¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CAS-003 Preguntas Prácticas de Certificación y Pruebas Simuladas, Certificación CompTIA CASP+ | SPOTO

Prepárese a fondo para el examen de Certificación CompTIA CASP+ con los recursos integrales de SPOTO, incluyendo preguntas de práctica y pruebas simuladas Nuestra colección cuidadosamente seleccionada de pruebas de práctica y preguntas de muestra le ayudarán a dominar los temas esenciales requeridos para el examen CAS-003. Tenga acceso a nuestros vertederos del examen para reforzar su comprensión y para familiarizarse con el formato del examen. Utilizar nuestros exámenes simulados para simular situaciones reales de examen y aumentar su confianza. Con los materiales y las respuestas expertamente elaborados de SPOTO, estarás completamente preparado para sobresalir el día del examen. Confíe en SPOTO para que le proporcione los recursos y estrategias de preparación de exámenes más efectivos, adaptados a su viaje hacia la Certificación CompTIA CASP+. Comience su preparación con SPOTO hoy y dé un paso significativo hacia el logro de sus metas de certificación
Realizar otros exámenes en línea

Cuestionar #1
El personal de seguridad informática acaba de recibir por correo electrónico una alerta de amenaza. La alerta hace referencia a tipos específicos de sistemas operativos host que pueden permitir a una persona no autorizada acceder a los archivos de un sistema de forma remota. Recientemente se ha publicado una solución, pero requiere que se instale un motor de protección de endpoints reciente antes de ejecutar la solución. ¿Cuál de las siguientes opciones es MÁS probable que deba configurarse para garantizar que el sistema esté mitigado en consecuencia? (Elija dos.)
A. Antivirus
B. HIPS
C. Listas blancas de aplicaciones
D. Gestión de parches
E. Aplicación de políticas de grupo
F. Actualizaciones de firmware
Ver respuesta
Respuesta correcta: AD
Cuestionar #2
Un arquitecto de seguridad está determinando la mejor solución para un nuevo proyecto. El proyecto está desarrollando una nueva intranet con capacidades avanzadas de autenticación, SSO para usuarios y aprovisionamiento automatizado para agilizar el acceso de primer día a los sistemas. El arquitecto de seguridad ha identificado los siguientes requisitos: 1. La información debe proceder de la fuente de datos maestros de confianza. 2. Deben existir requisitos futuros para la comprobación de la identidad de dispositivos y usuarios. 3. Un conector de identidad genérico que pueda reutilizarse debe
A. LDAP, autenticación multifactor, OAuth, XACML
B. AD, autenticación basada en certificados, Kerberos, SPML
C. SAML, autenticación contextual, OAuth, WAYF
D. NAC, radius, 802
Ver respuesta
Respuesta correcta: B
Cuestionar #3
El equipo de ingeniería de redes de una organización ha implantado recientemente una nueva solución de cifrado de software para garantizar la confidencialidad de los datos en reposo, pero se ha descubierto que añade 300 ms de latencia a las solicitudes de lectura y escritura de datos en el almacenamiento, lo que afecta a las operaciones empresariales. ¿Cuál de los siguientes enfoques alternativos abordaría MEJOR los requisitos de rendimiento y cumpliría al mismo tiempo el objetivo de seguridad previsto?
A. Emplear soluciones de hardware FDE o SED
B. Utilizar una función hash criptográfica más eficiente
C. Sustituir los discos duros por matrices SSD
D. Utilizar una tubería FIFO una solución de software multihilo
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Dado el fragmento de código siguiente: ¿Cuál de los siguientes tipos de vulnerabilidad es el MÁS preocupante?
A. Sólo se admiten nombres de usuario cortos, lo que podría dar lugar a la fuerza bruta de credenciales
B. El desbordamiento del búfer en el parámetro de nombre de usuario podría dar lugar a una vulnerabilidad de corrupción de memoriA
C. Nombres de usuario codificados con diferentes rutas de código según el usuario introducido
D. La vulnerabilidad de cadena de formato esta presente para usuarios admin pero no para usuarios estandar
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Los ingenieros de una empresa creen que cierto tipo de datos deben protegerse de la competencia, pero el propietario de los datos insiste en que la información no es sensible. Un ingeniero de seguridad de la información está implantando controles para proteger la SAN corporativa. Los controles requieren dividir los datos en cuatro grupos: no sensibles, sensibles pero accesibles, sensibles pero de exportación controlada y extremadamente sensibles. ¿Cuál de las siguientes medidas debe tomar el ingeniero con respecto a los datos?
A. Etiquetar los datos como extremadamente sensibles
B. Etiquetar los datos como sensibles pero accesibles
C. Etiquetar los datos como no sensibles
D. Etiquetar los datos como sensibles pero de exportación controladA
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un ingeniero de redes está intentando diseñar características de resistencia para los servicios VPN de una red empresarial. Si el ingeniero quiere ayudar a garantizar cierta resistencia contra las vulnerabilidades de día cero explotadas contra la implementación de VPN, ¿cuál de las siguientes decisiones sería la MEJOR para apoyar este objetivo?
A. Implemente un proxy inverso para el tráfico VPN que esté defendido y supervisado por el SOC de la organización con alertas casi en tiempo real para los administradores
B. Suscribirse a un proveedor de servicios gestionados capaz de soportar la mitigación de ataques DDoS avanzados en el conjunto de concentradores VPN de la empresA
C. Distribuir los concentradores VPN a través de múltiples sistemas en diferentes sitios físicos para asegurar que algunos servicios de respaldo estén disponibles en caso de pérdida del sitio primario
D. Emplear una segunda capa VPN concurrentemente donde la implementación criptográfica de la otra capa provenga de un proveedor diferente
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Se ha producido una brecha causada por una amenaza interna que ha puesto en peligro la información personal de los clientes. Tras la infracción, se pide a un analista de seguridad principal que determine qué vulnerabilidades utilizó el atacante para acceder a los recursos de la empresa. ¿Cuál de los siguientes métodos debería utilizar el analista para corregir las vulnerabilidades?
A. Analizador de protocolos
B. Análisis de la causa raíz
C. Análisis del comportamiento
D. Prevención de fugas de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Una empresa contrata a un ingeniero de seguridad para que realice una prueba de penetración de su portal web de cara al cliente. Cuál de las siguientes actividades sería la MÁS apropiada?
A. Utilizar un analizador de protocolos contra el sitio para ver si la entrada de datos puede ser reproducida desde el navegador
B. Escanear el sitio web a través de un proxy de interceptación e identificar las áreas para la inyección de código
C. Escanear el sitio con un escáner de puertos para identificar los servicios vulnerables que se ejecutan en el servidor web
D. Use herramientas de enumeracion de red para identificar si el servidor esta corriendo detras de un balanceador de carga
Ver respuesta
Respuesta correcta: C
Cuestionar #9
El departamento de marketing ha desarrollado una nueva campaña en las redes sociales. La campaña incluye la posibilidad de que empleados y clientes envíen entradas de blog y fotos de sus experiencias cotidianas en la empresa. Se ha pedido al responsable de seguridad de la información que envíe una carta informativa a todos los participantes sobre los riesgos de seguridad y cómo evitar problemas de privacidad y seguridad operativa. ¿Cuál de las siguientes es la información MÁS importante que debe mencionarse en la carta?
A. Informes posteriores a incidentes anteriores
B. Técnicas de ingeniería social
C. Políticas de la empresa y acuerdos de confidencialidad de los empleados
D. Procesos de clasificación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Company.org ha solicitado que se realice una evaluación de seguridad de caja negra en el ciberterreno clave. Un área de preocupación son los servicios SMTP de la empresa. El asesor de seguridad quiere realizar un reconocimiento antes de tomar cualquier acción adicional y desea determinar qué servidor SMTP está orientado a Internet. ¿Cuál de los siguientes comandos debe utilizar el evaluador para determinar esta información?
A. dnsrecon -d empresA
B. excavar empresA
C. nc -v empresA
D. whois empresA
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una organización ha establecido la siguiente matriz de controles: Los siguientes conjuntos de control han sido definidos por la organización y se aplican de forma agregada: Los sistemas que contienen PII están protegidos con el conjunto de control mínimo. Los sistemas que contienen datos médicos están protegidos al nivel moderado. Los sistemas que contienen datos de titulares de tarjetas están protegidos al nivel alto. La organización se dispone a implantar un sistema que protege la confidencialidad de una base de datos que contiene IIP y datos médicos de clientes.
A. Acceso con tarjeta de proximidad a la sala de servidores, autenticación basada en el contexto, SAI y cifrado de disco completo para el servidor de base de datos
B. Cerradura cifrada en la puerta de la sala de servidores, FDE, protector contra sobretensiones y análisis estático de todo el código de aplicación
C. Revisión por pares de todos los cambios de la aplicación, análisis estático del código de la aplicación, SAI y pruebas de penetración del sistema completo
D. Capacidades de detección de intrusos, IPS basado en red, generador y autenticación basada en contexto
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Una reciente actualización de CRM en una sucursal se completó después del plazo deseado. Durante la actualización se detectaron varios problemas técnicos que deben analizarse en profundidad antes de actualizar la siguiente sucursal. ¿Cuál de las siguientes opciones debería utilizarse para identificar procesos débiles y otras vulnerabilidades?
A. Análisis de carencias
B. Puntos de referencia y resultados de referencia
C. Evaluación de riesgos
D. Informe sobre las lecciones aprendidas
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Las políticas de seguridad vigentes en una organización prohíben la utilización de unidades USB en toda la empresa, con los controles técnicos adecuados para bloquearlas. Para poder seguir trabajando desde varias ubicaciones con distintos recursos informáticos, varios miembros del personal de ventas han contratado una solución de almacenamiento basada en web sin el consentimiento del departamento de TI. Sin embargo, el departamento de operaciones está obligado a utilizar el mismo servicio para transmitir determinados documentos de socios comerciales. W
A. Habilitación de AAA
B. Despliegue de un CASB
C. Configuración de un NGFW
D. Instalación de un WAF
E. Utilización de un vTPM
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un investigador de seguridad está recopilando información sobre un reciente aumento del número de ataques dirigidos contra bancos multinacionales. El repunte se suma a los ataques ya sufridos por los bancos. Algunos de los ataques anteriores han provocado la pérdida de datos confidenciales, pero hasta ahora los atacantes no han conseguido robar fondos. Basándose en la información de que dispone el investigador, ¿cuál de los siguientes es el perfil de amenaza MÁS probable?
A. Atacantes patrocinados por un Estado-nación que realizan espionaje con fines estratégicos
B. Internos que intentan acceder a fondos con fines ilícitos
C. Oportunistas que buscan notoriedad y fama en beneficio propio
D. Hacktivistas que buscan hacer una declaración política debido a factores socioeconómicos
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Tras una fusión, el número de sitios remotos de una empresa se ha duplicado a 52. La empresa ha decidido proteger cada sitio remoto con un NGFW para proporcionar filtrado web, NIDS/NIPS y antivirus de red. La empresa ha decidido asegurar cada sitio remoto con un NGFW para proporcionar filtrado web, NIDS/NIPS y antivirus de red. El Director de Información (CIO) ha solicitado que el ingeniero de seguridad proporcione recomendaciones sobre el tamaño del cortafuegos con el requisito de que sea fácil de gestionar y proporcione capacidad de crecimiento. Las tablas siguientes proporcionan información sobre un subconjunto de sitios remotos y las opciones de cortafuegos: Cuál o
A. Vendedor C para pequeños emplazamientos remotos, y Vendedor B para grandes emplazamientos
B. Proveedor B para todas las sedes remotas
C. Proveedor C para todas las sedes remotas
D. Proveedor A para todos los sitios remotos
E. Proveedor D para todas las sedes remotas
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Durante una evaluación de seguridad, las actividades se dividieron en dos fases: explotación interna y externa. El equipo de evaluación de seguridad estableció un límite de tiempo estricto para las actividades externas antes de pasar a una caja comprometida dentro del perímetro de la empresa. ¿Cuál de los siguientes métodos es más probable que emplee el equipo de evaluación PRÓXIMAMENTE?
A. Pivotando desde lo comprometido, moviéndose lateralmente a través de la empresa, y tratando de exfiltrar datos y comprometer dispositivos
B. Realizar un intento de ataque de ingeniería social con el objetivo de acceder físicamente a la caja comprometidA
C. Exfiltración de escaneos de red de la caja comprometida como precursor del reconocimiento de redes sociales
D. Recopilación de inteligencia de fuente abierta para identificar el perímetro de la red y el alcance para permitir más compromisos del sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #17
El departamento jurídico ha exigido que se registre todo el tráfico hacia y desde un sistema de procesamiento de textos y correo electrónico de la empresa basado en la nube. Para cumplir este requisito, el Director de Seguridad de la Información (CISO) ha implementado un cortafuegos de nueva generación para realizar la inspección del tráfico seguro y ha decidido utilizar una solución de agregación de registros basada en la nube para todo el tráfico que se registra. ¿Cuál de los siguientes presenta un riesgo a largo plazo para la privacidad del usuario en este escenario?
A. Los documentos confidenciales o sensibles son inspeccionados por el cortafuegos antes de ser registrados
B. Puede aumentar la latencia al ver vídeos y otros contenidos en líneA
C. Los informes generados desde el cortafuegos tardarán más en producirse debido a la mayor información del tráfico inspeccionado
D. Los registros almacenados pueden contener nombres de usuario y contraseñas no cifrados de sitios web personales
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Una empresa quiere ampliar la disponibilidad de su servicio de asistencia más allá del horario laboral. El Director de Informática (CIO) decide aumentar el servicio de asistencia con un servicio de terceros que responderá a las llamadas y proporcionará resolución de problemas de nivel 1, como restablecimiento de contraseñas y asistencia remota. El administrador de seguridad implementa el siguiente cambio en el cortafuegos: El administrador proporciona la ruta y las credenciales adecuadas a la empresa externa. ¿Cuál de las siguientes tecnologías es MÁS probable que se esté utilizando para provi
A. LDAP
B. WAYF
C. OpenID
D. RADIUS
E. SAML
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Un probador de penetración observó caracteres especiales en una tabla de base de datos. El probador de penetración configuró el navegador para utilizar un interceptor HTTP para verificar que el formulario web de registro de usuario frontend acepta entradas no válidas en el campo de edad del usuario. Se notificó al desarrollador y se le pidió que solucionara el problema. ¿Cuál de las siguientes es la solución MÁS segura que puede implementar el desarrollador?
A. IF $AGE == "!@#$%^&*()_+<>?":{}[]" THEN ERROR
B. IF $AGE == [1234567890] {1,3} THEN CONTINUE
C. IF $AGE != "a-bA-Z!@#$%^&*()_+<>?":{}[]" THEN CONTINUE
D. IF $AGE == [1-0] {0,2} THEN CONTINUE
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Al Director de Informática (CISO) le preocupa que ciertos administradores de sistemas con acceso privilegiado puedan estar leyendo correos electrónicos de otros usuarios. La revisión de los resultados de una herramienta muestra que los administradores han utilizado el correo web para acceder a las bandejas de entrada de otros usuarios. ¿Cuál de las siguientes herramientas mostraría este tipo de resultados?
A. Herramienta de análisis de registros
B. Descifrador de contraseñas
C. Herramienta de línea de comandos
D. Herramienta de supervisión de la integridad de los archivos
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un ingeniero de seguridad se integra en un equipo de desarrollo para garantizar que la seguridad se incorpora a los productos que se están desarrollando. El ingeniero de seguridad quiere asegurarse de que los desarrolladores no se vean bloqueados por un gran número de requisitos de seguridad aplicados en puntos específicos del calendario. ¿Cuál de las siguientes soluciones cumple MEJOR el objetivo del ingeniero?
A. Programar revisiones semanales de todos los resultados de las pruebas unitarias con todo el equipo de desarrollo y realizar un seguimiento entre reuniones con inspecciones sorpresa del código
B. Desarrollar e implantar un conjunto de pruebas de seguridad automatizadas que se instalarán en la estación de trabajo de cada jefe de equipo de desarrollo
C. Imponer normas de calidad y reutilización del código en la fase de definición de requisitos del proceso de desarrollo en cascadA
D. Desplegar una herramienta de software integrada que construya y pruebe cada porción de código comprometido por los desarrolladores y proporcione retroalimentación
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Debido a una infracción reciente, el Director General (CEO) ha solicitado que se lleven a cabo las siguientes actividades durante la planificación de la respuesta a incidentes: Implicar a los propietarios de las empresas y a las partes interesadas Crear un escenario aplicable Realizar una revisión verbal semestral del plan de respuesta a incidentes Informar sobre las lecciones aprendidas y las carencias identificadas ¿Cuál de los siguientes ejercicios ha solicitado el CEO?
A. Operaciones paralelas
B. Transición completa
C. Revisión interna
D. Sobremesa
E. Simulación parcial
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Un director de desarrollo de software está llevando a cabo un proyecto utilizando métodos de desarrollo ágiles. El ingeniero de ciberseguridad de la empresa ha observado que un gran número de vulnerabilidades han llegado al código de producción del proyecto. ¿Cuál de los siguientes métodos podría utilizarse, además de un entorno de desarrollo integrado, para reducir la gravedad del problema?
A. Realizar una prueba de penetración en cada función a medida que se desarrolla
B. Desarrollar un conjunto de comprobaciones básicas para errores de codificación comunes
C. Adoptar un método de desarrollo de software en cascada
D. Implementar pruebas unitarias que incorporen analizadores estáticos de código
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Una organización gubernamental opera y mantiene varios entornos ICS. La categorización de uno de los entornos ICS condujo a una línea de base moderada. La organización ha compilado un conjunto de controles de seguridad aplicables basados en esta categorización. Dado que se trata de un entorno único, ¿cuál de las siguientes acciones debe realizar la organización a continuación para determinar si se deben considerar otros controles de seguridad?
A. Compruebe si existen recubrimientos pertinentes o necesarios
B. Revisar las mejoras dentro del conjunto de control actual
C. Modificar a un conjunto de controles de base altA
D. Realizar un seguimiento continuo
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: