¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CAS-003 Pruebas de Práctica y Examen Real Dumps 2024 Actualizado, CompTIA CASP + Certificación | SPOTO

Alcance el éxito en su Certificación CompTIA CAS-003 con nuestras pruebas de práctica y materiales de estudio meticulosamente elaborados. Nuestra plataforma ofrece una amplia gama de recursos, incluyendo pruebas gratuitas, preguntas y respuestas de exámenes, preguntas de muestra y exámenes de prueba, diseñados para mejorar su viaje de preparación para el examen. Desarrollados por expertos del sector, nuestros exámenes prácticos profundizan en temas clave como la gestión de riesgos, las operaciones de seguridad empresarial, la arquitectura, la investigación, la colaboración y la integración de la seguridad empresarial, garantizando una preparación exhaustiva. Tanto si busca preguntas de examen en línea como un simulador de examen, nuestra plataforma proporciona las herramientas necesarias para una práctica eficaz del examen. Aumente su confianza y competencia con nuestros materiales de examen. Comience su preparación hoy mismo y allane su camino para aprobar el examen de certificación CASP+ con facilidad.
Realizar otros exámenes en línea

Cuestionar #1
Dada la siguiente información sobre la red interna de una empresa: Espacio IP de usuario: 192.168.1.0/24 Espacio IP de servidor: 192.168.192.0/25 Un ingeniero de seguridad ha sido informado de que hay sitios web fraudulentos alojados fuera del espacio de servidor apropiado, y que esos sitios web necesitan ser identificados. ¿Cuál de las siguientes acciones debe realizar el ingeniero?
A. Utiliza un analizador de protocolos en 192
B. Utilizar un escáner de puertos en 192
C. Utilizar un interceptor HTTP en 192
D. Use un escaner de puertos en 192
E. Utilice un analizador de protocolo en 192
F. Utilizar un interceptor HTTP en 192
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Una organización habilita el BYOD pero quiere permitir que los usuarios accedan al correo electrónico, calendario y contactos corporativos desde sus dispositivos. Los datos asociados a las cuentas de los usuarios son confidenciales y, por lo tanto, la organización desea cumplir los siguientes requisitos: Cifrado activo de dispositivos completos Borrado de dispositivos remotos activado Bloqueo de aplicaciones no firmadas Containerización de correo electrónico, calendario y contactos ¿Cuál de los siguientes controles técnicos protegería MEJOR los datos frente a ataques o pérdidas y cumpliría los requisitos abo
A. Exija cambios frecuentes de contraseña y desactive NFC
B. Imponer el cifrado de dispositivos y activar MAM
C. Instalar una aplicación antivirus para móviles
D. Configurar y monitorizar dispositivos con un MDM
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Una empresa está desarrollando los requisitos para un sistema operativo personalizado que se utilizará en un entorno integrado. La empresa ha adquirido hardware capaz de reducir la probabilidad de que se produzcan desbordamientos de búfer durante el procesamiento de ejecutables. ¿Cuál de las siguientes capacidades debe incluirse para que el SO aproveche esta contramedida crítica basada en hardware?
A. Lista blanca de aplicaciones
B. Bit NX/XN
C. ASLR
D. Zona de confianza
E. SCP
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un director de desarrollo de software está llevando a cabo un proyecto utilizando métodos de desarrollo ágiles. El ingeniero de ciberseguridad de la empresa ha observado que un gran número de vulnerabilidades han llegado al código de producción del proyecto. ¿Cuál de los siguientes métodos podría utilizarse, además de un entorno de desarrollo integrado, para reducir la gravedad del problema?
A. Realizar una prueba de penetración en cada función a medida que se desarrolla
B. Desarrollar un conjunto de comprobaciones básicas para errores de codificación comunes
C. Adoptar un método de desarrollo de software en cascada
D. Implementar pruebas unitarias que incorporen analizadores estáticos de código
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Una empresa está adquiriendo asistencia forense y de respuesta a incidentes de un proveedor de servicios de seguridad gestionada en caso de violación de datos. La empresa ha seleccionado un socio y ahora debe proporcionar los documentos requeridos para que sean revisados y evaluados. ¿Cuál de los siguientes documentos protegería MEJOR a la empresa y garantizaría una asistencia oportuna? (Elija dos.)
A. RA
B. BIA
C. NDAD
D.
E.
Ver respuesta
Respuesta correcta: CF
Cuestionar #6
Ann, miembro del departamento financiero de una gran empresa, ha enviado un correo electrónico sospechoso que ha recibido al equipo de seguridad de la información. El equipo no esperaba un correo electrónico de Ann, y contiene un archivo PDF dentro de un archivo comprimido ZIP. El equipo de seguridad de la información no está seguro de qué archivos se han abierto. Un miembro del equipo de seguridad utiliza un PC con cámara de aire para abrir el ZIP y el PDF, y parece ser un intento de ingeniería social para entregar un exploit. ¿Cuál de las siguientes opciones proporcionaría más información?
A. Ejecute un análisis antivirus en el PC de finanzas
B. Utiliza un analizador de protocolos en el PC conectado al aire
C. Realizar ingeniería inversa sobre el documento
D. Analice los registros de red para trafico inusual
E. Ejecute un analizador de línea de base contra el ordenador del usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un investigador de seguridad está recopilando información sobre un reciente aumento del número de ataques dirigidos contra bancos multinacionales. El repunte se suma a los ataques ya sufridos por los bancos. Algunos de los ataques anteriores han provocado la pérdida de datos confidenciales, pero hasta ahora los atacantes no han conseguido robar fondos. Basándose en la información de que dispone el investigador, ¿cuál de los siguientes es el perfil de amenaza MÁS probable?
A. Atacantes patrocinados por un Estado-nación que realizan espionaje con fines estratégicos
B. Internos que intentan acceder a fondos con fines ilícitos
C. Oportunistas que buscan notoriedad y fama en beneficio propio
D. Hacktivistas que buscan hacer una declaración política debido a factores socioeconómicos
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Un proveedor de servicios de correo electrónico basado en SaaS recibe a menudo informes de clientes legítimos de que sus bloques de red IP están en listas negras y no pueden enviar correo electrónico. El SaaS ha confirmado que los clientes afectados suelen tener direcciones IP dentro de rangos de red más amplios y algunos clientes abusivos dentro de los mismos rangos de IP pueden haber realizado campañas de spam. ¿Cuál de las siguientes acciones debería llevar a cabo el proveedor de SaaS para minimizar el impacto en los clientes legítimos?
A. Informar al cliente de que el proveedor de servicios no tiene ningún control sobre las entradas de terceros en la lista negrA
B. Realizar un desmantelamiento de cualquier cuenta de cliente que tenga entradas en listas negras de correo electrónico, ya que esto es un fuerte indicador de comportamiento hostil
C. Trabajar con el departamento jurídico y amenazar con emprender acciones legales contra el operador de la lista negra si no se eliminan los bloqueos de la red porque esto está afectando al tráfico legítimo
D. Establecer una relación con operadores de listas negras para que las entradas amplias puedan sustituirse por entradas más granulares y las entradas incorrectas puedan podarse rápidamente
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Un arquitecto de seguridad está implantando medidas de seguridad en respuesta a una auditoría externa que detectó vulnerabilidades en el conjunto de herramientas de colaboración corporativas. El informe identificó la falta de cualquier mecanismo para proporcionar confidencialidad para la correspondencia electrónica entre usuarios y entre usuarios y buzones de correo de grupo. ¿Cuál de los siguientes controles mitigaría MEJOR la vulnerabilidad identificada?
A. Emitir certificados digitales para todos los usuarios, incluidos los propietarios de buzones de grupo, y habilitar S/MIME
B. Federarse con un proveedor de PKI existente y rechazar todos los correos electrónicos no firmados
C. Implemente la autenticación de correo electrónico de dos factores y exija a los usuarios el hash de todos los mensajes de correo electrónico al recibirlos
D. Proporcionar certificados digitales a todos los sistemas, y eliminar el grupo de usuarios o buzones compartidos
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un arquitecto de seguridad está determinando la mejor solución para un nuevo proyecto. El proyecto está desarrollando una nueva intranet con capacidades avanzadas de autenticación, SSO para usuarios y aprovisionamiento automatizado para agilizar el acceso de primer día a los sistemas. El arquitecto de seguridad ha identificado los siguientes requisitos: 1. La información debe proceder de la fuente de datos maestros de confianza. 2. Deben existir requisitos futuros para la comprobación de la identidad de dispositivos y usuarios. 3. Un conector de identidad genérico que pueda reutilizarse debe b
A. LDAP, autenticación multifactor, oAuth, XACML
B. AD, autenticación basada en certificados, Kerberos, SPML
C. SAML, autenticación contextual, oAuth, WAYF
D. NAC, radius, 802
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una organización está considerando el uso de una arquitectura de cliente ligero a medida que se traslada a un entorno alojado en la nube. Se pide a un analista de seguridad que proporcione ideas sobre las ventajas de seguridad del uso de clientes ligeros y estaciones de trabajo virtuales. ¿Cuáles de las siguientes son ventajas de seguridad del uso de esta combinación de clientes ligeros y estaciones de trabajo virtuales?
A. Los intrusos malintencionados no tendrán la oportunidad de manipular los datos en reposo y afectar a la integridad del sistemA
B. Las estaciones de trabajo de cliente ligero requieren mucha menos seguridad porque carecen de almacenamiento y periféricos que puedan verse fácilmente comprometidos, y las estaciones de trabajo virtuales están protegidas en la nube, donde la seguridad se externalizA
C. Todos los clientes ligeros utilizan TPM para la protección del núcleo, y las estaciones de trabajo virtuales utilizan vTPM para la protección del núcleo, garantizando ambos por igual una mayor ventaja de seguridad para un entorno alojado en la nube
D. Usuarios maliciosos tendran oportunidades reducidas para extracciones de datos de sus estaciones de trabajo thin client fisicas, esto reduce la efectividad de ataques locales
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un ingeniero de seguridad se integra en un equipo de desarrollo para garantizar que la seguridad se incorpora a los productos que se están desarrollando. El ingeniero de seguridad quiere asegurarse de que los desarrolladores no se vean bloqueados por un gran número de requisitos de seguridad aplicados en puntos específicos del calendario. ¿Cuál de las siguientes soluciones cumple MEJOR el objetivo del ingeniero?
A. Programar revisiones semanales de todos los resultados de las pruebas unitarias con todo el equipo de desarrollo y realizar un seguimiento entre reuniones con inspecciones sorpresa del código
B. Desarrollar e implantar un conjunto de pruebas de seguridad automatizadas que se instalarán en la estación de trabajo de cada jefe de equipo de desarrollo
C. Imponer normas de calidad y reutilización del código en la fase de definición de requisitos del proceso de desarrollo en cascadA
D. Desplegar una herramienta de software integrada que construya y pruebe cada porción de código comprometido por los desarrolladores y proporcione retroalimentación
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Una organización ha establecido la siguiente matriz de controles: Los siguientes conjuntos de control han sido definidos por la organización y se aplican de forma agregada: Los sistemas que contienen PII están protegidos con el conjunto de control mínimo. Los sistemas que contienen datos médicos están protegidos al nivel moderado. Los sistemas que contienen datos de titulares de tarjetas están protegidos al nivel alto. La organización se dispone a implantar un sistema que protege la confidencialidad de una base de datos que contiene IIP y datos médicos de clientes.
A. Acceso con tarjeta de proximidad a la sala de servidores, autenticación basada en el contexto, SAI y cifrado de disco completo para el servidor de base de datos
B. Cerradura cifrada en la puerta de la sala de servidores, FDE, protector contra sobretensiones y análisis estático de todo el código de aplicación
C. Revisión por pares de todos los cambios de la aplicación, análisis estático del código de la aplicación, SAI y pruebas de penetración del sistema completo
D. Capacidades de detección de intrusos, IPS basado en red, generador y autenticación basada en contexto
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de las siguientes opciones representa MEJOR un riesgo asociado a la fusión de dos empresas durante una adquisición?
A. La consolidación de dos empresas de TI diferentes aumenta la probabilidad de pérdida de datos porque ahora hay dos sistemas de copia de seguridad
B. La integración de dos sistemas informáticos diferentes podría dar lugar a una violación de datos si la información sobre amenazas no se comparte entre las dos empresas
C. La fusión de dos redes empresariales podría dar lugar a una ampliación de la superficie de ataque y podría causar interrupciones si los problemas de confianza y permisos no se gestionan con cuidado
D. La ampliación del conjunto de propietarios de datos requiere una revisión en profundidad de todas las decisiones de clasificación de datos, lo que afecta a la disponibilidad durante la revisión
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un técnico de seguridad está incorporando los siguientes requisitos en una RFP para un nuevo SIEM: Las nuevas notificaciones de seguridad deben ser implementadas dinámicamente por el motor SIEM El SIEM debe ser capaz de identificar anomalías en la línea de base del tráfico Los datos de ataques anónimos de todos los clientes deben aumentar la detección de ataques y la puntuación de riesgos Basándose en los requisitos anteriores, ¿cuál de los siguientes debería soportar el SIEM? (Elija dos.)
A. Capacidad de búsqueda autoescalable
B. Aprendizaje automático
C. Despliegue de multisensores
D. Análisis de Big Data
E. Gestión basada en la nube
F. Agregación centralizada de registros
Ver respuesta
Respuesta correcta: BD
Cuestionar #16
Un ingeniero de seguridad trabaja con un equipo de desarrollo de software. La tarea del ingeniero es garantizar que los desarrolladores cumplen todos los requisitos de seguridad. ¿Cuál de las siguientes opciones describe MEJOR el contenido del documento de apoyo que el ingeniero está creando?
A. Una serie de pruebas ad hoc que verifican la funcionalidad del control de seguridad de todo el sistema a la vez
B. Una serie de tareas discretas que, consideradas en su conjunto, pueden utilizarse para verificar y documentar cada una de las restricciones del SRTM
C. Conjunto de métodos formales que se aplican a uno o varios de los lenguajes de programación utilizados en el proyecto de desarrollo
D. Una metodología para verificar cada control de seguridad en cada unidad de código desarrollado antes de comprometer el código
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: