¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CAS-003 Preguntas de Examen y Simulacros de Examen, Certificación CompTIA CASP+ | SPOTO

Prepárese para el Examen de Certificación CAS-003 de CompTIA con nuestros completos exámenes de práctica y recursos de estudio. Nuestros materiales de prueba gratuitos incluyen preguntas y respuestas de examen, preguntas de muestra, exámenes de prueba y más para ayudarlo a aprobar el examen. Desarrolladas por expertos en el campo, nuestras pruebas de práctica cubren todos los temas esenciales, incluyendo gestión de riesgos, operaciones de seguridad empresarial, arquitectura, investigación, colaboración e integración de seguridad empresarial. Tanto si desea prepararse para el examen como si busca un simulador de examen, nuestros materiales de examen le ayudarán. Prepárese para sobresalir en su examen de certificación CASP+ con nuestras preguntas de examen en línea y la orientación de nuestros expertos. Comience a practicar hoy mismo para aumentar su confianza y asegurarse el éxito el día del examen.
Realizar otros exámenes en línea

Cuestionar #1
Joe, un pirata informático, ha descubierto que puede crear una página web específica que, cuando se visualiza en un navegador, bloquea el navegador y, a continuación, le permite obtener la ejecución remota de código en el contexto del nivel de privilegios de la víctima. El navegador se bloquea debido a un error de excepción cuando se accede a una memoria heap no utilizada. ¿Cuál de las siguientes opciones describe MEJOR el problema de la aplicación?
A. Desbordamiento de enteros
B. Click-jacking
C. Condición de carrera
D. Inyección SQL
E. Uso después de libre
F. Validación de las entradas
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Una organización ha desplegado recientemente una solución EDR en sus portátiles, ordenadores de sobremesa e infraestructura de servidores. La infraestructura de servidores de la organización está desplegada en un entorno IaaS. Una base de datos dentro del entorno de no producción ha sido mal configurada con una IP enrutable y se está comunicando con un servidor de comando y control. ¿Cuál de los siguientes procedimientos debe aplicar el encargado de seguridad a la situación? (Elija dos.)
A. Contenga el servidor
B. Iniciar una retención legal
C. Realizar una evaluación de riesgos
D. Determinar la norma de tratamiento de datos
E. Revelar la infracción a los clientes
F. Realice un barrido COI para determinar el impacto
Ver respuesta
Respuesta correcta: AD
Cuestionar #3
Una organización utiliza el bloque de direcciones IP 203.0.113.0/24 en su red interna. En el enrutador de frontera, el administrador de red configura reglas para denegar la entrada a la red de paquetes con una dirección de origen en esta subred y para denegar la salida de la red de paquetes con una dirección de destino en esta subred. ¿Cuál de las siguientes situaciones intenta evitar el administrador?
A. Ataques de secuestro de rutas BGP
B. Tráfico de red IP bogon
C. Ataques de suplantación de IP
D. Ataques Man-in-the-middle
E. Ataques DDoS amplificados
Ver respuesta
Respuesta correcta: AC
Cuestionar #4
Una empresa debe asegurarse de que todos los dispositivos que se conectan a sus redes han sido previamente aprobados. La solución debe soportar la autenticación mutua de doble factor con una sólida garantía de identidad. Para reducir costes y gastos administrativos, el arquitecto de seguridad quiere externalizar la comprobación de identidad y la entrega digital de segundo factor a terceros. ¿Cuál de las siguientes soluciones satisfará los requisitos de la empresa?
A. Implantación del acceso federado a la red con el tercero
B. Utilizar un HSM en el perímetro de la red para gestionar el acceso a los dispositivos de red
C. Utilizar un concentrador VPN que admita doble factor mediante tokens de hardware
D. Implementando 802
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Durante una evaluación de seguridad, se informa a una organización de un control inadecuado sobre la segmentación de la red. El evaluador explica que la confianza de la organización en las VLAN para segmentar el tráfico es insuficiente para proporcionar una segmentación basada en las normas reglamentarias. ¿Cuál de las siguientes medidas debería considerar implementar la organización junto con las VLAN para proporcionar un mayor nivel de segmentación?
A. Entrehierros
B. Listas de control de acceso
C. Protocolo de árbol de expansión
D. Virtualización de redes
E. Equilibrio de carga elástico
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un ingeniero de redes está actualizando el perímetro de la red e instalando un nuevo cortafuegos, un IDS y un router de borde externo. El IDS está reportando tráfico UDP elevado, y los routers internos están reportando alta utilización. ¿Cuál de las siguientes es la MEJOR solución?
A. Reconfigure el cortafuegos para bloquear el tráfico UDP externo
B. Establecer una línea base de seguridad en el IDS
C. Bloquear el tráfico de eco respuesta en el cortafuegos
D. Modifique el enrutador de borde para que no reenvie trafico de difusion
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un ingeniero de seguridad intenta transmitir la importancia de incluir la rotación laboral en las políticas de seguridad estándar de una empresa. ¿Cuál de las siguientes sería la MEJOR justificación?
A. Hacer que los empleados roten por los puestos de trabajo garantiza que se puedan aplicar planes de sucesión y evita un único punto de fallo
B. Obligar a diferentes personas a realizar el mismo trabajo minimiza el tiempo que las acciones maliciosas pasan desapercibidas al forzar a los actores maliciosos a intentar la colusión entre dos o más personas
C. Los administradores e ingenieros que desempeñan varias funciones a lo largo del día se benefician de la formación transversal en nuevas áreas de trabajo
D. Elimina la necesidad de compartir contraseñas de cuentas administrativas porque los empleados obtienen derechos administrativos cuando rotan a una nueva área de trabajo
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un administrador de seguridad está realizando una recopilación de datos de tráfico VDI en un servidor virtual que migra de un host a otro. Mientras revisa los datos recopilados por el analizador de protocolos, el administrador de seguridad se da cuenta de que hay datos confidenciales presentes en la captura de paquetes. ¿Cuál de las siguientes opciones debería recomendar el administrador de seguridad para garantizar la confidencialidad de la información confidencial durante la migración en vivo de la máquina virtual y, al mismo tiempo, minimizar los problemas de latencia?
A. Una interfaz física separada colocada en una VLAN privada debe ser configurada para operaciones de host en vivo
B. El cifrado de registros de bases de datos debe utilizarse cuando se almacena información confidencial en servidores virtuales
C. El cifrado de disco completo debe activarse en toda la empresa para garantizar la confidencialidad de los datos sensibles
D. Los datos sensibles deben ser almacenados en una SAN backend que utilice una red de canal de fibra aislada
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Una pequeña empresa está desarrollando una nueva aplicación web para Internet. Los requisitos de seguridad son: Los usuarios de la aplicación web deben ser identificados y autenticados de forma única. Los usuarios de la aplicación web no se añadirán a los servicios de directorio de la empresa. Las contraseñas no deben almacenarse en el código. ¿Cuál de las siguientes opciones cumple estos requisitos?
A. Utilizar OpenID y permitir que un tercero autentique a los usuarios
B. Utilizar TLS con un certificado de cliente compartido para todos los usuarios
C. Utilizar SAML con servicios de directorio federados
D. Utilizar Kerberos y navegadores compatibles con SAM
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un director de proyecto está trabajando con un equipo al que se le ha encargado desarrollar aplicaciones de software en un entorno estructurado y alojarlas en la infraestructura basada en la nube de un proveedor. La organización mantendrá la responsabilidad del software, pero no gestionará las aplicaciones de servidor subyacentes. ¿Cuál de las siguientes opciones planea aprovechar la organización?
A. SaaS
B. PaaS
C. IaaS
D. Nube híbrida
E. Virtualización de redes
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Una popular plataforma comercial de virtualización permite crear hardware virtual. Para las máquinas virtuales, este hardware virtual es indistinguible del hardware real. Mediante la implementación de TPM virtualizados, ¿cuál de los siguientes conceptos de sistemas de confianza se puede implementar?
A. Raíz de confianza basada en software
B. Cadena de confianza continua
C. Cadena de confianza con una raíz de confianza de hardware
D. Ancla de confianza basada en software sin raíz de confianza
Ver respuesta
Respuesta correcta: B
Cuestionar #12
La SAN de la empresa ABC se acerca a su capacidad y provocará costosos tiempos de inactividad si los servidores se quedan sin espacio en disco. ¿Cuál de las siguientes opciones es más rentable que comprar una nueva SAN?
A. Habilitar la multitrayectoria para aumentar la disponibilidad
B. Habilitar la deduplicación en los pools de almacenamiento
C. Implementar snapshots para reducir el tamaño del disco virtual
D. Implementar replicacion a centro de datos externo
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Se han aplicado dos nuevas configuraciones técnicas de seguridad SMB que también se han convertido en políticas que aumentan la seguridad de las comunicaciones. Cliente de red: Firmar digitalmente la comunicación Servidor de red: Comunicación firmada digitalmente Un administrador de almacenamiento en una ubicación remota con una matriz de almacenamiento heredada, que contiene datos sensibles al tiempo, informa de que los empleados ya no pueden conectarse a los recursos compartidos de su departamento. ¿Cuál de las siguientes estrategias de mitigación debería recomendar un gestor de seguridad de la información al propietario de los datos?
A. Aceptar el riesgo, invertir la configuración de la ubicación remota y hacer que la ubicación remota presente una excepción de riesgo hasta que se pueda actualizar el dispositivo de almacenamiento heredado
B. Aceptar el riesgo para la ubicación remota e invertir la configuración indefinidamente, ya que el dispositivo de almacenamiento heredado no se actualizará
C. Mitigar el riesgo para la ubicación remota sugiriendo un traslado a un servicio en la nube que proporcione
D. Hacer que la ubicación remota solicite una excepción de riesgo indefinido para el uso del almacenamiento en la nube
E. Evitar el riesgo, dejar la configuración y retirar el dispositivo de almacenamiento heredado
Ver respuesta
Respuesta correcta: B
Cuestionar #14
El administrador de seguridad encuentra tablas y registros no autorizados, que antes no estaban presentes, en un servidor de base de datos Linux. El servidor de base de datos se comunica sólo con un servidor web, que se conecta al servidor de base de datos a través de una cuenta con privilegios sólo SELECT. Los registros del servidor web muestran lo siguiente 90.76.165.40 - - [08/Mar/2014:10:54:04] "GET calendar.php?create%20table%20hidden HTTP/1.1" 200 5724 90.76.165.40 - - [08/Mar/2014:10:54:05] "GET ../../../root/.bash_history HTTP/1.1" 200 5724 90.76.165.40 - - -
A. Escalada de privilegios
B. Ataque de fuerza bruta
C. Inyección SQL
D. Secuencias de comandos en sitios cruzados
E. Utilizando la validación de entrada, asegúrese de que los siguientes caracteres son desinfectados: <>
F. Actualice crontab con: find / \( -perm -4000 \) -type f -print0 | xargs -0 ls -l | email
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un evaluador de penetración está llevando a cabo una evaluación en Comptia.org y ejecuta el siguiente comando desde una cafetería mientras está conectado a la Internet pública: ¿Cuál de las siguientes conclusiones debería sacar el evaluador de intrusiones sobre la salida del comando?
A. Las vistas pública/privada de los servidores DNS de ComptiA
B. ComptiA
C. Los registros DNS SPF no han sido actualizados para ComptiA
D. 192
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Mediante SSL, un administrador desea proteger las granjas de servidores de cara al público en tres subdominios: dc1.este.empresa.com, dc2.central.empresa.com y dc3.oeste.empresa.com. ¿Cuál de los siguientes es el número de certificados SSL comodín que deben adquirirse?
A. 1
B. 3
C. 6
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: