¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CAS-003 Preguntas de Examen de Certificación y Pruebas Prácticas, CompTIA CASP+ Certificación | SPOTO

Prepárese eficientemente para el examen CompTIA CAS-003 con nuestra completa colección de pruebas de práctica y recursos de estudio. Nuestra plataforma ofrece una variedad de materiales de examen, que incluyen pruebas gratuitas, preguntas y respuestas de examen, preguntas de muestra y exámenes de prueba, diseñados para mejorar su experiencia de preparación para el examen. Desarrollados por expertos en la materia, nuestros exámenes de práctica cubren todos los temas esenciales, incluida la gestión de riesgos, las operaciones de seguridad empresarial, la arquitectura, la investigación, la colaboración y la integración de la seguridad empresarial. Tanto si busca preguntas de examen en línea como un simulador de examen, nuestra plataforma tiene todo lo que necesita para tener éxito. Gane confianza y dominio en la práctica de su examen con nuestros recursos curados. Comience a prepararse de forma eficaz hoy mismo y maximice sus posibilidades de aprobar el examen de certificación CASP+ con éxito.
Realizar otros exámenes en línea

Cuestionar #1
Los proxies de reenvío existentes en una empresa admiten el descifrado TLS basado en software, pero actualmente tienen una carga del 60% sólo para el análisis antivirus y de contenido del tráfico HTTP. Actualmente, más del 70% del tráfico web saliente está cifrado. La infraestructura de conmutación y enrutamiento de la red impide añadir capacidad, lo que impide la instalación de un sistema de descifrado TLS dedicado. La infraestructura del cortafuegos de la red tiene actualmente una carga del 30% y dispone de módulos de descifrado de software que pueden activarse adquiriendo módulos adicionales
A. Adquirir la licencia de descifrado SSL para los cortafuegos y redirigir el tráfico de vuelta a los proxies para la categorización de usuarios finales y el análisis de malware
B. Implantar listas blancas de aplicaciones en los escritorios de los usuarios finales y retirar los proxies existentes, liberando puertos de red
C. Utilizar una solución EDP para abordar el problema del malware y aceptar la disminución del papel del proxy para la categorización de URL en el equipo a corto plazo
D. Aceptar el riesgo actual y buscar una posible aprobación de financiación en el próximo ciclo presupuestario para sustituir los apoderados actuales por otros con más capacidad
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un investigador de seguridad está recopilando información sobre un reciente aumento del número de ataques dirigidos contra bancos multinacionales. El repunte se suma a los ataques ya sufridos por los bancos. Algunos de los ataques anteriores han provocado la pérdida de datos confidenciales, pero hasta ahora los atacantes no han conseguido robar fondos. Basándose en la información de que dispone el investigador, ¿cuál de los siguientes es el perfil de amenaza MÁS probable?
A. Atacantes patrocinados por un Estado-nación que realizan espionaje con fines estratégicos
B. Internos que intentan acceder a fondos con fines ilícitos
C. Oportunistas que buscan notoriedad y fama en beneficio propio
D. Hacktivistas que buscan hacer una declaración política debido a factores socioeconómicos
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un responsable de seguridad de la información es responsable de una red segura y una red de oficina. Inteligencia reciente sugiere que hay una oportunidad para que los atacantes obtengan acceso a la red segura debido a credenciales de inicio de sesión similares en todas las redes. Para determinar los usuarios que deben cambiar su información, el responsable de seguridad de la información utiliza una herramienta para escanear un archivo con valores hash en ambas redes y recibe los siguientes datos: ¿Cuál de las siguientes herramientas se utilizó para recopilar esta información del archivo h
A. Escáner de vulnerabilidades
B. Fuzzer
C. Generador MD5
D. Descifrador de contraseñas
E. Analizador de protocolos
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Un analista de seguridad está inspeccionando el pseudocódigo de la siguiente aplicación multihilo: ¿Cuál de los siguientes problemas de seguridad es evidente en el pseudocódigo anterior?
A. Hora de control/hora de utilización
B. Agotamiento de los recursos
C. Almacenamiento inadecuado de datos sensibles
D. Escalada de privilegios
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un administrador de seguridad quiere implantar la autenticación de dos factores para los conmutadores y enrutadores de red. La solución debe integrarse con el servidor RADIUS de la empresa, que se utiliza para la autenticación en los dispositivos de la infraestructura de red. El administrador de seguridad implementa lo siguiente: Se instala un servicio HOTP en el servidor RADIUS. Se configura el servidor RADIUS para que requiera el servicio HOTP para la autenticación. La configuración se prueba con éxito utilizando un suplicante de software y se aplica a través de
A. Sustituya el requisito de contraseña por el segundo factor
B. Configurar el servidor RADIUS para que acepte el segundo factor añadido a la contraseñA
C. Reconfigure los dispositivos de red para que soliciten un nombre de usuario, una contraseña y un token
D. Instale un servicio TOTP en el servidor RADIUS ademas del servicio HOTP
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un administrador de sistemas se ha incorporado recientemente a una organización y se le ha pedido que realice una evaluación de seguridad de los controles en los servidores de archivos de la organización, que contienen datos de clientes de varios sistemas sensibles. El administrador necesita comparar los requerimientos de acceso documentados con el acceso implementado dentro del sistema de archivos. ¿Cuál de los siguientes puntos es MÁS probable que se revise durante la evaluación? (Seleccione dos.)
A. Lista de control de acceso
B. Matriz de trazabilidad de los requisitos de seguridad
C. Matriz de propietarios de datos
D. Matriz de funciones
E. Documento de diseño de datos
F. Políticas de acceso a los datos
Ver respuesta
Respuesta correcta: AF
Cuestionar #7
Un arquitecto de seguridad está determinando la mejor solución para un nuevo proyecto. El proyecto está desarrollando una nueva intranet con capacidades avanzadas de autenticación, SSO para usuarios y aprovisionamiento automatizado para agilizar el acceso de primer día a los sistemas. El arquitecto de seguridad ha identificado los siguientes requisitos: 1. La información debe proceder de la fuente de datos maestros de confianza. 2. Deben existir requisitos futuros para la comprobación de la identidad de dispositivos y usuarios. 3. Un conector de identidad genérico que pueda reutilizarse debe b
A. LDAP, autenticación multifactor, OAuth, XACML
B. AD, autenticación basada en certificados, Kerberos, SPML
C. SAML, autenticación contextual, OAuth, WAYF
D. NAC, radius, 802
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Una organización está considerando el uso de una arquitectura de cliente ligero a medida que se traslada a un entorno alojado en la nube. Se pide a un analista de seguridad que proporcione ideas sobre las ventajas de seguridad del uso de clientes ligeros y estaciones de trabajo virtuales. ¿Cuáles de las siguientes son ventajas de seguridad del uso de esta combinación de clientes ligeros y estaciones de trabajo virtuales?
A. Los intrusos malintencionados no tendrán la oportunidad de manipular los datos en reposo y afectar a la integridad del sistemA
B. Las estaciones de trabajo de cliente ligero requieren mucha menos seguridad porque carecen de almacenamiento y periféricos que puedan verse fácilmente comprometidos, y las estaciones de trabajo virtuales están protegidas en la nube, donde la seguridad se externalizA
C. Todos los clientes ligeros utilizan TPM para la protección del núcleo, y las estaciones de trabajo virtuales utilizan vTPM para la protección del núcleo, garantizando ambos por igual una mayor ventaja de seguridad para un entorno alojado en la nube
D. Usuarios maliciosos tendran oportunidades reducidas para extracciones de datos de sus estaciones de trabajo thin client fisicas, esto reduce la efectividad de ataques locales
Ver respuesta
Respuesta correcta: B
Cuestionar #9
El Director de Información (CIO) quiere aumentar la seguridad y la accesibilidad entre las aplicaciones SaaS en la nube de la organización. Las aplicaciones están configuradas para utilizar contraseñas y la autenticación de dos factores no se proporciona de forma nativa. ¿Cuál de las siguientes opciones resolvería MEJOR las preocupaciones del CIO?
A. Adquirir un gestor de contraseñas para que los empleados lo utilicen con las aplicaciones en la nube
B. Crear un túnel VPN entre el entorno local y los proveedores de la nube
C. Implantar aplicaciones internamente y abandonar las aplicaciones SaaS
D. Implementar un IdP que soporte SAML y contraseñas de un solo uso basadas en tiempo
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Dada la siguiente salida de una herramienta de seguridad en Kali:
A. Reducción de troncos
B. Enumerador de red
C. Fuzzer
D. Escáner SCAP
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Una organización gubernamental opera y mantiene varios entornos ICS. La categorización de uno de los entornos ICS condujo a una línea de base moderada. La organización ha compilado un conjunto de controles de seguridad aplicables basados en esta categorización. Dado que se trata de un entorno único, ¿cuál de las siguientes acciones debe realizar la organización a continuación para determinar si se deben considerar otros controles de seguridad?
A. Compruebe si existen recubrimientos pertinentes o necesarios
B. Revisar las mejoras dentro del conjunto de control actual
C. Modificar a un conjunto de controles de base altA
D. Realizar un seguimiento continuo
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de las siguientes es una presión externa que hace que las empresas contraten evaluadores de seguridad y probadores de penetración?
A. Falta de competencias internas adecuadas en materia de pruebas
B. Requisitos para las evaluaciones basadas en criterios geográficos
C. Medidas de reducción de costes
D. Insistencia reguladora en las revisiones independientes
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Dada la siguiente información sobre la red interna de una empresa: Espacio IP de usuario: 192.168.1.0/24 Espacio IP de servidor: 192.168.192.0/25 Un ingeniero de seguridad ha sido informado de que hay sitios web fraudulentos alojados fuera del espacio de servidor apropiado, y que esos sitios web necesitan ser identificados. ¿Cuál de las siguientes acciones debe realizar el ingeniero?
A. Utiliza un analizador de protocolos en 192
B. Utilizar un escáner de puertos en 192
C. Utilizar un interceptor HTTP en 192
D. Use un escaner de puertos en 192
E. Utilice un analizador de protocolo en 192
F. Utilizar un interceptor HTTP en 192
Ver respuesta
Respuesta correcta: B
Cuestionar #14
SIMULACIÓN Como administrador de seguridad, se le pide que refuerce un servidor que ejecuta Red Hat Enterprise Server 5.5 64-bit. Este servidor está siendo utilizado como servidor DNS y de tiempo. No se utiliza como base de datos, servidor web o servidor de impresión. No hay conexiones inalámbricas al servidor, y no necesita imprimir. Se proporcionará la ventana de comandos junto con el acceso root. Está conectado a través de un shell seguro con acceso root. Puede consultar la ayuda para obtener una lista de comandos. Instrucciones: Debe desactivar y activar
A. IMULACIÓN Como administrador de seguridad, se le pide que refuerce un servidor que ejecuta Red Hat Enterprise Server 5
Ver respuesta
Respuesta correcta: S
Cuestionar #15
Una empresa contrata a un ingeniero de seguridad para que realice una prueba de penetración de su portal web de cara al cliente. Cuál de las siguientes actividades sería la MÁS apropiada?
A. Utilizar un analizador de protocolos contra el sitio para ver si la entrada de datos puede ser reproducida desde el navegador
B. Escanear el sitio web a través de un proxy de interceptación e identificar las áreas para la inyección de código
C. Escanear el sitio con un escáner de puertos para identificar los servicios vulnerables que se ejecutan en el servidor web
D. Use herramientas de enumeracion de red para identificar si el servidor esta corriendo detras de un balanceador de carga
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Durante una evaluación de seguridad, las actividades se dividieron en dos fases: explotación interna y externa. El equipo de evaluación de seguridad estableció un límite de tiempo estricto para las actividades externas antes de pasar a una caja comprometida dentro del perímetro de la empresa. ¿Cuál de los siguientes métodos es más probable que emplee el equipo de evaluación PRÓXIMAMENTE?
A. Pivotando desde lo comprometido, moviéndose lateralmente a través de la empresa, y tratando de exfiltrar datos y comprometer dispositivos
B. Realizar un intento de ataque de ingeniería social con el objetivo de acceder físicamente a la caja comprometidA
C. Exfiltración de escaneos de red de la caja comprometida como precursor del reconocimiento de redes sociales
D. Recopilación de inteligencia de fuente abierta para identificar el perímetro de la red y el alcance para permitir más compromisos del sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Para cumplir un SLA, ¿cuál de los siguientes documentos debería redactarse, definiendo las responsabilidades de las unidades internas interdependientes de la empresa y los plazos de entrega?
A. BPA
B. OLA
C. MSA
D. MOU
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Dado el siguiente fragmento de código: ¿Cuál de los siguientes modos de fallo mostraría el código?
A. Abrir
B. Asegure
C. Alto
D. Excepción
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: