¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CAS-003 volcados y simulacro de examen para el éxito, CompTIA CASP + Certificación | SPOTO

Alcance el éxito en el examen CompTIA CAS-003 con nuestros completos volcados y exámenes de prueba diseñados para el éxito. Nuestra plataforma ofrece una variedad de recursos, que incluyen volcados de exámenes, exámenes de prueba, pruebas de práctica y preguntas y respuestas de exámenes, diseñados para optimizar su preparación para el examen. Desarrollados por expertos, nuestros materiales cubren temas clave como la gestión de riesgos, las operaciones de seguridad empresarial, la arquitectura, la investigación, la colaboración y la integración de la seguridad empresarial. Tanto si busca preguntas de examen en línea como un simulador de examen, nuestra plataforma le proporciona las herramientas necesarias para una práctica eficaz del examen. Aumente su confianza y competencia con nuestros materiales de examen. Comience su preparación hoy mismo y allane su camino hacia el éxito para obtener la certificación CASP+ con facilidad.
Realizar otros exámenes en línea

Cuestionar #1
Un administrador de sistemas de una empresa de tratamiento de imágenes médicas descubre información sanitaria protegida (PHI) en un servidor de archivos de uso general. Cuál de los siguientes pasos debe dar el administrador PRÓXIMAMENTE?
A. Aislar toda la PHI en su propia VLAN y mantenerla segregada en la Capa 2
B. Cifrar inmediatamente toda la PHI con AES 256
C. Borrar toda la PHI de la red hasta que se consulte al departamento jurídico
D. Consultar al departamento jurídico para determinar los requisitos legales
Ver respuesta
Respuesta correcta: C
Cuestionar #2
El director financiero (CFO) de un importante sistema hospitalario ha recibido una carta de rescate que exige la transferencia de una gran suma de criptomoneda a una cuenta anónima. Si la transferencia no se realiza en un plazo de diez horas, la carta afirma que la información de los pacientes se publicará en la dark web. En la carta se incluye una lista parcial de pacientes recientes. Este es el primer indicio de que se ha producido una filtración. ¿Cuál de los siguientes pasos debe darse PRIMERO?
A. Revisar los registros de auditoría para determinar el alcance de la violación
B. Pagar al hacker con la condición de que se destruya toda la información
C. Contratar a un equipo de contrahacking para recuperar los datos
D. Notificar a las autoridades legales competentes y al asesor jurídico
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Tras una reciente intrusión en la red, una empresa desea determinar el nivel de concienciación en materia de seguridad de todos sus empleados. ¿Cuál de las siguientes es la MEJOR manera de comprobar la concienciación?
A. Llevar a cabo una serie de eventos de formación en seguridad con pruebas exhaustivas al final
B. Contratar a una empresa externa para que realice una auditoría independiente de la seguridad de la red
C. Revisar las redes sociales de todos los empleados para ver cuánta información privada se comparte
D. Enviar un correo electronico desde una cuenta corporativa, solicitando a los usuarios que inicien sesion en un sitio web con su cuenta de empresa
Ver respuesta
Respuesta correcta: B
Cuestionar #4
En los últimos seis meses, una empresa ha sufrido una serie de ataques dirigidos a varias herramientas de colaboración. Además, información sensible se vio comprometida durante una reciente brecha de seguridad de una sesión de acceso remoto desde un sitio no seguro. Como resultado, la empresa está exigiendo que todas las herramientas de colaboración cumplan con lo siguiente: Mensajería segura entre usuarios internos mediante firmas digitales Sitios seguros para sesiones de videoconferencia Información de presencia para todos los empleados de la oficina Restricción de
A. Escritorio remoto
B. VoIP
C. Asistencia a distancia
D. Correo electrónico
E. Mensajería instantánea
F. Sitios web de medios sociales
Ver respuesta
Respuesta correcta: BE
Cuestionar #5
Un Director de Seguridad de la Información (CISO) está desarrollando un nuevo BIA para la organización. El CISO quiere reunir los requisitos para determinar el RTO y RPO apropiados para el ERP de la organización. ¿A cuál de las siguientes personas debería entrevistar el CISO como la MÁS cualificada para proporcionar métricas de RTO/RPO?
A. Custodia de datos
B. Propietario de los datos
C. Analista de seguridad
D. Director de unidad de negocio
E. Consejero Delegado
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Los primeros intervinientes, que forman parte de un equipo central de respuesta a incidentes, han estado trabajando para contener un brote de ransomware que también provocó la pérdida de datos en un apuro por aislar los tres hosts que estaban llamando al NAS para cifrar directorios enteros, los hosts se apagaron inmediatamente sin investigación y luego se aislaron. ¿Cuáles de los siguientes puntos se pasaron por alto? (Elija dos.)
A. CPU, tablas de estado de procesos y volcados de memoria principal
B. Información esencial necesaria para realizar la restauración de datos a un estado limpio conocido
C. Sistema de archivos temporales y espacio swap
D. Indicadores de compromiso para determinar el cifrado del ransomware
E. Información sobre la cadena de custodia necesaria para la investigación
Ver respuesta
Respuesta correcta: DE
Cuestionar #7
Un Director de Seguridad de la Información (CISO) está trabajando con un consultor para realizar una evaluación de deficiencias antes de una próxima auditoría. Durante la evaluación se determina que la organización carece de controles para evaluar eficazmente el cumplimiento normativo por parte de terceros proveedores de servicios. ¿Cuál de los siguientes puntos debería revisarse para solucionar esta deficiencia?
A. Política de privacidad
B. Estructura de desglose del trabajo
C. Acuerdo de seguridad de interconexión
D. Plan de gestión de proveedores
E. Informe de auditoría
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Un evaluador de seguridad está trabajando con una organización para revisar las políticas y procedimientos asociados con la gestión de la infraestructura virtual de la organización. Durante una revisión del entorno virtual, el evaluador determina que la organización está utilizando servidores para proporcionar más de una función principal, lo que infringe un requisito normativo. El evaluador revisa las guías de refuerzo y determina que la política permite esta configuración. Lo MÁS apropiado sería que el evaluador aconsejara a la organización que:
A. segmentar los sistemas de doble uso en un segmento de red reforzado sin acceso externo
B. evaluar los riesgos asociados a la aceptación del incumplimiento de los requisitos reglamentarios
C. actualizar los procedimientos de implantación del sistema para cumplir la normativa
D. revisar los requisitos normativos e implantar nuevas políticas en los nuevos servidores aprovisionados
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Una estación de trabajo de usuario se infectó con una nueva variante de malware como resultado de una descarga drive-by. El administrador de seguridad revisa los controles clave de la estación de trabajo infectada y descubre lo siguiente: ¿Cuál de las siguientes medidas sería la MEJOR para evitar que el problema se repita en el futuro? (Elija dos.)
A. Instalar HIPS
B. Activar DLP
C. Instalar EDR
D. Instalar HIDS
E. Habilitar la lista negra de aplicaciones
F. Mejorar los procesos de gestión de parches
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un Director de Seguridad de la Información (CISO) recién contratado está revisando el presupuesto de seguridad de la organización del año anterior. El CISO observa que se pagaron multas por valor de 100.000 dólares por no cifrar correctamente los mensajes de correo electrónico salientes. El CISO espera que los costes del próximo año asociados a las multas se dupliquen y que el volumen de mensajes aumente un 100%. La organización envió aproximadamente 25.000 mensajes al año durante los últimos tres años. Dada la siguiente tabla: ¿Cuál de las siguientes opciones sería la MEJOR para el CISO?
A. Una línea presupuestaria para el proveedor A de DLP
B. Una línea presupuestaria para el proveedor B de DLP
C. Una línea presupuestaria para el proveedor C de DLP
D. Una línea presupuestaria para DLP Proveedor D
E. Una línea presupuestaria para pagar futuras multas
Ver respuesta
Respuesta correcta: E
Cuestionar #11
Un ingeniero está colaborando en el diseño de un nuevo entorno virtualizado que albergará servicios críticos de la empresa y reducirá la huella física del centro de datos. La empresa ha expresado su preocupación por la integridad de los sistemas operativos y quiere asegurarse de que una vulnerabilidad explotada en un segmento del centro de datos no lleve a comprometer todos los demás. ¿Cuál de los siguientes objetivos de diseño debería completar el ingeniero para mitigar MEJOR las preocupaciones de la empresa? (Elija dos.)
A. Despliegue de infraestructura de escritorio virtual con una red de gestión OOB
B. Emplear el uso de vTPM con atestación de arranque
C. Utilizar hardware físico separado para servicios y datos sensibles
D. Utilizar un CSP comunitario con servicios de seguridad gestionados de forma independiente
E. Desplegar en una nube privada con hipervisores alojados en cada máquina física
Ver respuesta
Respuesta correcta: BE
Cuestionar #12
Mientras investiga una actividad sospechosa en un servidor, un administrador de seguridad ejecuta el siguiente informe: Además, el administrador nota cambios en el archivo /etc/shadow que no estaban listados en el informe. ¿Cuál de las siguientes opciones describe MEJOR este escenario? (Elija dos.)
A. Un atacante comprometió el servidor y puede haber utilizado un hash de colisión en el algoritmo MD5 para ocultar los cambios en el archivo /etc/shadow
B. Un atacante comprometió el servidor y también puede haber comprometido la base de datos de integridad de archivos para ocultar los cambios en el archivo /etc/shadow
C. Un atacante comprometió el servidor y puede haber instalado un rootkit para generar siempre hashes MD5 válidos para ocultar los cambios en el archivo /etc/shadow
D. Un atacante comprometio el servidor y pudo haber usado hashes de colision MD5 para generar contraseñas validas, permitiendo acceso adicional a cuentas de administrador en el servidor
E. Un atacante comprometió el servidor y pudo haber usado los controles de acceso obligatorios de SELinux para ocultar los cambios al archivo /etc/shadow
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Un equipo de desarrollo está probando una aplicación desarrollada internamente en busca de errores. Durante la prueba, la aplicación se bloquea varias veces debido a excepciones de puntero nulo. ¿Cuál de las siguientes herramientas, si se integrara en un IDE durante la codificación, identificaría estos errores de forma rutinaria?
A. Seguimiento de incidencias
B. Analizador de código estático
C. Repositorio de código fuente
D. Utilidad Fuzzing
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un ingeniero de seguridad trabaja en un hospital que ha sido adquirido recientemente por una empresa. Durante el proceso de adquisición, todos los datos de los servidores de archivos virtualizados deben ser compartidos por los departamentos de ambas organizaciones. El ingeniero de seguridad considera la propiedad de los datos para determinar:
A. la cantidad de datos que hay que mover
B. la frecuencia de las copias de seguridad de los datos
C. qué usuarios tendrán acceso a qué datos
D. cuándo se dará de baja el servidor de archivos
Ver respuesta
Respuesta correcta: C
Cuestionar #15
El Director de Seguridad de la Información (CISO) sospecha que un administrador de bases de datos ha estado manipulando datos financieros en beneficio propio. Cuál de las siguientes opciones permitiría a un consultor externo realizar una revisión in situ de la actividad del administrador?
A. Separación de funciones
B. Rotación laboral
C. Control continuo
D. Vacaciones obligatorias
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un Director de Seguridad de la Información (CISO) está revisando los controles establecidos para respaldar el programa de gestión de vulnerabilidades de la organización. El CISO encuentra que las políticas y procedimientos de parcheo y escaneo de vulnerabilidades están en su lugar. Sin embargo, al CISO le preocupa que la organización esté aislada y no se mantenga al tanto de los nuevos riesgos para la organización. El CISO determina que los administradores de sistemas necesitan participar en eventos de seguridad de la industria. ¿Cuál de los siguientes puntos quiere mejorar el CISO?
A. Diversificación de proveedores
B. Normas de refuerzo del sistema
C. Programas de recompensas
D. Conocimiento de las amenazas
E. Firmas de vulnerabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Una empresa que ha sido objeto de múltiples ataques busca proteger los datos de los titulares de tarjetas. Todos los ataques anteriores no detectados imitaban un comportamiento administrativo normal. La empresa debe implementar una solución de host que cumpla los siguientes requisitos: Detectar acciones administrativas Bloquear hashes MD5 no deseados Proporcionar alertas Detener la filtración de datos de titulares de tarjetas ¿Cuál de las siguientes soluciones cumpliría MEJOR estos requisitos? (Elija dos.)
A. AV
B. EDR
C. HIDS
D. DLP
E. HIPS
F. EFS
Ver respuesta
Respuesta correcta: BE
Cuestionar #18
Un analista de seguridad está revisando la siguiente captura de paquetes de comunicación entre un host y el router de una empresa: ¿Cuál de las siguientes acciones debería tomar el analista de seguridad para eliminar esta vulnerabilidad?
A. Actualizar el código del enrutador
B. Implementar una ACL de enrutador
C. Desconectar el host de la red
D. Instalar las ultimas definiciones antivirus
E. Desplegar un IPS basado en red
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Un Director de Seguridad (CSO) está revisando el informe de respuesta a incidentes de la organización de un incidente reciente. Los detalles del suceso indican: 1. Un usuario recibió un correo electrónico de phishing que parecía ser un informe de la herramienta CRM de la organización. 2. El usuario intentó acceder a la herramienta CRM a través de una página web fraudulenta, pero no pudo acceder a la herramienta. 3. El usuario, desconocedor de la cuenta comprometida, no informó del incidente y siguió utilizando la herramienta CRM con las credenciales originales. 4. Varias semanas después
A. Formación sobre sensibilización en materia de seguridad
B. Verificación del último inicio de sesión
C. Correlación logarítmica
D. Controles del tiempo de verificación
E. Controles de tiempo de uso
F. Autenticación basada en WAYF
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un técnico de seguridad recibe una copia de un informe que el Director de Seguridad de la Información (CISO) envió originalmente al consejo de administración. El informe recoge los siguientes datos KPVKRI de los últimos 12 meses: ¿Cuál de las siguientes opciones describe MEJOR lo que podría interpretarse de los datos anteriores?
A. 1
B. 1
C. 1
D. 1
Ver respuesta
Respuesta correcta: A
Cuestionar #21
El departamento financiero ha empezado a utilizar un nuevo sistema de pago que requiere estrictas restricciones de seguridad PII en varios dispositivos de red. La empresa decide aplicar las restricciones y configurar todos los dispositivos adecuadamente. ¿Cuál de las siguientes estrategias de respuesta al riesgo se está utilizando?
A. Evite
B. Mitigar
C. Transferencia
D. Aceptar
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Al realizar un BIA para una adquisición propuesta, el equipo de integración de TI descubrió que ambas empresas subcontratan servicios de CRM a servicios en la nube de terceros que compiten entre sí y son incompatibles. Se ha tomado la decisión de implantar el servicio CRM en la empresa y el equipo de TI ha elegido una solución de futuro. ¿Cuál de los siguientes aspectos debería preocupar MÁS al Director de Seguridad de la Información (CISO)? (Elija dos.)
A. Restos de datos
B. Soberanía
C. Servicios compatibles
D. Cifrado de almacenamiento
E. Migración de datos
F. Cadena de custodia
Ver respuesta
Respuesta correcta: CE
Cuestionar #23
Un probador de penetración interno estaba evaluando una página de reclutamiento en busca de posibles problemas antes de que fuera enviada al sitio web de producción. El probador de penetración descubre un problema que debe ser corregido antes de que la página salga al aire. El administrador del alojamiento web recopila los archivos de registro que se muestran a continuación y se los entrega al equipo de desarrollo para que puedan realizarse mejoras en el diseño de seguridad del sitio web. ¿Cuál de los siguientes tipos de vector de ataque utilizó el probador de penetración?
A. SQLi
B. CSRF
C. Fuerza bruta
D. XSS
E. COT/TOU
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Una organización está en proceso de integrar sus áreas de tecnología operativa y de tecnología de la información. Como parte de la integración, algunos de los aspectos culturales que le gustaría ver incluyen un uso más eficiente de los recursos durante las ventanas de cambio, una mejor protección de las infraestructuras críticas y la capacidad de responder a los incidentes. Se han identificado las siguientes observaciones: 1. El proveedor de ICS ha especificado que cualquier software instalado conllevará la falta de soporte. 2. No hay confianza documentada
A. VNC, router y HIPS
B. SIEM, VPN y cortafuegos
C. Proxy, VPN y WAF
D. IDS, NAC y supervisión de registros
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: