¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CAS-004 Certificación Examen Respuestas Soluciones para el éxito del examen, CompTIA CASP+ Certificación | SPOTO

Prepárese eficazmente para su certificación CompTIA CASP+ con nuestras pruebas de práctica actualizadas. Nuestras preguntas y respuestas de examen están meticulosamente curadas para reflejar el contenido más reciente del examen CAS-004. Acceda a nuestras muestras de pruebas gratuitas para evaluar su preparación y afinar sus habilidades. Nuestros volcados de examen proporcionan una cobertura exhaustiva de los conceptos clave, garantizando que esté bien preparado para cualquier desafío. Sumérgete en nuestros ejemplos de preguntas y simulacros de examen para familiarizarte con el formato del examen y ganar confianza. Con nuestras preguntas en línea del examen y simulador del examen, usted puede simular escenarios verdaderos de la prueba para realzar su práctica del examen. Confíe en SPOTO para los materiales de primera clase del examen y la dirección experta en su viaje al éxito de la certificación de CASP+.
Realizar otros exámenes en línea

Cuestionar #1
Una organización está haciendo referencia a las mejores prácticas del NIST para la creación de un BCP mientras revisa los procesos organizativos internos actuales para los elementos esenciales de la misión. ¿Cuál de las siguientes fases establece la identificación y priorización de los sistemas y funciones críticos?
A. Revisar un análisis de carencias reciente
B. Realizar un análisis coste-beneficio
C. Realizar un análisis de impacto empresarial
D. Elaborar una matriz de factores de exposición
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un Jefe de Seguridad de la Información (CISO) está desarrollando planes de acciones correctivas basados en lo siguiente de un escaneo de vulnerabilidades de hosts internos: ¿Cuál de las siguientes es la acción correctiva MÁS apropiada para documentar este hallazgo?
A. El propietario del producto debe realizar una evaluación del impacto en el negocio en relación con la capacidad de implementar un WAF
B. El desarrollador de la aplicación debe utilizar una herramienta de análisis estático de código para asegurarse de que ningún código de la aplicación es vulnerable a desbordamientos de búfer
C. El administrador del sistema debe evaluar las dependencias y realizar la actualización según sea necesario
D. El centro de operaciones de seguridad deberia desarrollar una regla IDS personalizada para prevenir ataques de desbordamiento de buffer contra este servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un equipo de recuperación de desastres se enteró de varios errores que se cometieron durante la última prueba paralela de recuperación de desastres. Los recursos informáticos se agotaron al 70% de la restauración de los servicios críticos. ¿Cuál de los siguientes puntos debería modificarse para evitar que se repita el problema?
A. Objetivo del punto de recuperación
B. Objetivo de tiempo de recuperación
C. Funciones esenciales de la misión
D. Nivel de servicio de recuperación
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Una organización está evaluando la postura de seguridad de un nuevo sistema CRM SaaS que maneja información sensible de PI I e identidad, como números de pasaporte. El sistema CRM SaaS no cumple las normas de seguridad actuales de la organización. La evaluación identifica lo siguiente 1) Habrá una pérdida de ingresos de 520.000 al día por cada día que se retrase la puesta en producción del sistema. 2) El riesgo inherente es alto. 3) El riesgo residual es bajo. 4) Habrá un despliegue escalonado de la solución a la co
A. Solicitar una exención de seguridad, ya que el riesgo es demasiado alto para aceptarlo
B. Transferir el riesgo al proveedor de CRM SaaS, ya que la organización está utilizando un servicio en la nube
C. Aceptar el riesgo, ya que se han implantado controles compensatorios para gestionarlo
D. Evitar el riesgo aceptando el modelo de responsabilidad compartida con el proveedor de CRM SaaS
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Una pequeña empresa necesita reducir sus costes operativos. los proveedores han propuesto soluciones, todas ellas centradas en la gestión del sitio web y los servicios de la empresa. El Director de Seguridad de la Información (CISO) insiste en que todos los recursos disponibles en la propuesta deben ser dedicados, pero la gestión de una nube privada no es una opción. ¿Cuál de las siguientes es la MEJOR solución para esta empresa?
A. Modelo comunitario de servicios en nube
B. Multinencia SaaS
C. SaaS de arrendamiento único
D. Modelo de servicio en nube local
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de los siguientes controles detecta principalmente el abuso de privilegios pero no lo impide?
A. Desembarque
B. Separación de funciones
C. Mínimo privilegio
D. Rotación laboral
Ver respuesta
Respuesta correcta: DE
Cuestionar #7
Una empresa ha adquirido recientemente un proveedor de SaaS y necesita integrar su plataforma en la infraestructura existente de la empresa sin que ello afecte a la experiencia del cliente. El proveedor de SaaS no tiene un programa de seguridad maduro Un reciente análisis de vulnerabilidades de los sistemas del proveedor de SaaS muestra múltiples vulnerabilidades críticas atribuidas a Oss muy antiguos y obsoletos. ¿Cuál de las siguientes soluciones evitaría que estas vulnerabilidades se introdujeran en la infraestructura existente de la empresa?
A. Segmentar los sistemas para reducir la superficie de ataque en caso de que se produzca un ataque
B. Migrar los servicios a nuevos sistemas con un SO soportado y parcheado
C. Parchear los sistemas a las últimas versiones de los SO existentes
D. Instalar contra la guerra
E. HIPS y cortafuegos basados en host en cada uno de los sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un auditor de seguridad necesita revisar el funcionamiento de un dispositivo de entretenimiento. El auditor está analizando la salida de una herramienta de escaneo de puertos para determinar los siguientes pasos en la revisión de seguridad. Dada la siguiente salida de registro. La mejor opción para que el auditor utilice NEXT es:
A. Una evaluación SCAP
B. Ingeniería inversa
C. Fuzzing
D. Interceptación de la red
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Desafortunadamente, muchas de las aplicaciones se proporcionan únicamente como binarios compilados. ¿Cuál de las siguientes opciones debería utilizar la organización para analizar estas aplicaciones? (Seleccione DOS).
A. Pruebas de regresión
B. SAST
C. Gestión de dependencias de terceros
D. IDE SAST
E. Pruebas fuzz
F. IAST
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un atacante se infiltró en la base de código de un fabricante de hardware e insertó malware antes de que se compilara el código. El código malicioso se ejecuta ahora a nivel de hardware en varias industrias y sectores. ¿Cuál de las siguientes categorías describe MEJOR este tipo de riesgo de proveedor?
A. Ataque SDLC
B. Ataque de carga lateral
C. Firma remota de código
D. Ataque a la cadena de suministro
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un ingeniero de seguridad necesita implementar un CASB para proteger el tráfico web de los usuarios empleados. Un requisito clave es que los datos de eventos relevantes deben recopilarse de los componentes de infraestructura locales existentes y ser consumidos por mi CASB para ampliar la visibilidad del tráfico. La solución debe ser resistente a las caídas de la red durante la noche. ¿Cuál de los siguientes componentes arquitectónicos cumpliría MEJOR estos requisitos?
A. Recogida de registros
B. Proxy inverso
C. AWAF
D. Modo API
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un técnico está revisando los registros y se da cuenta de que se transfirió un gran número de archivos a sitios remotos en el transcurso de tres meses. Después, esta actividad cesó. Los archivos se transfirieron a través de sesiones HTTP protegidas por TLS desde sistemas que no envían tráfico a esos sitios. El técnico definirá esta amenaza como:
A. un ataque de descifrado RSA mediante cifrado obsoleto y debilitado
B. un ataque de día cero
C. una amenaza persistente avanzadA
D. un ataque en rutA
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un banco está trabajando con un arquitecto de seguridad para encontrar la MEJOR solución para detectar compromisos en el sistema de gestión de bases de datos. La solución debe cumplir los siguientes requisitos: Trabajar en la capa de aplicación Enviar alertas sobre ataques tanto de usuarios privilegiados como maliciosos Tener un falso positivo muy bajo ¿Cuál de las siguientes debería recomendar el arquitecto?
A. FIM
B. WAF
C. NIPS
D. DAM
E. UTM
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Un escáner de vulnerabilidades detectó una versión obsoleta de una aplicación de código abierto para compartir archivos en uno de los servidores Linux de una empresa. Mientras que la versión del software ya no es soportada por la comunidad OSS, el proveedor de Linux de la compañía respaldó las correcciones, las aplicó para todas las vulnerabilidades actuales y acordó soportar el software en el futuro. Basado en este acuerdo, este hallazgo es MEJOR categorizado como a:
A. Verdadero positivo
B. verdadero negativo
C. falso positivo
D. falso negativo
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Una organización desarrolló una aplicación de medios sociales que es utilizada por clientes en múltiples ubicaciones geográficas remotas de todo el mundo. La sede de la organización y el único centro de datos se encuentran en la ciudad de Nueva York. El Director de Seguridad de la Información quiere asegurarse de que se cumplen los siguientes requisitos para la aplicación de medios sociales: Baja latencia para todos los usuarios móviles para mejorar la experiencia de los usuarios SSL offloading para mejorar el rendimiento del servidor web Protección contra ataques DoS y DDoS Alta disponibilidad
A. Una granja de servidores caché en su centro de datos
B. Un grupo de servidores proxy inversos con equilibrio de carga y aceleración SSL
C. Una CDN cuyo origen es su centro de datos
D. Conexiones a Internet duales de velocidad gigabit con prevención DDoS gestionada
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Una empresa de transporte que está tratando de eliminar clases enteras de amenazas está desarrollando una política SELinux para garantizar que sus dispositivos Android personalizados se utilizan exclusivamente para el seguimiento de paquetes. Después de compilar e implementar la política, ¿en cuál de los siguientes modos debe asegurarse la empresa de que los dispositivos están configurados para ejecutarse?
A. Protección de
B. Permisivo
C. Aplicación de
D. Obligatorio
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Una empresa acaba de lanzar una nueva tarjeta de vídeo. Debido a la limitada oferta y a la escasa demanda, los atacantes están empleando sistemas automatizados para adquirir el dispositivo a través de la tienda web de la empresa para poder revenderlo en el mercado secundario. Los clientes potenciales de la empresa se sienten frustrados. Un ingeniero de seguridad sugiere implementar un sistema CAPTCHA en la tienda web para ayudar a reducir el número de tarjetas de vídeo compradas a través de sistemas automatizados. ¿Cuál de las siguientes opciones describe ahora el nivel de riesgo?
A. Baja inherente
B. Mitigado
C. Residual
D. Transferido
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un equipo de ingenieros está desarrollando y desplegando una flota de dispositivos móviles que se utilizarán para fines especializados de gestión de inventario. Estos dispositivos deben: * Estar basados en Android de código abierto para familiarizar al usuario y facilitar su uso. * Proporcionar una única aplicación para la gestión del inventario de activos físicos. * Permitir el uso de la cámara sólo para la aplicación de inventario con fines de escaneado. * Restringir el acceso a cualquier recurso del dispositivo que no sea el requerido
A. Establece una política de envoltura de aplicaciones, envuelve la aplicación, distribuye el APK de inventario a través de la herramienta MAM y prueba las restricciones de la aplicación
B. Escriba una sepolicía MAC que defina dominios con reglas, etiquete la aplicación de inventario, construya la política y establezca el modo de aplicación
C. Cambiar la versión del kernel Linux de Android por >2,4,0, pero el Internet construir Android, eliminar funciones innecesarias a través de MDL, configurar para bloquear el acceso a la red, y realizar pruebas de integración
D. Cree e instale una política de middleware Android con los requisitos añadidos, copie el archivo en/ user/init y, a continuación, cree la aplicación de inventario
Ver respuesta
Respuesta correcta: B
Cuestionar #19
El objetivo de que un Chief Information Security Officer (CISO) proporcione métricas actualizadas al comité de riesgos de un banco es garantizar:
A. El presupuesto para ciberseguridad aumenta año tras año
B. La comisión sabe cuánto trabajo se está haciendo
C. Las unidades de negocio son responsables de su propia mitigación
D. El banco conoce la situación de los riesgos de ciberseguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un analista de seguridad está revisando el siguiente informe de evaluación de vulnerabilidades: ¿Cuál de los siguientes puntos debería parchearse PRIMERO para minimizar los ataques contra los hosts orientados a Internet?
A. Servidor1
B. Servidor2
C. Servidor 3
D. Servidores
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Mientras investiga un suceso de seguridad, un analista encuentra pruebas de que un usuario abrió un archivo adjunto de correo electrónico procedente de una fuente desconocida. Poco después de que el usuario abriera el archivo adjunto, un grupo de servidores experimentó una gran actividad de red y de recursos. Al investigar los servidores, el analista descubre que estaban cifrados por un ransomware que exige el pago en 48 horas o se destruirán todos los datos. La empresa no tiene planes de respuesta para el ransomware. ¿Cuál de los siguientes es el SIGUIENTE paso a seguir?
A. Pague el rescate en 48 horas
B. Aislar los servidores para evitar la propagación
C. Avisar a las fuerzas del orden
D. Solicitar la restauración inmediata de los servidores afectados
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Un Director de Información está considerando migrar todos los datos de la empresa a la nube para ahorrar dinero en el costoso almacenamiento SAN. Cuál de los siguientes es un problema de seguridad que MÁS probablemente habrá que abordar durante la migración?
A. Latencia
B. Exposición de datos
C. Pérdida de datos
D. Dispersión de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Una empresa quiere proteger su propiedad intelectual contra robos. La empresa ya ha aplicado ACL y DAC. ¿Cuál de las siguientes opciones debería utilizar la empresa para evitar el robo de datos?
A. Marca de agua
B. DRM
C. NDA
D. Registro de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #24
A un analista de seguridad le preocupa que se haya descargado un fragmento de código malicioso en un sistema Linux. Después de algunas investigaciones, el analista determina que la pieza de código sospechosa está realizando una gran cantidad de entrada/salida (E/S) en la unidad de disco. Basado en la salida anterior, ¿desde cuál de los siguientes IDs de proceso puede el analista comenzar una investigación?
A. 65
B. 77
C. 83
D. 87
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Una organización está desarrollando un plan de recuperación de desastres que requiere que los datos estén respaldados y disponibles en cualquier momento. Cuál de las siguientes opciones debería considerar PRIMERO la organización para cumplir este requisito?
A. Implantar un plan de gestión de cambios para garantizar que los sistemas utilizan las versiones adecuadas
B. Contratar personal de guardia adicional para ser desplegado en caso de que se produzca un suceso
C. Diseñar un emplazamiento cálido adecuado para la continuidad de la actividad
D. Identificar los procesos empresariales críticos y determinar los requisitos de software y hardware asociados
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Una empresa de desarrollo de software pone su versión de software a disposición de los clientes desde un portal web. En varias ocasiones, piratas informáticos lograron acceder al repositorio de software para cambiar el paquete que se publica automáticamente en el sitio web. ¿Cuál de las siguientes sería la MEJOR técnica para garantizar que el software que descargan los usuarios es el oficial publicado por la empresa?
A. Distribuir el software a través de un repositorio de terceros
B. Cerrar el repositorio web y entregar el software por correo electrónico
C. Enviar por correo electrónico el enlace del software a todos los clientes
D. Mostrar la suma de comprobación SHA en el sitio web
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Un analista de amenazas observa la siguiente URL mientras revisa los registros HTTP. Cuál de los siguientes tipos de ataque está viendo el analista de amenazas?
A. Inyección SQL
B. CSRF
C. Secuestro de sesión
D. XSS
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Una revisión de los patrones de ataque del año pasado muestra que los atacantes detuvieron el reconocimiento después de encontrar un sistema susceptible de ser comprometido. A la empresa le gustaría encontrar una forma de utilizar esta información para proteger el entorno y, al mismo tiempo, obtener información valiosa sobre los ataques. ¿Cuál de las siguientes opciones sería la MEJOR para la empresa?
A. UN WAF
B. Un IDS
C. UN SIEM
D. Un honeypot
Ver respuesta
Respuesta correcta: BC
Cuestionar #29
Un requisito de cumplimiento de seguridad establece que los entornos específicos que manejan datos confidenciales deben estar protegidos por restricciones de necesidad de conocimiento y sólo pueden conectarse a puntos finales autorizados. El requisito también establece que se debe utilizar una solución DLP dentro del entorno para controlar que los datos no salgan del entorno. ¿Cuál de las siguientes opciones debe implementarse para que los usuarios con privilegios puedan dar soporte al entorno desde sus estaciones de trabajo sin dejar de cumplir con los requisitos?
A. NAC para controlar los endpoints autorizados
B. FIM en los servidores que almacenan los datos
C. Una caja de salto en la subred apantallada
D. Una solucion VPN general a la red primaria
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Una empresa de servicios financieros quiere migrar sus servicios de correo electrónico de servidores locales a una solución de correo electrónico basada en la nube. El Director de Seguridad de la Información (CISO) debe informar a la junta directiva sobre los posibles problemas de seguridad relacionados con esta migración. La junta está preocupada por lo siguiente * Transacciones requeridas por personas no autorizadas * Total discreción con respecto a nombres de clientes, números de cuenta e información de inversión. * Atacante malicioso utilizando el correo electrónico para distribuir malware y
A. Prevención de la pérdida de datos
B. Respuesta de detección de puntos finales
C. VPN SSL
D. Lista blanca de aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Un equipo DevOps ha desplegado bases de datos, servicios basados en eventos y una pasarela API como solución PaaS que dará soporte a un nuevo sistema de facturación. Cuál de las siguientes responsabilidades de seguridad tendrá que llevar a cabo el equipo DevOps?
A. Configurar de forma segura los mecanismos de autenticación
B. Parchear la infraestructura en el sistema operativo
C. Ejecutar escaneo de puertos contra los servicios
D. Actualizar el servicio como parte de la gestión del ciclo de vida
Ver respuesta
Respuesta correcta: AD
Cuestionar #32
A una pequeña empresa le gustaría proporcionar a los invitados que utilizan dispositivos móviles acceso WPA3 cifrado sin distribuir primero PSK u otras credenciales. Cuál de las siguientes funciones permitirá a la empresa cumplir este objetivo?
A. Autenticación simultánea de iguales
B. Abierto reforzado
C. Secreto perfecto
D. Protocolo de autenticación extensible
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un Director de Información (CIO) desea implementar una solución en la nube que satisfaga los siguientes requisitos: Soportar todas las fases del SDLC. Utilizar un software de portal web a medida. Permitir a la empresa crear y utilizar su propio software de portal. Utilizar su propia plataforma de gestión de datos. Seguir utilizando herramientas de seguridad basadas en agentes. ¿Cuál de los siguientes modelos de cloud computing debería implantar el CIO?
A. SaaS
B. PaaS
C. MaaS
D. IaaS
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Un analista de seguridad está leyendo los resultados de un exploit realizado con éxito recientemente por un equipo de pruebas de penetración externo. Los probadores aplicaron ingeniería inversa a un ejecutable privilegiado. En el informe, se detalla la planificación y ejecución del exploit utilizando registros y resultados de la prueba. Sin embargo, falta el vector de ataque del exploit, lo que hace más difícil recomendar soluciones. Dado el siguiente resultado: Los probadores de penetración MÁS probable es que se aprovechó de:
A. Una vulnerabilidad TOC/TOU
B. Revelación de una contraseña en texto plano
C. Una vulnerabilidad de desbordamiento de enteros
D. Una vulnerabilidad de desbordamiento de búfer
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Un desarrollador quiere desarrollar una aplicación web externa segura. El desarrollador busca una comunidad en línea que produzca herramientas, metodologías, artículos y documentación en el campo de la seguridad de las aplicaciones web ¿Cuál de las siguientes es la MEJOR opción?
A. ICANN
B. PCI DSS
C. OWASP
D. CSA
E. NIST
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Cuál de los siguientes requisitos es necesario para que una organización cumpla la norma ISO 27018?
A. Todos los Pll deben estar encriptados
B. Todo el tráfico de red debe ser inspeccionado
C. Deben cumplirse normas equivalentes al GDPR
D. Deben cumplirse las normas equivalentes a COBIT
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: