¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CAS-003 Exam Prep: Materiales de Estudio y Pruebas Simuladas, Certificación CompTIA CASP+ | SPOTO

Prepárese eficientemente para el examen CompTIA CAS-003 con nuestros completos materiales de estudio y pruebas simuladas. Nuestra plataforma ofrece una amplia gama de recursos, incluyendo pruebas de práctica, preguntas y respuestas del examen, preguntas de muestra y exámenes de prueba, diseñados para mejorar su experiencia de preparación para el examen. Desarrollados por expertos del sector, nuestros materiales de estudio cubren temas clave como la gestión de riesgos, las operaciones de seguridad empresarial, la arquitectura, la investigación, la colaboración y la integración de la seguridad empresarial, garantizando una comprensión y preparación exhaustivas. Tanto si busca preguntas de examen en línea como un simulador de examen, nuestra plataforma proporciona las herramientas necesarias para una práctica eficaz del examen. Aumente su confianza y competencia con nuestros materiales de examen. Comience su preparación hoy mismo y maximice sus posibilidades de éxito para obtener la certificación CASP+ con facilidad.
Realizar otros exámenes en línea

Cuestionar #1
Un Director Financiero (CFO) ha planteado su preocupación al Director de Seguridad de la Información (CISO) porque se ha gastado dinero en infraestructura de seguridad de TI, pero los activos corporativos siguen siendo vulnerables. La empresa ha financiado recientemente un producto de gestión de parches y una iniciativa de refuerzo de SOE. Un auditor externo informó de hallazgos contra la empresa porque faltaban parches en algunos sistemas. ¿Cuál de las siguientes afirmaciones describe MEJOR esta situación?
A. El CFO es culpable porque es responsable de parchear los sistemas y ya ha recibido productos de gestión de parches y endurecimiento de SOE
B. Los resultados de la auditoría no son válidos porque ya se han aplicado medidas correctoras a los servidores de parches y la corrección tarda en completarse
C. El CISO no ha seleccionado los controles correctos y los resultados de la auditoría deberían asignársele a él en lugar de al CFO
D. Por lo general, los controles de seguridad nunca son eficaces al 100% y las deficiencias deben explicarse a las partes interesadas y gestionarse en consecuenciA
Ver respuesta
Respuesta correcta: D
Cuestionar #2
La imagen de la estación de trabajo de origen para los nuevos PC de contabilidad ha empezado a mostrar pantallazos azules. Un técnico observa que la fecha/hora de la imagen de origen parece haber cambiado. El director de soporte de escritorio ha pedido al departamento de Seguridad de la Información que determine si se ha realizado algún cambio en la imagen de origen. ¿Cuál de los siguientes métodos ayudaría MEJOR en este proceso? (Seleccione DOS).
A. Recuperar la imagen del sistema de origen de la copia de seguridad y ejecutar el análisis de comparación de archivos en las dos imágenes
B. Analizar todas las imágenes para determinar si hay datos adicionales ocultos mediante esteganografíA
C. Calcular un nuevo hash y compararlo con el hash de la imagen capturada previamente
D. Pregunte al soporte de escritorio si se han realizado cambios en las imágenes
E. Compruebe los archivos clave del sistema para ver si el sello de fecha/hora es de los últimos seis meses
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un Director de Seguridad de la Información (CISO) ha solicitado que se implante una solución SIEM. El CISO quiere saber por adelantado cuál sería el coste total de propiedad previsto antes de seguir estudiando esta cuestión. Se han recibido dos propuestas de proveedores: Proveedor A: solución basada en productos que puede ser adquirida por la empresa farmacéutica. Se prevé que los gastos de capital para cubrir los colectores centrales de registros, los correladores, el almacenamiento y las consolas de gestión ascenderán a 150.000 dólares. Se prevé que los gastos de funcionamiento ascenderán a 0,5 empleados a tiempo completo
A. Basándose únicamente en el coste, tener una solución externalizada parece más barato
B. Basándose únicamente en el coste, tener una solución externalizada parece ser más caro
C. Basándose únicamente en el coste, tanto las soluciones externalizadas como las internalizadas parecen ser iguales
D. Basándose únicamente en los costes, parece más barato comprar un producto
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un consultor de seguridad está llevando a cabo una evaluación de la red y desea descubrir cualquier conexión a Internet de copia de seguridad heredada que pueda tener la red. ¿Dónde encontraría el consultor esta información y por qué sería valiosa?
A. Esta información se puede encontrar en las tablas de enrutamiento global, y es valiosa porque las conexiones de respaldo normalmente no tienen una protección perimetral tan fuerte como la conexión primariA
B. Esta información se puede encontrar llamando al registro regional de Internet, y es valiosa porque las conexiones de copia de seguridad no suelen requerir acceso VPN a la red
C. Esta información puede encontrarse accediendo a los registros de facturación de telecomunicaciones, y es valiosa porque las conexiones de respaldo suelen tener una latencia mucho menor que las conexiones primarias
D. Esta informacion puede ser encontrada consultando los servidores DNS de la red, y es valiosa porque los servidores DNS de respaldo tipicamente permiten consultas recursivas desde hosts de Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un analista forense recibe un disco duro que contiene malware puesto en cuarentena por la aplicación antivirus. Tras crear una imagen y determinar la ubicación del directorio del archivo de malware, ¿cuál de las siguientes opciones ayuda a determinar cuándo se infectó el sistema?
A. Las propiedades de modificación, acceso y cambio de hora del archivo malicioso
B. El análisis cronológico del sistema de archivos
C. La marca de tiempo del malware en el archivo swap
D. La fecha/hora de la detección del malware en el registro del antivirus
Ver respuesta
Respuesta correcta: BD
Cuestionar #6
Un consultor de seguridad está mejorando la seguridad física de un lugar sensible y hace fotos del edificio sin marca para incluirlas en el informe. Dos semanas después, el consultor de seguridad extravía el teléfono, al que sólo le queda una hora de carga. La persona que encuentra el teléfono extrae la tarjeta MicroSD en un intento de descubrir al propietario para devolvérselo. La persona extrae los siguientes datos del teléfono y los datos EXIF de algunos archivos: DCIM Carpeta de imágenes Carpeta de audiolibros Torrentz Mi TAX.xls Consultar
A. MicroSD en no encriptada y además contiene datos personales
B. MicroSD contiene una mezcla de datos personales y de trabajo
C. MicroSD en no encriptada y contiene información de geoetiquetado
D. La MicroSD contiene software pirata y no está encriptada
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Como parte del programa de cumplimiento de una organización, los administradores deben completar una lista de comprobación de refuerzo y anotar cualquier mejora potencial. El proceso de anotación de mejoras en la lista de comprobación está impulsado MUY probablemente por:
A. la recogida de datos como parte del programa de supervisión continuA
B. adhesión a las políticas asociadas con la respuesta a incidentes
C. el ciclo de vida de desarrollo de software de la organización
D. cambios en los sistemas operativos o tendencia del sector
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un banco está desarrollando una nueva aplicación móvil. El cliente móvil renderiza el contenido y se comunica con los servidores de la empresa mediante llamadas REST/JSON. El banco quiere asegurarse de que la comunicación entre la aplicación móvil y la pasarela de servicios web sea sin estado. ¿Cuál de los siguientes controles DEBE implementarse para permitir la comunicación sin estado?
A. Generar una clave de un solo uso como parte del proceso de registro del dispositivo
B. Requerir SSL entre la aplicación móvil y la pasarela de servicios web
C. La cookie jsession debe almacenarse de forma segura después de la autenticación
D. La asercion de autenticacion debe ser almacenada de forma segura en el clien
Ver respuesta
Respuesta correcta: C
Cuestionar #9
La empresa XYZ ha adquirido y está desplegando una nueva aplicación HTML5. La empresa quiere contratar a un probador de penetración para evaluar la seguridad de los componentes cliente y servidor de la aplicación web propietaria antes de su lanzamiento. ¿Cuál de las siguientes opciones es MÁS probable que utilice el evaluador de intrusiones al realizar pruebas de caja negra de la seguridad de la aplicación adquirida por la empresa? (Seleccione DOS).
A. Revisión del código
B. Sandbox
C. Proxy local
D. Fuzzer
E. Escáner de puertos
Ver respuesta
Respuesta correcta: D
Cuestionar #10
ABC Corporation utiliza múltiples zonas de seguridad para proteger los sistemas y la información, y todos los hosts VM forman parte de una infraestructura VM consolidada. Cada zona tiene diferentes administradores de VM. ¿Cuál de las siguientes opciones restringe el acceso directo de diferentes administradores de zona a la consola de un host VM de otra zona?
A. Garantizar el cortafuegos de capa de hipervisor entre todos los hosts de máquinas virtuales, independientemente de la zona de seguridad
B. Mantenga un conmutador virtual independiente para cada zona de seguridad y asegúrese de que los hosts de máquinas virtuales se enlazan únicamente a las NIC virtuales correctas
C. Organizar los hosts VM en contenedores basados en la zona de seguridad y restringir el acceso utilizando una ACL
D. Requerir autenticacion multi-factor cuando se acceda a la consola en el host de la VM fisica
Ver respuesta
Respuesta correcta: AC
Cuestionar #11
El Consejero Delegado (CEO) de un proveedor de servicios de Internet (ISP) ha decidido limitar la contribución de la empresa a los ataques mundiales de Denegación de Servicio Distribuido (DDoS). ¿Cuál de las siguientes medidas debería aplicar el ISP? (Seleccione DOS).
A. Bloquear el tráfico de las redes del ISP destinado a las IP de la lista negrA
B. Impedir que los clientes del ISP consulten servidores DNS distintos de los alojados por el ISP
C. Escanear las redes de los clientes del ISP utilizando un escáner de vulnerabilidades actualizado
D. Notificar a los clientes cuando los servicios que ellos ejecutan estan involucrados en un ataque
E. Bloquear la salida de la red del ISP del tráfico con un origen IP no asignado a los clientes
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Una empresa ha emitido una nueva política de dispositivos móviles que permite BYOD y dispositivos emitidos por la empresa. El dispositivo emitido por la empresa tiene un cliente de middleware gestionado que restringe las aplicaciones permitidas en los dispositivos de la empresa y proporciona las que están aprobadas. El cliente de middleware proporciona una estandarización de la configuración tanto para los dispositivos propiedad de la empresa como para los BYOD con el fin de proteger los datos y la comunicación con el dispositivo de acuerdo con las mejores prácticas del sector. La política establece que "los clientes BYOD deben cumplir los requisitos de infraestructura de la empresa"
A. Gestión de activos
B. Gobernanza informática
C. Gestión del cambio
D. Transferencia del riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Cada mañana a las 9:00, todos los escritorios virtuales de una implementación VDI se vuelven extremadamente lentos y/o no responden. La interrupción dura unos 10 minutos, tras los cuales todo vuelve a funcionar correctamente. El administrador ha rastreado el problema a un laboratorio de clientes ligeros que se inician a las 9:00 am cada mañana. ¿Cuál de las siguientes es la causa MÁS probable del problema y la MEJOR solución? (Seleccione DOS).
A. Añadir huéspedes con más memoria para aumentar la capacidad de la infraestructurA
B. Todas las mañanas a las 9:00 se ejecuta una copia de seguridad en los clientes ligeros
C. Instalar más memoria en los clientes ligeros para gestionar el aumento de carga durante el arranque
D. Arrancar todos los escritorios de laboratorio al mismo tiempo esta creando I/O excesivo
E. Instalar enlaces ascendentes de 10 Gb entre los hosts y el laboratorio para aumentar la capacidad de la red
F. Instalar unidades SSD más rápidas en el sistema de almacenamiento utilizado en la infraestructurA
Ver respuesta
Respuesta correcta: DEF
Cuestionar #14
El departamento de asistencia desea desplegar una aplicación de soporte remoto para uso interno en todos los ordenadores de la empresa. Esta herramienta debería permitir el uso compartido de escritorios remotos, la recopilación de registros del sistema, el chat, el registro de hardware, la gestión de inventario y el acceso remoto al registro. Se ha pedido al equipo de gestión de riesgos que revise las respuestas de los proveedores a la petición de oferta. ¿Cuál de las siguientes preguntas es la MÁS importante?
A. ¿Cuáles son las protecciones contra MITM?
B. ¿Qué responsabilidad se incorpora a la aplicación de asistencia remota?
C. ¿Qué normas de cifrado se utilizan en la base de datos de seguimiento?
D. ¿Qué funciones de instantánea o "deshacer" están presentes en la aplicación?
E. ¿Qué estándares de cifrado se utilizan en las funciones de escritorio remoto y transferencia de archivos?
Ver respuesta
Respuesta correcta: AD
Cuestionar #15
Un administrador de seguridad ha observado que un número cada vez mayor de estaciones de trabajo de los empleados se están infectando con malware. La empresa despliega un sistema antivirus de empresa, así como un filtro de contenidos web, que bloquea el acceso a sitios web maliciosos desde los que se pueden descargar archivos de malware. Además, la empresa aplica medidas técnicas para desactivar el almacenamiento externo. ¿Cuál de los siguientes es un control técnico que el administrador de seguridad debería implementar a continuación para reducir la infección por malware?
A. Implantar una Política de Uso Aceptable que aborde las descargas de malware
B. Desplegar un sistema de control de acceso a la red con un agente persistente
C. Imponer la formación obligatoria en materia de seguridad a todos los empleados y contratistas
D. Bloquear el software de almacenamiento basado en la nube en la red de la empresa
Ver respuesta
Respuesta correcta: B
Cuestionar #16
El responsable de seguridad de la información (ISO) está revisando las nuevas políticas que han entrado en vigor recientemente y que ahora se aplican a la empresa. Tras la revisión, el ISO identifica un nuevo requisito para implementar la autenticación de dos factores en el sistema inalámbrico de la empresa. Debido a restricciones presupuestarias, la empresa no podrá implantar el requisito durante los próximos dos años. El ISO debe enviar un formulario de excepción de política al Director de Información (CIO). ¿Cuál de los siguientes puntos es MÁS importante incluir?
A. Justificación empresarial o técnica para no aplicar los requisitos
B. Riesgos asociados a la incapacidad de aplicar los requisitos
C. Las mejores prácticas del sector con respecto a la aplicación técnica de los controles actuales
D. Todas las secciones de la política que puedan justificar la no aplicación de los requisitos
E. Un plan DRP y COOP revisado al formulario de excepción
F. Procedimientos internos que pueden justificar una presentación presupuestaria para aplicar el nuevo requisito
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Una compañía de seguros tiene un sistema de cotización en línea para las primas de seguros. Permite a los clientes potenciales rellenar ciertos datos sobre su coche y obtener un presupuesto. Durante una investigación, se detectaron los siguientes patrones: Patrón 1 - El análisis de los registros identifica que se están rellenando formularios de primas de seguros, pero sólo se actualizan campos individuales de forma incremental. Patrón 2 - Por cada presupuesto completado, se crea un nuevo número de cliente; debido a los sistemas heredados, los números de cliente se están agotando. Whi
A. Aplicar un campo oculto que active una alerta SIEM
B. Ataque de secuencia de comandos en sitios cruzados
C. Ataque por agotamiento de recursos
D. Introducir una lista negra de todas las IPs conocidas de malware BOT en el cortafuegos
E. Inyección SQL
F. Implementar un WAF en línea e integrarlo en SIEM G
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Una empresa se enfrenta a sanciones por no cumplir eficazmente con las solicitudes de e-discovery. Cuál de las siguientes opciones podría reducir el riesgo global que este problema supone para la empresa?
A. Establecer una política que sólo permita la encriptación del sistema de archivos y no permita el uso de encriptación de archivos individuales
B. Exigir a cada usuario que registre las contraseñas utilizadas para el cifrado de archivos en un repositorio descentralizado
C. Permitir a los usuarios cifrar únicamente archivos individuales utilizando su contraseña de dominio y archivar todas las contraseñas de usuario antiguas
D. Permitir encripcion solo por herramientas que usen claves publicas del PK corporativo existente en custodia
Ver respuesta
Respuesta correcta: A
Cuestionar #19
El director de ventas de una empresa recibe una nota del departamento financiero de la empresa en la que se le informa de que la empresa no someterá sus productos de software a las mismas pruebas de seguridad que en años anteriores para reducir los costes de investigación y desarrollo en un 20% para el próximo año. En la nota también se indicaba que el material de marketing y el acuerdo de nivel de servicio para cada producto se mantendrían sin cambios. El director de ventas ha revisado los objetivos de ventas para el año que viene y ha identificado un objetivo mayor acro
A. Discutir el problema con los grupos de usuarios del producto de software
B. Consultar al departamento jurídico de la empresa sobre las prácticas y la legislación
C. Póngase en contacto con la alta dirección financiera y facilite información de referencia
D. Buscar la difusión en la industria de las prácticas y la legislación en materia de software
Ver respuesta
Respuesta correcta: CD
Cuestionar #20
Un sistema valorado en 100.000 dólares tiene un factor de exposición del ocho por ciento y una ARO de cuatro. ¿Cuál de las siguientes cifras es el SLE del sistema?
A. $2,000
B. $8,000
C. $12,000
D. $32,000
Ver respuesta
Respuesta correcta: ABG
Cuestionar #21
Una empresa está en proceso de externalizar su sistema de gestión de relaciones con los clientes a un proveedor en la nube. Este alojará toda la base de datos de clientes de la organización. A la base de datos accederán tanto los usuarios de la empresa como sus clientes. El departamento de compras ha preguntado qué actividades de seguridad deben llevarse a cabo para que el acuerdo siga adelante. ¿Cuáles de las siguientes son las actividades de seguridad MÁS apropiadas que deben realizarse como parte de la diligencia debida? (Seleccione DOS).
A. Prueba de penetración física del centro de datos para garantizar que existen los controles adecuados
B. Pruebas de penetración de la solución para garantizar que los datos del cliente están bien protegidos
C. Se introducen cláusulas de seguridad en el contrato, como el derecho de auditoríA
D. Revisión de las políticas y procedimientos de seguridad de la organización y de las certificaciones de alojamiento pertinentes
E. Revisión del código de la solución para garantizar que no haya puertas traseras en el software
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: