¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CAS-004 Exam Practice Made Easy: Latest Mock Exams, CompTIA CASP+ Certification | SPOTO

Dominar su certificación CompTIA CASP+ es ahora más fácil que nunca con nuestros últimos exámenes de prueba. Nuestras pruebas de práctica integrales están diseñadas para simular las condiciones del examen real, lo que le permite evaluar sus habilidades y preparación en forma efectiva. Acceda a nuestras muestras de pruebas gratuitas para tener una idea del formato y contenido del examen. Sumérjase en nuestros volcados de examen para obtener explicaciones detalladas y comprender los conceptos clave. Con nuestras preguntas de examen en línea y el simulador de examen, puedes practicar en cualquier momento y en cualquier lugar, mejorando tu preparación para el examen a tu propio ritmo. Confía en SPOTO para obtener los mejores materiales de examen y la orientación de expertos en tu camino hacia el éxito de la certificación CASP+.
Realizar otros exámenes en línea

Cuestionar #1
Un ingeniero de seguridad necesita implementar una solución para aumentar la postura de seguridad de los puntos finales de los usuarios proporcionando más visibilidad y control sobre las cuentas de administrador local. El equipo de seguridad de puestos finales está saturado de alertas y quiere una solución que tenga una carga operativa mínima. Además, la solución debe mantener una experiencia de usuario positiva después de la implementación. ¿Cuál de las siguientes es la MEJOR solución para cumplir estos objetivos?
A. Implemente Privileged Access Management (PAM), mantenga a los usuarios en el grupo de administradores locales y habilite la supervisión de cuentas de administrador local
B. Implemente PAM, elimine usuarios del grupo de administradores locales y solicite a los usuarios aprobación explícita cuando se requieran privilegios elevados
C. Implemente EDR, elimine usuarios del grupo de administradores locales y active la supervisión de escalada de privilegios
D. Implemente EDR, mantenga a los usuarios en el grupo de administradores locales, y habilite el analisis de comportamiento del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Una empresa sufre repetidos ataques de hackers que validan credenciales. El Director de Seguridad de la Información (CISO) de la empresa ha instalado múltiples controles para autenticar a los usuarios, incluidos factores biométricos y basados en tokens. Cada control sucesivo ha incrementado la sobrecarga y la complejidad, pero no ha logrado impedir nuevas brechas. Un consultor externo está evaluando el proceso implantado actualmente para respaldar los controles de autenticación. ¿Cuál de las siguientes recomendaciones reduciría MÁS probablemente la r
A. Implantar una autenticación estricta de tres factores
B. Aplicar políticas de privilegio mínimo
C. Cambiar a autorizaciones únicas o para todos los usuarios
D. Reforzar los procedimientos de prueba de identificación
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un analista de seguridad descubrió que el WAF de la empresa no estaba configurado correctamente. El servidor web principal fue vulnerado, y se encontró la siguiente carga útil en una de las peticiones maliciosas: ¿Cuál de las siguientes medidas sería la MEJOR para mitigar esta vulnerabilidad?
A. CAPTCHA
B. Validación de las entradas
C. Codificación de datos
D. Prevención de intrusiones en la red
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de las siguientes opciones permite calcular y analizar los datos de un texto cifrado sin conocer el texto sin cifrar?
A. Criptografía reticular
B. Informática cuántica
C. Criptografía asimétrica
D. Cifrado homomórfico
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de los siguientes requisitos es necesario para que una organización cumpla la norma ISO 27018?
A. Toda la IIP debe estar encriptadA
B. Todo el tráfico de red debe ser inspeccionado
C. Deben cumplirse normas equivalentes a las del GDPR
D. Deben cumplirse las normas equivalentes a COBIT
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Los registros de eventos del dispositivo proceden del software MDM de la siguiente manera: ¿Cuál de las siguientes preocupaciones de seguridad y acciones de respuesta abordaría MEJOR los riesgos planteados por el dispositivo en los registros?
A. Instalación maliciosa de una aplicación; cambie la configuración de MDM para eliminar el ID de aplicación 1220
B. Fuga de recursos; recuperar el dispositivo para su análisis y limpiar el almacenamiento local
C. Viaje imposible; desactivar la cuenta del dispositivo y el acceso mientras se investigA
D. Falsificación de informes de estado; borrado remoto del dispositivo
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Una pequeña empresa necesita un método de bajo coste para detectar robos en las grabaciones de audio que produce y vende. Cuál de las siguientes técnicas satisfará MÁS probablemente las necesidades de la empresa?
A. Realizar una inspección profunda de paquetes de todos los archivos de audio digital
B. Añadir metadatos identificativos del sistema de archivos a los archivos de audio digital
C. Aplicación de la esteganografía
D. Adquirir e instalar una suite DRM
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un analista de seguridad está evaluando la seguridad de un sistema de banca online para clientes. El analista tiene una contraseña de 12 caracteres para la cuenta de prueba. En la pantalla de inicio de sesión, se pide al analista que introduzca el tercer, octavo y undécimo carácter de la contraseña. ¿Cuál de las siguientes opciones describe por qué esta solicitud es un problema de seguridad? (Elija dos.)
A. La solicitud es una prueba de que la contraseña está más abierta a ser capturada a través de un keylogger
B. La solicitud demuestra que no se ha añadido sal al hash de la contraseña, por lo que es vulnerable a las tablas rainbow
C. La solicitud demuestra que la contraseña está codificada en lugar de encriptada y, por tanto, es menos segura, ya que se puede invertir fácilmente
D. La solicitud demuestra que un atacante potencial sólo necesita ser capaz de adivinar o forzar tres caracteres en lugar de 12 caracteres de la contraseñA
E. La solicitud demuestra que la contraseña se almacena en un formato reversible, por lo que es legible por cualquier persona del banco que tenga acceso
F. La solicitud prueba que la contraseña debe estar en texto claro durante el tránsito, haciéndola abierta a ataques en rutA
Ver respuesta
Respuesta correcta: DE
Cuestionar #9
Una empresa se dispone a implantar un servicio global. ¿Cuál de las siguientes medidas debe tomar la empresa para garantizar el cumplimiento del GDPR? (Elija dos.)
A. Informar a los usuarios sobre los datos que se almacenan
B. Proporcionar la opción de inclusión/exclusión de mensajes de marketing
C. Proporcionar capacidades de eliminación de datos
D. Proporcionar cifrado de datos opcional
E. Conceder acceso a los datos a terceros
F. Proporcionar técnicas de autenticación alternativas
Ver respuesta
Respuesta correcta: A
Cuestionar #10
La empresa A establece un contrato con la empresa
A.
B.
C.
D.
E.
F.
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un administrador de sistemas está endureciendo los sistemas host antes de conectarlos a la red. El administrador quiere añadir protección al gestor de arranque para asegurarse de que los hosts están seguros antes de que el SO arranque completamente. ¿Cuál de las siguientes opciones proporcionaría la MEJOR protección al gestor de arranque?
A. TPM
B. HSM
C. PKI
D. UEFI/BIOS
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un cliente informa de que no puede conectarse a un sitio web en www.test.com para consumir servicios. El cliente observa que la aplicación web tiene el siguiente conjunto de cifrado publicado: ¿Cuál de las siguientes es la causa MÁS probable de que el cliente no pueda conectarse?
A. Se están utilizando claves débiles
B. La clave pública debe utilizar ECDSA
C. El puerto por defecto debe ser el 80
D. El nombre del servidor debe ser test
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un desarrollador de aplicaciones está incluyendo correcciones de seguridad en segundo plano de terceros en una aplicación. Las correcciones parecen resolver un problema de seguridad actualmente identificado. Sin embargo, cuando la aplicación se libera al público, llegan informes de que una vulnerabilidad anterior ha vuelto . ¿Cuál de los siguientes debería integrar el desarrollador en el proceso para MEJOR prevenir este tipo de comportamiento?
A. Revisión inter pares
B. Pruebas de regresión
C. Aceptación del usuario
D. Análisis dinámico
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Una organización ha sufrido recientemente un ataque de ransomware. Al jefe del equipo de seguridad le preocupa que el ataque se repita. Sin embargo, no se han implementado más medidas de seguridad. ¿Cuál de los siguientes procesos se puede utilizar para identificar posibles recomendaciones de prevención?
A. Detección
B. Remediación
C. Preparación
D. Recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Una organización está trasladando sus datos de propiedad intelectual de las instalaciones a un CSP y desea proteger los datos frente a robos. Cuál de las siguientes opciones puede utilizarse para mitigar este riesgo?
A. Una capa adicional de cifrado
B. Una solución externa de supervisión de la integridad de los datos
C. Una copia de seguridad completa que se crea antes de mover los datos
D. Reglas adicionales del cortafuegos de aplicaciones específicas para la migración
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un arquitecto de seguridad está revisando la siguiente propuesta de arquitectura y configuración del cortafuegos de la empresa: Ambos cortafuegos son de estado y proporcionan filtrado y enrutamiento de Capa 7. La empresa tiene los siguientes requisitos: El cortafuegos de Capa 7 es un cortafuegos de estado. La empresa tiene los siguientes requisitos Los servidores web deben recibir todas las actualizaciones vía HTTP/S desde la red corporativa.Los servidores web no deben iniciar comunicación con Internet. Los servidores Web sólo deben conectarse a servidores de bases de datos corporativos preaprobados. Los dispositivos informáticos de los empleados sólo deben conectarse a servicios web a través de los puertos
A. Añada lo siguiente a Firewall_A: 15 PERMIT FROM 10
B. Añada lo siguiente a Firewall_A: 15 PERMIT FROM 192
C. Añada lo siguiente a Firewall_A: 15 PERMIT FROM 10
D. Añada lo siguiente al Firewall_B: 15 PERMIT FROM 0
E. Añada lo siguiente a Firewall_B: 15 PERMIT FROM 10
F. Añada lo siguiente a Firewall_B: 15 PERMIT FROM 192
Ver respuesta
Respuesta correcta: BD
Cuestionar #17
Una empresa farmacéutica se ha visto comprometida recientemente por un ransomware. Dada la siguiente salida EDR de la investigación del proceso: ¿En cuál de los siguientes dispositivos y procesos se originó el ransomware?
A. cpt-ws018, powershell
B. cpt-ws026, DearCry
C. cpt-ws002, NO-AV
D. cpt-ws026, NO-AV
E. cpt-ws002, DearCry
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Una empresa contrató a un tercero para desarrollar software como parte de su estrategia para llegar más rápido al mercado. La política de la empresa establece los siguientes requisitos: Las credenciales utilizadas para publicar software de producción en el registro de contenedores deben almacenarse en una ubicación segura. El acceso debe estar restringido a la cuenta del servicio de canalización, sin que el desarrollador externo pueda leer las credenciales directamente. ¿Cuál de las siguientes sería la MEJOR recomendación para almacenar y supervisar el acceso a
A. TPM
B. Archivo local de contraseña segura
C. AMF
D. Bóveda de llaves
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Una organización desea realizar un análisis de todos sus sistemas en función de las mejores prácticas de configuración de seguridad. ¿Cuál de las siguientes normas SCAP, combinadas, permitirá a la organización ver cada una de las comprobaciones de configuración en un formato de lista de comprobación legible por máquina para la automatización del llenado? (Elija dos.)
A. ARF
B. XCCDF
C. CPE
D. CVE
E. CVSS
F. OVAL
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Una organización de terceros ha implantado un sistema que le permite analizar los datos de los clientes y entregar los resultados de los análisis sin poder ver los datos en bruto. ¿Cuál de las siguientes opciones está implementando la organización?
A. Claves asíncronas
B. Cifrado homomórfico
C. Lago de datos
D. Aprendizaje automático
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un responsable de seguridad quiere que la organización pase a una arquitectura de confianza cero. Para cumplir este requisito, el responsable de seguridad ha dado instrucciones a los administradores para que eliminen las zonas de confianza, el acceso basado en roles y la autenticación de un solo uso. ¿Cuál de las siguientes medidas deberá implementarse para lograr este objetivo? (Elija tres.)
A. Mínimo privilegio
B. VPN
C. Automatización de políticas
D. PKI
E. Cortafuegos
F. Validación continua
G. G
H. IaaS
Ver respuesta
Respuesta correcta: ABD
Cuestionar #22
Un desarrollador junior es informado del impacto de un nuevo malware en una CPU de máquina RISC avanzada (ARM), y el código debe corregirse en consecuencia. Según la depuración, el malware es capaz de insertarse en otra ubicación de memoria del proceso. ¿Cuál de las siguientes tecnologías puede habilitar el desarrollador en la arquitectura ARM para evitar este tipo de malware?
A. Ejecutar nunca
B. No ejecutar
C. Cifrado total de la memoria
D. Cifrado de memoria virtual
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Los clientes informan de lentitud al intentar acceder a una serie de API de carga equilibrada que no requieren autenticación. Los servidores que alojan las APIs muestran una gran utilización de la CPU. No se encuentran alertas en los WAFs situados delante de las APIs. ¿Cuál de las siguientes opciones debería recomendar un ingeniero de seguridad para MEJOR solucionar los problemas de rendimiento de manera oportuna?
A. Implantar la limitación de velocidad en la API
B. Implementar geobloqueo en el WAF
C. Implementar OAuth 2
D. Implementar la validación de entrada en la API
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Un analista de seguridad ve que un pirata informático ha descubierto unas claves y que éstas están disponibles en un sitio web público. El analista de seguridad consigue descifrar los datos utilizando las claves del sitio web. ¿Cuál de las siguientes medidas debería recomendar el analista de seguridad para proteger los datos afectados?
A. Rotación de llaves
B. Depósito de llaves
C. Puesta a cero
D. Ofuscación criptográfica
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Se ha encargado a un analista de seguridad que proporcione información clave en el registro de riesgos. ¿Cuál de las siguientes salidas o resultados se utilizaría para MEJOR proporcionar la información necesaria para determinar la postura de seguridad para una decisión de riesgo? (Elija dos.)
A. Descifrador de contraseñas
B. Escáner SCAP
C. Analizador de tráfico de red
D. Escáner de vulnerabilidades
E. Escáner de puertos
F. Analizador de protocolos
Ver respuesta
Respuesta correcta: BD

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: