¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Muestra del examen de certificación CompTIA CAS-003, recursos de examen gratuitos, certificación CompTIA CASP+ | SPOTO

Acceda a recursos de examen gratuitos para tener éxito en el examen de certificación CompTIA CASP+ con las preguntas de muestra integrales de SPOTO El examen CAS-003 es una evaluación fundamental de habilidades y conocimientos de ciberseguridad de nivel avanzado, y nuestras preguntas de muestra proporcionan información valiosa sobre el contenido y el formato del examen. Nuestro curso preparatorio cubre los temas del examen en detalle, centrándose en la gestión de riesgos, operaciones y arquitectura de seguridad empresarial, investigación y colaboración, e integración de la seguridad empresarial. Utilice nuestras preguntas de muestra para medir su preparación e identificar áreas de mejora. Confíe en SPOTO para que le proporcione los recursos y estrategias de preparación para el examen más efectivos, adaptados a su viaje hacia la Certificación CompTIA CASP+. Comience su preparación con SPOTO hoy y obtenga la confianza que necesita para tener éxito en el logro de sus metas de certificación
Realizar otros exámenes en línea

Cuestionar #1
Los proveedores de un sistema sanitario con muchas clínicas dispersas geográficamente han sido multados cinco veces este año después de que un auditor recibiera notificación de los siguientes mensajes SMS: ¿Cuál de las siguientes opciones representa la MEJOR solución para evitar futuros expedientes?
A. Implantar una aplicación de mensajería de texto segura para dispositivos móviles y estaciones de trabajo
B. Redacte una política que exija que esta información sólo se facilite por teléfono
C. Proporcionar un servicio de mensajería para entregar documentos sellados que contengan información sobre salud públicA
D. Implantar servicios FTP entre clínicas para transmitir documentos de texto con la información
E. Implantar un sistema que tokenice los números de paciente
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un proveedor de servicios gestionados está diseñando un servicio de agregación de registros para clientes que ya no desean gestionar una infraestructura SIEM interna. El proveedor espera que los clientes les envíen todo tipo de registros, y que los archivos de registro puedan contener entradas muy sensibles. Los clientes han indicado que quieren que los registros de infraestructuras locales y en la nube se almacenen en este nuevo servicio. Un ingeniero, que está diseñando el nuevo servicio, está decidiendo cómo segmentar a los clientes. ¿Cuál de las siguientes opciones es la MEJOR
A. La tenencia única suele ser más cara y tiene una utilización menos eficiente de los recursos
B. El proveedor de servicios gestionados debería subcontratar la seguridad de la plataforma a una empresa existente en la nube
C. Debido a la probabilidad de grandes volúmenes de registros, el proveedor de servicios debe utilizar un modelo de multi-tenencia para el nivel de almacenamiento de datos, permitir la deduplicación de datos para la eficiencia de costes de almacenamiento, y cifrar los datos en reposo
D. El enfoque de diseño mas seguro seria dar a los clientes dispositivos en las premisas, instalar agentes en los puntos finales, y luego manejar remotamente el servicio via una VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un ingeniero necesita proporcionar acceso a los recursos de la empresa a varios contratistas offshore. Los contratistas necesitan: Acceso a varias aplicaciones, incluidos sitios web internos Acceso a datos de bases de datos y capacidad para manipularlos Capacidad para iniciar sesión en servidores Linux y Windows de forma remota ¿Cuál de las siguientes tecnologías de acceso remoto es la MEJOR opción para proporcionar todo este acceso de forma segura? (Elija dos.)
A. VTC
B. VRRP
C. VLAN
D. VDI
E. VPN
F. Telnet
Ver respuesta
Respuesta correcta: DE
Cuestionar #4
Mientras asiste a una reunión con el departamento de recursos humanos, el responsable de seguridad de la información de una organización ve a un empleado que utiliza un nombre de usuario y una contraseña escritos en un bloc de notas para iniciar sesión en un servicio específico. Cuando el responsable de seguridad de la información pregunta por qué se escriben las contraseñas, la respuesta es que hay demasiadas contraseñas que recordar para todos los servicios que el departamento de recursos humanos debe utilizar. Además, cada contraseña tiene unos requisitos de complejidad específicos
A. Utilización del AMF
B. Implantación del SSO
C. Despliegue de 802
D. Impulsar la adopción de SAML
E. Implementación de TACACS
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Las políticas de seguridad vigentes en una organización prohíben la utilización de unidades USB en toda la empresa, con los controles técnicos adecuados para bloquearlas. Para poder seguir trabajando desde varias ubicaciones con distintos recursos informáticos, varios miembros del personal de ventas han contratado una solución de almacenamiento basada en web sin el consentimiento del departamento de TI. Sin embargo, el departamento de operaciones está obligado a utilizar el mismo servicio para transmitir determinados documentos de socios comerciales. En
A. Habilitación de AAA
B. Despliegue de un CASB
C. Configuración de un NGFW
D. Instalación de un WAF
E. Utilización de un vTPM
Ver respuesta
Respuesta correcta: B
Cuestionar #6
A un responsable de seguridad de la información le preocupa que la conectividad utilizada para configurar y solucionar problemas de dispositivos de red críticos pueda ser atacada. El gestor ha encargado a un ingeniero de seguridad de red que cumpla los siguientes requisitos: Cifrar todo el tráfico entre el ingeniero de redes y los dispositivos críticos. Segregar los diferentes planos de red tanto como sea posible. No permitir que los puertos de acceso afecten a las tareas de configuración. ¿Cuál de las siguientes sería la MEJOR recomendación para el ingeniero de seguridad de red?
A. Despliegue de las protecciones del plano de control
B. Utilizar SSH sobre la gestión fuera de bandA
C. Forzar que sólo se permita TACACS
D. Requerir el uso de certificados para AAA
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Una empresa de dispositivos médicos está implantando una nueva solución antivirus COTS en su planta de fabricación. Todas las máquinas e instrumentos validados deben volver a probarse para comprobar su interoperabilidad con el nuevo software. ¿Cuál de las siguientes opciones sería la MEJOR para garantizar que el software y los instrumentos funcionan según lo previsto?
A. Documentación de diseño del sistema
B. Pruebas de aceptación del usuario
C. Revisión inter pares
D. Pruebas de análisis estático de código
E. Documentación de control de cambios
Ver respuesta
Respuesta correcta: A
Cuestionar #8
El propietario de un sistema ha solicitado ayuda a los propietarios de los datos para evaluar las opciones de eliminación de los equipos que contienen datos confidenciales. Los requisitos normativos establecen que los datos deben hacerse irrecuperables por medios lógicos o destruirse físicamente. ¿Cuál de los siguientes factores pretende abordar la normativa?
A. Soberanía
B. Residuos electrónicos
C. Remanencia
D. Deduplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un analista de seguridad está revisando los siguientes requisitos de la empresa antes de seleccionar la configuración y el parámetro de control técnico adecuados: RTO: 2 días RPO: 36 horas MTTR: 24 horas MTBF: 60 días ¿Cuál de las siguientes soluciones cumplirá los requisitos de RPO?
A. Instalación Syslog remota que recoge eventos en tiempo real
B. Granja de servidores detrás de un equilibrador de carga que ofrece un tiempo de actividad de cinco nueves
C. Solución de copia de seguridad que implementa instantáneas diarias
D. Entorno de nube distribuido por regiones geográficas
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Una empresa ha sufrido una ronda de ataques de phishing. Más de 200 usuarios han visto infectada su estación de trabajo porque hicieron clic en un enlace de un correo electrónico. Un análisis del incidente ha determinado que un ejecutable se ejecutó y comprometió la cuenta de administrador en cada estación de trabajo. La dirección exige que el equipo de seguridad de la información evite que esto vuelva a ocurrir. ¿Cuál de las siguientes medidas sería la MEJOR para evitar que esto vuelva a ocurrir?
A. Antivirus
B. Gestión de parches
C. Supervisión de registros
D. Lista blanca de aplicaciones
E. Formación de sensibilización
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuál de las siguientes es la MAYOR preocupación de seguridad con respecto a BYOD?
A. El filtrado de datos sensibles fuera de los flujos de datos en las fronteras geográficas
B. Eliminación de posibles cuellos de botella en las vías de transmisión de datos
C. La transferencia de datos corporativos a dispositivos corporativos móviles
D. La migración de datos dentro y fuera de la red de forma incontroladA
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Un centro médico quiere comprar dispositivos móviles para médicos y enfermeras. Para garantizar la responsabilidad, a cada persona se le asignará un dispositivo móvil distinto. Además, para proteger la información sanitaria de los pacientes, la dirección ha identificado los siguientes requisitos: Los datos deben cifrarse en reposo. El dispositivo debe desactivarse si sale del centro. El dispositivo debe desactivarse si se manipula. ¿Cuál de las siguientes tecnologías cumpliría MEJOR estos requisitos? (Seleccione dos.)
A. eFuse
B. NFC
C. GPS
D. Biometría
E. USB 4
F. MicroSD
Ver respuesta
Respuesta correcta: CD
Cuestionar #13
Un técnico está validando el cumplimiento de las políticas de la organización. Las cuentas de usuario y de máquina en el AD no están configuradas para caducar, lo cual no es conforme. ¿Cuál de las siguientes herramientas de red proporcionaría este tipo de información?
A. Servidor SIEM
B. Dispositivo IDS
C. Escáner SCAP
D. Interceptor HTTP
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Company.org ha solicitado que se realice una evaluación de seguridad de caja negra en el ciberterreno clave. Un área de preocupación son los servicios SMTP de la empresa. El asesor de seguridad quiere realizar un reconocimiento antes de tomar cualquier acción adicional y desea determinar qué servidor SMTP está orientado a Internet. ¿Cuál de los siguientes comandos debe utilizar el evaluador para determinar esta información?
A. dnsrecon -d empresA
B. excavar empresA
C. nc -v empresA
D. whois empresA
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Dada la siguiente salida de una herramienta de seguridad en Kali:
A. Reducción de troncos
B. Enumerador de red
C. Fuzzer
D. Escáner SCAP
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Haz clic en los botones de la pantalla para ver los cuatro mensajes. Un arquitecto de seguridad está trabajando con un equipo de proyecto para ofrecer un importante servicio que almacena y procesa los datos bancarios de los clientes. El proyecto, conocido internamente como ProjectX, debe lanzar su primer conjunto de características públicamente dentro de una semana, pero el equipo no ha sido capaz de implementar el cifrado en reposo de los registros de los clientes. El arquitecto de seguridad está redactando un correo electrónico de escalada para la alta dirección. ¿Cuál de las siguientes opciones transmite MEJOR la situación?
A. Mensaje 1
B. Mensaje 2
C. Mensaje 3
D. Mensaje 4
Ver respuesta
Respuesta correcta: D
Cuestionar #17
El asesor jurídico ha notificado al responsable de seguridad de la información un asunto legal que requerirá la conservación de los registros electrónicos de 2.000 empleados del equipo de ventas. Los registros de origen serán el correo electrónico, el PC, los recursos compartidos de red y las aplicaciones. Una vez levantadas todas las restricciones, ¿cuál de los siguientes puntos debe revisar el responsable de la información?
A. Política de conservación de datos
B. Retención legal
C. Cadena de custodia
D. Declaración de alcance
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un miembro del personal interno se conecta a una plataforma ERP y hace clic en un registro. La URL del navegador cambia a URL: http://192.168.0.100/ERP/accountId=5&action=SELECT ¿Cuál de las siguientes es la vulnerabilidad MÁS probable en esta plataforma ERP?
A. Fuerza bruta de credenciales de cuentas
B. Credenciales de texto plano transmitidas por Internet
C. Referencia directa insegura al objeto
D. Inyección SQL del back end del ERP
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Durante una investigación penal, el fiscal presentó como prueba el disco duro original del ordenador del sospechoso. La defensa se opuso durante el juicio y la prueba fue rechazada. ¿Cuál de las siguientes prácticas debería haber utilizado el equipo forense del fiscal para asegurarse de que los datos del sospechoso fueran admisibles como prueba? (Seleccione DOS.)
A. Seguir las mejores prácticas de la cadena de custodia
B. Crear una imagen idéntica del disco duro original, almacenar el original de forma segura y, a continuación, realizar análisis forenses sólo en la unidad con la imagen
C. Utilizar software forense en el disco duro original y presentar los informes generados como prueba
D. Crear una copia de seguridad en cinta del disco duro original y presentar la copia de seguridad como prueba
E. Crear una imagen exacta del disco duro original con fines forenses y, a continuación, volver a poner en servicio el original
Ver respuesta
Respuesta correcta: AB
Cuestionar #20
Tras una reciente filtración de datos, una empresa ha contratado a un nuevo Director de Seguridad de la Información (CISO). El CISO está muy preocupado por el tiempo de respuesta a la violación anterior y desea saber cómo espera reaccionar el equipo de seguridad ante un futuro ataque. ¿Cuál de los siguientes es el MEJOR método para lograr este objetivo minimizando las interrupciones?
A. Realizar una evaluación de caja negra
B. Contratar una auditoría externa
C. Realizar un ejercicio de simulación
D. Recrear la brecha anterior
E. Realizar una evaluación de la vulnerabilidad externA
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Un probador de penetración observó caracteres especiales en una tabla de base de datos. El probador de penetración configuró el navegador para utilizar un interceptor HTTP para verificar que el formulario web de registro de usuario frontend acepta entradas no válidas en el campo de edad del usuario. Se notificó al desarrollador y se le pidió que solucionara el problema. ¿Cuál de las siguientes es la solución MÁS segura que puede implementar el desarrollador?
A. IF $AGE == "!@#%^&*()_+<>?":{}[]" THEN ERROR
B. IF $AGE == [1234567890] {1,3} THEN CONTINUE
C. IF $AGE != "a-bA-Z!@#$%^&*()_+<>?"{}[]"THEN CONTINUE
D. IF $AGE == [1-0] {0,2} THEN CONTINUE
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: