¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CAS-004 Exam Prep: Materiales de Estudio y Pruebas Simuladas, Certificación CompTIA CASP+ | SPOTO

Prepárese para su certificación CompTIA CASP+ con nuestros completos materiales de preparación para el examen y pruebas simuladas. Nuestros materiales de estudio están meticulosamente elaborados para cubrir todos los temas del examen en detalle, asegurando una preparación completa en gestión de riesgos, operaciones y arquitectura de seguridad empresarial, investigación y colaboración e integración de la seguridad empresarial. Acceda a nuestros ejemplos de exámenes gratuitos para evaluar sus conocimientos y su preparación. Sumérjase en nuestros volcados de examen para obtener explicaciones detalladas y comprender los conceptos clave. Practica con nuestros exámenes de prueba y preguntas de examen en línea para simular las condiciones reales de las pruebas y aumentar la confianza. Con SPOTO, tendrás acceso a los mejores materiales de examen y a la orientación de expertos para ayudarte a tener éxito en tu viaje hacia la certificación CASP+.
Realizar otros exámenes en línea

Cuestionar #1
Tras un incidente de seguridad, un ingeniero de seguridad de red descubre que una parte del tráfico externo sensible de la empresa se ha redirigido a través de un ISP secundario que no se utiliza normalmente. Cuál de las siguientes medidas sería la MEJOR para proteger las rutas y permitir al mismo tiempo que la red funcione en caso de que falle un único proveedor?
A. Desactivar BGP e implementar una única ruta estática para cada red internA
B. Implementar un reflector de rutas BGP
C. Implementar una lista de prefijos BGP de entradA
D. Desactivar BGP e implementar OSPF
Ver respuesta
Respuesta correcta: CD
Cuestionar #2
Un analista de seguridad está revisando el siguiente resultado: ¿Cuál de las siguientes opciones sería la MEJOR para mitigar este tipo de ataque?
A. Instalación de un cortafuegos de red
B. Colocación de un WAF en línea
C. Implantación de un IDS
D. Desplegar un honeypot
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Debido a la localidad y a las limitaciones presupuestarias, la oficina satélite de una organización tiene una asignación de ancho de banda inferior a la de otras oficinas de la organización. Como resultado, el personal de la infraestructura de seguridad local está evaluando las opciones de arquitectura que ayudarán a preservar el ancho de banda de la red y aumentar la velocidad de los recursos internos y externos sin sacrificar la visibilidad de las amenazas. ¿Cuál de las siguientes sería la MEJOR opción a implementar?
A. Asignación distribuida de conexiones
B. Caché local
C. Red de distribución de contenidos
D. Heterogeneidad vertical SD-WAN
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuáles de los siguientes son riesgos asociados a la dependencia de un proveedor? (Elija dos.)
A. El cliente puede mover datos sin problemas
B. El vendedor puede cambiar su oferta de productos
C. El cliente recibe un nivel de servicio suficiente
D. El cliente experimenta una disminución de la calidad del servicio
E. El cliente puede aprovechar un enfoque multicloud
F. El cliente experimenta una mayor interoperabilidad
Ver respuesta
Respuesta correcta: BD
Cuestionar #5
Un sistema sanitario sufrió recientemente un incidente de ransomware Como resultado, la junta directiva decidió contratar a un consultor de seguridad para mejorar la seguridad de la red existente. El consultor de seguridad descubrió que la red sanitaria era completamente plana, no tenía límites de acceso privilegiado y tenía acceso RDP abierto a servidores con información sanitaria personal. Mientras el consultor elabora el plan de corrección, ¿cuál de las siguientes soluciones resolvería MEJOR estos problemas? (Seleccione TRES).
A. SD-WAN
B. PAM
C. VPN de acceso remoto
D. AMF
E. Segmentación de la red
F. BGP G
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Un ingeniero de seguridad de una empresa está diseñando un sistema para mitigar los recientes contratiempos causados por los competidores que se están adelantando a la empresa en el mercado con los nuevos productos. Varios de los productos incorporan mejoras propias desarrolladas por la empresa del ingeniero. La red ya incluye un SEIM y un NIPS y requiere 2FA para todos los accesos de usuarios. ¿Cuál de los siguientes sistemas debería considerar el ingeniero NEXT para mitigar los riesgos asociados?
A. DLP
B. Pasarela de correo
C. Aplicación del flujo de datos
D. UTM
Ver respuesta
Respuesta correcta: ACE
Cuestionar #7
DRAG DROP Una organización está planificando la recuperación en caso de desastre y la continuidad de las operaciones. INSTRUCCIONES Revise los siguientes escenarios e instrucciones. Asocie cada hallazgo relevante con el host afectado. Después de asociar el escenario 3 con el host o hosts apropiados, haga clic en el host para seleccionar la acción correctiva apropiada para ese hallazgo. Cada incidencia puede utilizarse más de una vez. Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo. Seleccionar y colocar:
A. A
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un analista de seguridad detectó un ataque PowerShell malicioso en un único servidor. El malware utilizaba la función Invoke-Expression para ejecutar un script malicioso externo. El analista de seguridad escaneó el disco con una aplicación antivirus y no encontró ningún IOC. El analista de seguridad necesita ahora desplegar una solución de protección contra este tipo de malware. ¿Cuál de las siguientes opciones describe MEJOR el tipo de malware contra el que debe proteger la solución?
A. Gusano
B. Bomba lógica
C. Sin archivos
D. Rootkit
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de las siguientes opciones establece MEJOR las expectativas entre el equipo de seguridad y las unidades de negocio de una organización?
A. Evaluación de riesgos
B. Memorándum de acuerdo
C. Análisis del impacto empresarial
D. Acuerdo de asociación empresarial
E. Acuerdo de nivel de servicios
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Un arquitecto de redes está diseñando una nueva arquitectura SD-WAN para conectar todos los sitios locales a un sitio central. El concentrador se encarga de redirigir el tráfico a la nube pública y a las aplicaciones del centro de datos. Los routers SD-WAN se gestionan a través de un SaaS, y se aplica la misma política de seguridad al personal tanto si trabaja en la oficina como en una ubicación remota. Los principales requisitos son los siguientes * 1. La red soporta aplicaciones centrales que tienen un tiempo de actividad del 99,99%. * 2. Actualizaciones de configuración de la ruta SD-WAN
A. Proxy inverso, cortafuegos con estado y VPN en los sitios locales
B. IDS, WAF e IDS proxy de reenvío
C. Protección DoS en el centro de operaciones, autenticación mutua de certificados y proxy en la nube
D. IPSs en el hub, firewalls de Capa 4, y DLP
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Una empresa desea cuantificar y comunicar la eficacia de sus controles de seguridad, pero debe establecer medidas. ¿Cuál de los siguientes elementos es MÁS probable que se incluya en una hoja de ruta de evaluación eficaz de estos controles?
A. Crear un proceso de gestión del cambio
B. Establecer indicadores clave de rendimiento
C. Crear un plan maestro integrado
D. Desarrollar un plan de comunicación
E. Realizar una evaluación de los controles de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un consultor de seguridad necesita proteger una red de relés eléctricos que se utilizan para supervisar y controlar la energía utilizada en una planta de fabricación. Cuál de los siguientes sistemas debe revisar el consultor antes de hacer una recomendación?
A. CAN
B. ASIC
C. FPGA
D. SCADA
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Una empresa de comercio electrónico ejecuta un servidor web en sus instalaciones, y la utilización de recursos suele ser inferior al 30%. Durante las dos últimas temporadas de vacaciones, el servidor experimentó problemas de rendimiento debido al exceso de conexiones, y varios clientes no pudieron finalizar los pedidos de compra. La empresa quiere cambiar la configuración del servidor para evitar este tipo de problemas de rendimiento. ¿Cuál de las siguientes es la solución MÁS rentable?
A. Trasladar el servidor a un proveedor en la nube
B. Cambiar el sistema operativo
C. Comprar un nuevo servidor y crear un clúster activo-activo
D. Actualizar el servidor con uno nuevo
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un auditor está revisando los registros de una aplicación web para determinar el origen de un incidente. La arquitectura de la aplicación web incluye un equilibrador de carga de aplicaciones accesible desde Internet, varios servidores web en una subred privada, servidores de aplicaciones y un servidor de base de datos en una configuración por niveles. El equilibrador de carga de aplicaciones no puede almacenar los registros. Los siguientes son fragmentos de registro de muestra: ¿Cuál de las siguientes medidas debería recomendar el auditor para garantizar que los futuros incidentes puedan rastrearse hasta las fuentes?
A. Habilitar la cabecera x-Forwarded-For en el balanceador de cargA
B. Instalar un HIDS basado en software en los servidores de aplicaciones
C. Instalar un certificado firmado por una CA de confianzA
D. Utilizar procedimientos almacenados en el servidor de base de datos
E. Almacenar el valor de $_server ( ' REMOTE_ADDR ' ] recibido por los servidores web
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de los siguientes es el objetivo de seguridad MÁS importante al aplicar criptografía a los mensajes de control que indican a un ICS cuánta energía eléctrica debe producir?
A. Importar la disponibilidad de los mensajes
B. Garantizar el no repudio de los mensajes
C. Cumplimiento del protocolo para los mensajes
D. Garantizar la integridad de los mensajes
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de las siguientes es la MEJOR solución de recuperación ante desastres cuando los recursos se ejecutan en un entorno de nube?
A. Proveedor remoto BCDR
B. Proveedor de nube BCDR
C. Proveedor alternativo BCDR
D. Proveedor principal BCDR
Ver respuesta
Respuesta correcta: B
Cuestionar #17
El Director de Información (CIO) pide al administrador del sistema que mejore la seguridad del correo electrónico en la empresa basándose en los siguientes requisitos: * Solicitud de transacciones por parte de personas no autorizadas. * Total discreción en cuanto a nombres de clientes, números de cuenta e información sobre inversiones. * Atacantes maliciosos que utilizan el correo electrónico para enviar malware y ransomeware. * Exfiltración de información confidencial de la empresa. La solución de correo electrónico basada en la nube proporcionará escaneado antimalware basado en la reputación, escaneado basado en la firma, escaneado basado en la reputación y escaneado basado en la firma
A. Prevención de la pérdida de datos
B. Respuesta de detección de puntos finales
C. VPN SSL
D. Lista blanca de aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Un administrador de seguridad configuró las políticas de cuentas según las directrices de implementación de seguridad. Sin embargo, las cuentas siguen siendo susceptibles a ataques de fuerza bruta. Las siguientes configuraciones cumplen las directrices de cumplimiento existentes: Debe tener un mínimo de 15 caracteres Debe utilizar un número Debe utilizar una letra mayúscula No debe ser una de las últimas 12 contraseñas utilizadas ¿Cuál de las siguientes políticas debería añadirse para proporcionar seguridad adicional?
A. Cuentas compartidas
B. Complejidad de la contraseña
C. Bloqueo de la cuenta
D. Historial de contraseñas
E. Inicio de sesión basado en el tiempo
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Un equipo de caza de amenazas recibe un informe sobre una posible actividad APT en la red. Cuál de los siguientes marcos de gestión de amenazas debería implementar el equipo?
A. NIST SP 800-53
B. MITRE ATT&CK
C. La cadena cibernética asesina
D. El modelo diamante de análisis de intrusiones
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Una empresa planea crear una plantilla totalmente remota que utilice una infraestructura basada en la nube. El Director de Seguridad de la Información pide al ingeniero de seguridad que diseñe la conectividad para cumplir los siguientes requisitos: Sólo los usuarios con dispositivos propiedad de la empresa pueden acceder directamente a los servidores alojados por el proveedor de la nube. La empresa puede controlar a qué aplicaciones SaaS puede acceder cada usuario individual. Se puede supervisar la actividad del navegador del usuario. ¿Cuál de las siguientes soluciones cumpliría MEJOR estos requisitos?
A. Pasarela IAM, MDM y proxy inverso
B. VPN, CASB y pasarela web segura
C. Túnel SSL, DLP y cortafuegos basado en host
D. Pasarela API, UEM y proxy de reenvío
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: