a la red. Dado que la red requiere 802.1X EAP-PEAP para identificar y autenticar dispositivos, ¿cuál de las siguientes acciones debe realizar el administrador de seguridad para integrar los dispositivos de los nuevos empleados en la red de forma segura?
A. Distribuir un cliente NAC y utilizarlo para enviar la clave privada de la empresa a todos los dispositivos nuevos
B. Distribuya la política de conexión de dispositivos y un par único de claves pública/privada a cada dispositivo de los nuevos empleados
C. Instale un certificado SSL autofirmado en el servidor RADIUS de la empresa y distribuya la clave pública del certificado a todos los nuevos dispositivos cliente
D. Instale un suplicante 802
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un administrador de seguridad estaba realizando una captura de paquetes y observó que un sistema se comunicaba con una dirección no autorizada dentro del prefijo 2001::/32. El administrador de red confirma que no hay enrutamiento IPv6 dentro o fuera de la red. ¿Cuál de los siguientes es el MEJOR curso de acción?
A. Investigar el tráfico de red y bloquear el puerto UDP 3544 en el cortafuegos
B. Retirar el sistema de la red y desactivar IPv6 en el router
C. Localizar y eliminar el relé 6to4 no autorizado de la red
D. Deshabilite el puerto del switch y bloquee el trafico 2001::/32 en el firewall
Ver respuesta
Respuesta correcta: A
Cuestionar #6
A un responsable de seguridad de la información le preocupa que la conectividad utilizada para configurar y solucionar problemas de dispositivos de red críticos pueda ser atacada. El gestor ha encargado a un ingeniero de seguridad de red que cumpla los siguientes requisitos: Cifrar todo el tráfico entre el ingeniero de redes y los dispositivos críticos. Segregar los diferentes planos de red tanto como sea posible. No permitir que los puertos de acceso afecten a las tareas de configuración. Cuál de las siguientes sería la MEJOR recomendación para que el ingeniero de seguridad de red
A. Despliegue de las protecciones del plano de control
B. Utilizar SSH sobre la gestión fuera de bandA
C. Forzar que sólo se permita TACACS
D. Requerir el uso de certificados para AAA
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Una farmacia ofrece a sus clientes acceso en línea a sus historiales y la posibilidad de revisar facturas y efectuar pagos. Se descubrió una nueva vulnerabilidad SSL en una plataforma especial, que permite a un atacante capturar los datos entre el usuario final y el servidor web que proporciona estos servicios. Después de invertir la nueva vulnerabilidad, se determinó que los servicios web que proporcionan están siendo afectados por esta nueva amenaza. ¿Cuál de los siguientes tipos de datos es MÁS probable que esté expuesto a esta nueva amenaza? (Seleccione DOS)
A. Datos del titular de la tarjeta
B. propiedad intelectual
C. Información sanitaria personal
D. Registros de empleados
E. Datos financieros de la empresa
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un arquitecto de seguridad está diseñando un sistema para satisfacer la demanda de los usuarios de reducir el tiempo de transacción, aumentar la seguridad y la integridad de los mensajes y mejorar la seguridad criptográfica. El sistema resultante se utilizará en un entorno con una amplia base de usuarios en el que se producen muchas transacciones asíncronas cada minuto y debe ser públicamente verificable. ¿Cuál de las siguientes soluciones cumple MEJOR todos los objetivos del arquitecto?
A. Una infraestructura de clave interna que permite a los usuarios firmar digitalmente los registros de transacciones
B. Un acuerdo con un proveedor de entropía como servicio para aumentar la cantidad de aleatoriedad en las claves generadas
C. Un algoritmo hash verificado públicamente que permite revalidar la integridad del mensaje en una fecha futurA
D. Un libro mayor de transacciones distribuido y abierto que requiere una prueba de trabajo para añadir entradas
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de los siguientes sistemas correría el MAYOR riesgo de verse comprometido si se descubriera que tiene una vulnerabilidad abierta asociada a un secreto ... perfecto?
A. Puntos finales
B. Concentradores VPN
C. Hosting virtual
D. SIEM
E. Conmutadores de capa 2
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un informe del escáner de vulnerabilidades muestra que una solución de monitorización de host cliente-servidor que opera en el entorno corporativo de tarjetas de crédito está gestionando sesiones SSL con un algoritmo débil que no cumple la política corporativa. ¿Cuál de las siguientes afirmaciones es cierta? (Seleccione DOS).
A. El certificado X509 V3 fue emitido por una CA pública no fiable
B. El handshake cliente-servidor no pudo negociar cifrados fuertes
C. El handshake cliente-servidor está configurado con una prioridad incorrectA
D. El handshake cliente-servidor esta basado en autenticacion TLS
E. El certificado X509 V3 ha caducado
F. El cliente-servidor implementa la autenticación mutua cliente-servidor con diferentes certificados
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Debido a una infracción reciente, el Director General (CEO) ha solicitado que se lleven a cabo las siguientes actividades durante la planificación de la respuesta a incidentes: Implicar a los propietarios de las empresas y a las partes interesadas Crear un escenario aplicable Realizar una revisión verbal semestral del plan de respuesta a incidentes Informar sobre las lecciones aprendidas y las carencias identificadas ¿Cuál de los siguientes ejercicios ha solicitado el CEO?
A. Operaciones paralelas
B. Transición completa
C. Revisión interna
D. Sobremesa
E. Simulación parcial
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Un analista de seguridad está inspeccionando el pseudocódigo de la siguiente aplicación multihilo: 1. realizar ETL diario de datos 1.1 validar que el archivo del modelo de datos de ayer existe 1.2 validar que el archivo del modelo de datos de hoy no existe 1.2 extraer el modelo de datos de ayer 1.3 transformar el formato 1.4 cargar los datos transformados en el archivo del modelo de datos de hoy 1.5 salir ¿Cuál de los siguientes problemas de seguridad es evidente en el pseudocódigo anterior?
A. Hora de control/hora de utilización
B. Agotamiento de los recursos
C. Almacenamiento inadecuado de datos sensibles
D. Escalada de privilegios
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Un proveedor de servicios gestionados está diseñando un servicio de agregación de registros para clientes que ya no desean gestionar una infraestructura SIEM interna. El proveedor espera que los clientes les envíen todo tipo de registros, y que los archivos de registro puedan contener entradas muy sensibles. Los clientes han indicado que quieren que los registros de infraestructuras locales y en la nube se almacenen en este nuevo servicio. Un ingeniero, que está diseñando el nuevo servicio, está decidiendo cómo segmentar a los clientes. ¿Cuál de las siguientes opciones es la MEJOR
A. La tenencia única suele ser más cara y tiene un uso menos eficiente de los recursos
B. El multiarrendamiento puede aumentar el riesgo de exposición cruzada de clientes en caso de vulnerabilidad del servicio
C. El proveedor de servicios gestionados debe subcontratar la seguridad de la plataforma a una empresa de nube existente
D. Esto permitirá lanzar el nuevo servicio de registro más rápidamente y con controles de seguridad bien probados
E. Debido a la probabilidad de grandes volúmenes de registros, el proveedor de servicios debe utilizar un modelo de multi-arrendamiento para el nivel de almacenamiento de datos, permitir la deduplicación de datos para la eficiencia de costes de almacenamiento, y cifrar los datos en reposo
F. El enfoque de diseño más seguro consistiría en proporcionar a los clientes dispositivos locales, instalar agentes en los terminales y, a continuación, gestionar el servicio de forma remota a través de una VPN
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un desarrollador ha implementado un fragmento de código JavaScript del lado del cliente para desinfectar la entrada que un usuario proporciona a la pantalla de inicio de sesión de una página web. El código asegura que sólo se introducen mayúsculas y minúsculas en el campo de nombre de usuario, y que sólo se introduce un PIN de 6 dígitos en el campo de contraseña. A un administrador de seguridad le preocupa el siguiente registro del servidor web: 10.235.62.11 - - [02/Mar/2014:06:13:04] "GET /site/script.php?user=admin&pass=pass%20or%201=1 HTTP/1.1" 200 5724 Teniendo en cuenta este registro, ¿cuál de las siguientes afirmaciones es correcta?
A. Al administrador de seguridad le preocupa que se utilicen caracteres no imprimibles para obtener acceso administrativo, por lo que el desarrollador debe eliminar todos los caracteres no imprimibles
B. El administrador de seguridad está preocupado por XSS, y el desarrollador debe normalizar los caracteres Unicode en el lado del navegador
C. El administrador de seguridad está preocupado por la inyección SQL, y el desarrollador debe implementar la validación de entrada del lado del servidor
D. El administrador de seguridad esta preocupado de que alguien pueda iniciar sesion como el administrador, y el desarrollador deberia asegurarse que contraseñas fuertes sean aplicadas
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un analista de seguridad está revisando los registros y descubre que un ordenador propiedad de la empresa entregado a un empleado está generando muchas alertas y el analista continúa revisando los eventos de registro y descubre que un dispositivo que no es propiedad de la empresa desde una dirección IP diferente y desconocida está generando los mismos eventos. El analista informa al gerente de estos hallazgos, y el gerente le explica que estas actividades ya son conocidas y que se trata de una simulación en curso. Ante este escenario, ¿cuáles de los siguientes roles son el analista, el empleado y el
A. El analista es el equipo rojo El empleado es el equipo azul El directivo es el equipo blanco
B. El analista es el equipo blanco El empleado es el equipo rojo El directivo es el equipo azul
C. El analista es el equipo rojo El empleado es el equipo blanco El directivo es el equipo azul
D. El analista es el equipo azul El empleado es el equipo rojo El directivo es el equipo blanco
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Una agencia gubernamental considera que la confidencialidad es lo más importante y que los problemas de disponibilidad son lo menos importante. Sabiendo esto, ¿cuál de las siguientes opciones ordena correctamente las distintas vulnerabilidades de MÁS importante a MENOS importante?
A. Referencias directas a objetos inseguras, CSRF, Smurf
B. Escalada de privilegios, DoS de aplicaciones, desbordamiento del búfer
C. Inyección SQL, Agotamiento de recursos, Escalada de privilegios
D. CSRF, inyección de fallos, fugas de memoria
Ver respuesta
Respuesta correcta: AC

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: