¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Éxito del examen CompTIA CAS-003: Pruebas Simuladas y Recursos de Estudio, Certificación CompTIA CASP+ | SPOTO

Logre el éxito en el examen CompTIA CAS-003 con nuestras pruebas simuladas y recursos de estudio integrales. Nuestra plataforma proporciona una amplia gama de recursos, incluyendo pruebas de práctica, preguntas y respuestas de examen, preguntas de muestra y exámenes de prueba, meticulosamente diseñados para optimizar su viaje de preparación para el examen. Desarrollados por expertos del sector, nuestros materiales de estudio abarcan temas esenciales como la gestión de riesgos, las operaciones de seguridad empresarial, la arquitectura, la investigación, la colaboración y la integración de la seguridad empresarial, garantizando una comprensión y preparación exhaustivas. Tanto si necesita preguntas de examen en línea como un simulador de examen, nuestra plataforma le ofrece las herramientas necesarias para una práctica eficaz del examen. Aumente su confianza y competencia con nuestros materiales de examen. Comience su preparación hoy mismo y allane su camino hacia el éxito para obtener la certificación CASP+ con facilidad.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones representa un control técnico importante para proteger una infraestructura de almacenamiento SAN? (Seleccione DOS).
A. Copia sincrónica de datos
B. Configuración RAID
C. Desduplicación de datos
D. Asignación de espacio al pool de almacenamiento
E. Exploración de puertos
F. Enmascaramiento/mapeo de LUN G
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Una investigación demostró que se había introducido un gusano desde el ordenador portátil de un ingeniero. Se determinó que la empresa no proporciona a los ingenieros portátiles propiedad de la empresa, que estarían sujetos a una política de empresa y a controles técnicos. ¿Cuál de los siguientes sería el control MÁS seguro a implementar?
A. Despliegue HIDS en todos los portátiles proporcionados por los ingenieros y coloque un nuevo router en la red de gestión
B. Implementar políticas de grupo basadas en roles en la red de gestión para el acceso de clientes
C. Utilizar una caja de salto que sólo pueda conectarse al cliente desde la red de gestión
D. Desplegar una estacion de trabajo de ingenieria aprobada en toda la compañia para acceso de administracion
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Se han producido algunos fallos en el sitio web interno de la empresa. Un ingeniero de seguridad ha descubierto que el WAF es la causa principal de los fallos. Los registros del sistema muestran que el WAF no ha estado disponible durante 14 horas en el último mes, en cuatro situaciones distintas. Una de estas situaciones fue un tiempo de mantenimiento programado de dos horas, destinado a mejorar la estabilidad del WAF. Utilizando el MTTR basado en las cifras de rendimiento del último mes, ¿cuál de los siguientes cálculos es el porcentaje de tiempo de actividad suponiendo que el
A. 92
B. 98
C. 98
D. 99
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Durante la renovación de un nuevo escritorio, todos los hosts se refuerzan a nivel de sistema operativo antes de su despliegue para cumplir con la política. Seis meses después, la empresa es auditada para comprobar el cumplimiento de la normativa. La auditoría descubre que el 40 por ciento de los ordenadores de sobremesa no cumplen los requisitos. ¿Cuál de las siguientes es la causa MÁS probable del incumplimiento?
A. Los dispositivos se están modificando y los ajustes se están anulando en producción
B. El sistema de gestión de parches está provocando que los dispositivos no sean conformes después de emitir los últimos parches
C. Las aplicaciones de escritorio se configuraron con el nombre de usuario y la contraseña predeterminados
D. 40 por ciento de los dispositivos usan encripcion de disco completo
Ver respuesta
Respuesta correcta: A
Cuestionar #5
El analista de seguridad informática de una pequeña empresa está trabajando en el sistema de un cliente e identifica una posible intrusión en una base de datos que contiene información personal. Dado que se trata de información personal, el analista quiere resolver el problema lo antes posible. ¿Cuál de los siguientes es el PRIMER paso que debe dar el analista para mitigar el impacto de la posible intrusión?
A. Póngase en contacto con las autoridades locales para que se inicie una investigación lo antes posible
B. Apague las interfaces de red de producción del servidor y cambie todas las contraseñas de las cuentas DBMS
C. Desactivar el servidor web front-end y notificar al cliente por correo electrónico para determinar cómo desea proceder
D. Remitir el problema a la dirección para que lo gestione de acuerdo con el proceso de respuesta a incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #6
El departamento financiero de un sitio web de compras en línea ha descubierto que varios clientes pudieron adquirir bienes y servicios sin realizar ningún pago. Un análisis más detallado realizado por el equipo de investigaciones de seguridad indicó que el sitio web permitía a los clientes actualizar un importe de pago para el envío. Se podía introducir un valor especialmente diseñado y provocar un vuelco, con lo que el coste del envío se restaba del saldo y, en algunos casos, daba lugar a un saldo negativo. Como resultado, el sistema
A. Condición de carrera
B. Click-jacking
C. Desbordamiento de enteros
D. Uso después de libre
E. Inyección SQL
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Una infección de malware se propagó a numerosas estaciones de trabajo del departamento de marketing. Las estaciones de trabajo se pusieron en cuarentena y se sustituyeron por máquinas. ¿Cuál de las siguientes opciones representa un paso FINAL en la predicción del malware?
A. Las estaciones de trabajo deben estar aisladas de la red
B. Los puestos de trabajo deben donarse para la basurA
C. Las estaciones de trabajo deben ser reimaginadas
D. Las estaciones de trabajo deben ser parcheadas y escaneadas
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un administrador de seguridad está evaluando una nueva aplicación. La aplicación utiliza una API que se supone que cifra cadenas de texto que se almacenan en memoria. Cómo podría comprobar el administrador que las cadenas están realmente cifradas en memoria?
A. Utilizar técnicas de fuzzing para examinar las entradas de la aplicación
B. Ejecutar nmap para adjuntar a la memoria de la aplicación
C. Utilizar un analizador de paquetes para inspeccionar las cadenas
D. Iniciar un volcado del núcleo de la aplicación
E. Utilizar un interceptor HTTP para capturar las cadenas de texto
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Una compañía de seguros quiere comprar una empresa más pequeña de otro país. ¿Cuál de las siguientes tareas realizaría el administrador de seguridad como parte de la diligencia debida en materia de seguridad?
A. Revisar las configuraciones del switch y del router
B. Revisar las políticas y normas de seguridad
C. Realizar una prueba de penetración en la red
D. Revise el conjunto de reglas del firewall y los logs IPS
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Durante la fase de desmantelamiento de un proyecto de hardware, se encarga a un administrador de seguridad que se asegure de que no se divulgan datos confidenciales de forma inadvertida. Se ha programado la trituración de todos los registros en papel en una trituradora de corte transversal, y los residuos se quemarán. Las unidades del sistema y los soportes extraíbles se han retirado antes de reciclar electrónicamente el hardware. ¿Cuál de las siguientes opciones garantizaría que no se recupera ningún dato de las unidades del sistema una vez eliminadas?
A. Sobrescribir todos los bloques del disco duro con una serie alterna de datos
B. Inutilizar físicamente los discos duros retirando el cabezal de inmersión
C. Desmagnetización del disco duro con un desmagnetizador
D. Borrando los cargadores de arranque UEFI de cada HD
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un desarrollador está determinando la mejor manera de mejorar la seguridad del código que está desarrollando. El desarrollador se centra en los campos de entrada en los que los clientes introducen los datos de su tarjeta de crédito. Cuál de las siguientes técnicas, si se implementa en el código, sería la MÁS eficaz para proteger los campos de entradas malformadas?
A. Validación de entradas en el lado del cliente
B. Procedimiento almacenado
C. Cifrado de los datos de la tarjeta de crédito
D. Correspondencia de expresiones regulares
Ver respuesta
Respuesta correcta: C
Cuestionar #12
El comité directivo de tecnología se enfrenta al aumento de los requisitos derivados del incremento del teletrabajo. La organización no ha abordado el teletrabajo en el pasado. La implementación de una nueva SSL-VPN y una solución telefónica VOIP permite al personal trabajar desde ubicaciones remotas con activos corporativos. ¿Cuál de los siguientes pasos debe dar PRIMERO el comité para esbozar las directrices de la alta dirección?
A. Desarrollar un esquema de clasificación de la información que asegure adecuadamente los datos en los sistemas corporativos
B. Implantar vistas de bases de datos e interfaces restringidas para que los usuarios remotos no puedan acceder a la IIP desde equipos personales
C. Publicar una política que aborde los requisitos de seguridad para trabajar a distancia con equipos de la empresA
D. Trabajar con los mandos intermedios para identificar y documentar los procedimientos adecuados para el teletrabajo
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Las últimas investigaciones independientes muestran que los ciberataques contra sistemas SCADA crecieron una media del 15% anual en cada uno de los últimos cuatro años, pero que el crecimiento de este año se ha ralentizado hasta situarse en torno al 7%. Durante el mismo periodo, el número de ataques contra aplicaciones ha disminuido o se ha mantenido estable cada año. Al principio del periodo de medición, la incidencia de los ataques basados en el cargador de arranque del PC o en la BIOS era insignificante. Desde hace dos años, el número de ataques contra el gestor de arranque del PC ha aumentado exponencialmente
A. El gasto en protecciones SCADA debería mantenerse estable; el gasto en control de aplicaciones debería aumentar sustancialmente y el gasto en controles de cargadores de arranque de PC debería aumentar sustancialmente
B. El gasto en controles de seguridad SCADA debería mantenerse estable; el gasto en control de aplicaciones debería disminuir ligeramente y el gasto en protecciones de cargadores de arranque de PC debería aumentar sustancialmente
C. El gasto en todos los controles debe aumentar un 15% para empezar; el gasto en controles de aplicaciones debe suspenderse, y la investigación sobre la protección del cargador de arranque del PC debe aumentar un 100%
D. El gasto en controles de seguridad SCADA debería aumentar un 15%; el gasto en control de aplicaciones debería aumentar ligeramente, y el gasto en protecciones de cargadores de arranque de PC debería mantenerse estable
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Una empresa decide adquirir paquetes de software disponibles en el mercado. Esto puede introducir nuevos riesgos de seguridad en la red. ¿Cuál de las siguientes es la MEJOR descripción de por qué esto es cierto?
A. Los paquetes de software disponibles comercialmente son normalmente bien conocidos y están ampliamente disponibles
B. Los paquetes de software disponibles comercialmente suelen estar ampliamente disponibles
C. La información relativa a las vulnerabilidades suele mantenerse dentro de la empresa que ha desarrollado el software
D. Los paquetes de software disponibles en el mercado no están muy extendidos y sólo están disponibles en un área limitada
E. Los responsables de las empresas suelen ignorar la información relativa a las vulnerabilidades
F. Los paquetes de software disponibles comercialmente son bien conocidos y están ampliamente disponibles G
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Se ha descubierto lo siguiente en una aplicación desarrollada internamente: Error - Memoria asignada pero no liberada: char *myBuffer = malloc(BUFFER_SIZE); if (myBuffer != NULL) { *myBuffer = STRING_WELCOME_MESSAGE; printf("Bienvenido a: %s\n", myBuffer); } exit(0); ¿Cuál de los siguientes métodos de evaluación de seguridad es probable que revele esta debilidad de seguridad? (Seleccione DOS).
A. Análisis estático de código
B. Volcado de memoria
C. Revisión manual del código
D. Sandboxing de aplicaciones
E. Pruebas de penetración
F. Pruebas de caja negra
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Se va a implantar en la empresa una nueva solución de segmentación de la red interna que consta de 200 cortafuegos internos. Como parte de un ejercicio piloto, se determinó que se necesitan tres cambios para desplegar una nueva aplicación en la red antes de que sea operativa. La seguridad tiene ahora un efecto significativo en la disponibilidad general. ¿Cuál de los siguientes sería el PRIMER proceso a realizar como resultado de estos hallazgos?
A. Reducir el SLA a un nivel más tolerable y realizar una evaluación de riesgos para ver si la solución podría ser satisfecha por otra solución
B. Reutilizar la infraestructura del cortafuegos en otros proyectos
C. Realizar un análisis coste-beneficio e implantar la solución tal cual, siempre que los propietarios de la empresa comprendan los riesgos en torno al problema de la disponibilidad
D. Reducir las expectativas de SLA actuales para adaptarlas a la nueva solución
E. Contratar a auditores internos para que realicen una revisión del proyecto a fin de determinar por qué y cómo el proyecto no cumplió el requisito de seguridad
F. Como parte de la revisión, pídales que revisen la eficacia del control
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Un administrador quiere habilitar controles de acceso obligatorios filexibles basados en políticas en un SO de código abierto para prevenir modificaciones o ejecuciones anormales de aplicaciones. ¿Cuál de las siguientes opciones sería la MEJOR para conseguirlo?
A. Listas de control de acceso
B. SELinux
C. Cortafuegos IPtables
D. HIPS
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Después de un incidente de seguridad, a un administrador le gustaría implementar políticas que ayuden a reducir el fraude y el potencial de colusión entre empleados. Cuál de las siguientes opciones ayudaría a cumplir estos objetivos haciendo que los compañeros de trabajo auditasen ocasionalmente el puesto de otro trabajador?
A. Mínimo privilegio
B. Rotación laboral
C. Vacaciones obligatorias
D. Separación de funciones
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes opciones se utilizaría en el análisis forense de un sistema Linux comprometido? (Seleccione TRES).
A. Compruebe los archivos de registro en busca de inicios de sesión desde IP no autorizadas
B. Comprueba si hay segmentos de memoria fragmentados en /proc/kmem
C. Comprueba si hay contraseñas sin cifrar en /etc/shadow
D. Compruebe las marcas de tiempo de los archivos modificados alrededor de la hora del compromiso
E. Utilice lsof para determinar los archivos con marcas de tiempo futuras
F. Utilizar gpg para cifrar los archivos de datos comprometidos
Ver respuesta
Respuesta correcta: B
Cuestionar #20
El responsable de seguridad de la información (ISO) cree que la empresa ha sido blanco de ciberdelincuentes y que está sufriendo un ciberataque. Los servicios internos que normalmente están disponibles para el público a través de Internet son inaccesibles, y los empleados de la oficina no pueden navegar por Internet. El ingeniero de seguridad senior comienza revisando el ancho de banda en el router fronterizo y observa que el ancho de banda entrante en la interfaz externa del router está al máximo. A continuación, el ingeniero de seguridad inspecciona
A. Después de que el ingeniero sénior utilizara un analizador de red para identificar un ataque Fraggle activo, se debe contactar con el ISP de la empresa y darle instrucciones para que bloquee los paquetes maliciosos
B. Después de que el ingeniero senior utilizó los registros IPS anteriores para detectar el ataque DDoS en curso, se debe activar un filtro IPS para bloquear el ataque y restablecer la comunicación
C. Después de que el ingeniero senior utilizó un puerto espejo para capturar el ataque de amplificación en curso, se debe configurar un BGPsinkhole para dejar caer el tráfico en las redes de origen
D. Despues de que el ingeniero senior uso una captura de paquetes para identificar un ataque activo de Smurf, una ACL deberia ser colocada en el router externo de la compañia para bloquear el trafico entrante del puerto UDP 19
Ver respuesta
Respuesta correcta: D
Cuestionar #21
El Director de Seguridad de la Información (CISO) de una empresa sabe que muchos usuarios almacenan documentos empresariales en la nube pública y es consciente de que esto supone un riesgo para la empresa. En respuesta, el CISO implementa un curso de formación obligatorio en el que se instruye a todos los empleados sobre el uso adecuado del almacenamiento basado en la nube. ¿Cuál de las siguientes estrategias de riesgo implementó el CISO?
A. Evite
B. Aceptar
C. Mitigar
D. Transferencia
Ver respuesta
Respuesta correcta: AB
Cuestionar #22
Una gran empresa adquiere otra compañía que utiliza antivirus de un proveedor diferente. El CISO ha solicitado que los datos procedentes de las dos plataformas antivirus se combinen de forma que la dirección pueda evaluar y puntuar la eficacia general del antivirus en toda la organización. ¿Cuál de las siguientes herramientas puede satisfacer MEJOR el requisito del CISO?
A. GRC
B. IPS
C. CMDB
D. Syslog-ng
E. IDS
Ver respuesta
Respuesta correcta: FG

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: