¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CAS-004 Preguntas de Examen 2024 Actualizado: Prepárese para los exámenes, Certificación CompTIA CASP+ | SPOTO

Prepárese para su certificación CompTIA CASP+ con nuestros completos exámenes de práctica. Nuestros materiales actualizados incluyen preguntas y respuestas del examen, asegurando que esté completamente equipado para el éxito. Con nuestras muestras de pruebas gratuitas, puede medir su preparación e identificar áreas de mejora. Nuestros volcados de examen proporcionan información valiosa sobre el formato y el contenido del examen, dándole una ventaja el día del examen. Aproveche nuestros simulacros de examen y preguntas de examen en línea para simular las condiciones reales del examen. Tanto si desea prepararse para un examen como perfeccionar sus habilidades, nuestro simulador de examen es su mejor recurso. Únase a los innumerables profesionales que han logrado el éxito con nuestros materiales de examen de confianza.
Realizar otros exámenes en línea

Cuestionar #1
Una pequeña empresa necesita reducir sus costes operativos. los proveedores han propuesto soluciones, todas ellas centradas en la gestión del sitio web y los servicios de la empresa. El Director de Seguridad de la Información (CISO) insiste en que todos los recursos disponibles en la propuesta deben ser dedicados, pero la gestión de una nube privada no es una opción . ¿Cuál de las siguientes es la MEJOR solución para esta empresa?
A. Modelo comunitario de servicios en nube
B. Multinencia SaaS
C. SaaS de arrendamiento único
D. Modelo de servicio en nube local
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Una empresa procesa datos sujetos a acuerdos de confidencialidad con socios que definen las restricciones de procesamiento y almacenamiento de los datos cubiertos. Actualmente, los acuerdos no permiten trasladar los datos cubiertos a la nube, y la empresa desearía renegociar los términos de los acuerdos. ¿Cuál de las siguientes opciones ayudaría MÁS probablemente a la empresa a llegar a un consenso para trasladar los datos a la nube?
A. Diseño de esquemas de protección de datos para mitigar el riesgo de pérdida por multitenencia
B. Implantación de almacenes y servicios redundantes en diversos CSP para una alta disponibilidad
C. Emulación de arquitecturas de SO y hardware para difuminar las operaciones desde el punto de vista del CSP
D. Adquisición de servicios FIM gestionados para alertar sobre las modificaciones detectadas en los datos cubiertos
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Se ha pedido a un ingeniero de seguridad que cierre todas las conexiones no seguras de la red corporativa. El ingeniero está tratando de entender por qué el UTM corporativo no permite a los usuarios descargar correo electrónico a través de IMAPS. El ingeniero formula una teoría y comienza a realizar pruebas creando el ID de cortafuegos 58, y los usuarios pueden descargar correos electrónicos correctamente utilizando IMAP en su lugar. La red consta de tres VLAN: El ingeniero de seguridad examina las reglas del cortafuegos UTM y encuentra lo siguiente: ¿Cuál de las siguientes debería t
A. Póngase en contacto con el proveedor de servicios de correo electrónico y pregunte si la IP de la empresa está bloqueadA
B. Confirme que el certificado del servidor de correo electrónico está instalado en los ordenadores de la empresA
C. Asegúrese de que el certificado UTM se importa en los ordenadores corporativos
D. Cree una regla de firewall IMAPS para asegurar que el correo electronico es permitido
Ver respuesta
Respuesta correcta: A
Cuestionar #4
El Director de Información (CIO) pide al administrador del sistema que mejore la seguridad del correo electrónico en la empresa basándose en los siguientes requisitos: * Solicitud de transacciones por parte de personas no autorizadas. * Total discreción en cuanto a nombres de clientes, números de cuenta e información sobre inversiones. * Atacantes maliciosos que utilizan el correo electrónico para enviar malware y ransomeware. * Exfiltración de información confidencial de la empresa. La solución de correo electrónico basada en la nube proporcionará escaneado antimalware basado en la reputación, escaneado basado en la firma, escaneado basado en la reputación y escaneado basado en la firma
A. Prevención de la pérdida de datos
B. Respuesta de detección de puntos finales
C. VPN SSL
D. Lista blanca de aplicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Ann, miembro del CIRT, está llevando a cabo actividades de respuesta a incidentes en una red que consta de varios cientos de servidores virtuales y miles de puntos finales y usuarios. La red genera más de 10.000 mensajes de registro por segundo. Ann ha destilado la información relevante en un informe fácil de digerir para la dirección ejecutiva. Sin embargo, todavía necesita recopilar pruebas de la intrusión que causó el incidente. ¿Cuál de los siguientes sho
A. Análisis del registro del interceptor de tráfico
B. Herramientas de reducción y visualización de registros
C. Análisis de la prueba de trabajo
D. Software de análisis del libro mayor
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un desarrollador quiere mantener la integridad de cada módulo de un programa y asegurarse de que el código no puede ser alterado por usuarios malintencionados. ¿Cuál de las siguientes acciones sería la MEJOR para el desarrollador? (Elija dos.)
A. Utilizar la firma de código por un tercero de confianzA
B. Implantar la autenticación basada en certificados
C. Verificar hashes MD5
D. Comprimir el programa con una contraseñA
E. Cifrar con 3DES
F. Haga que el DACL sea de sólo lecturA
Ver respuesta
Respuesta correcta: A
Cuestionar #7
En los últimos 90 días, muchos servicios de almacenamiento han sido expuestos en los entornos de servicios en la nube, y el equipo de seguridad no tiene la capacidad de ver está creando estas instancias. Shadow IT está creando servicios de datos e instancias más rápido de lo que el pequeño equipo de seguridad puede seguirles el ritmo. El director de seguridad de la información (CISO) ha pedido al arquitecto jefe de seguridad (CISO) que recomiende soluciones a este problema. ¿Cuál de las siguientes opciones aborda MEJOR el problema?
A. Recopilar una lista de solicitudes de cortafuegos y compararlas con servicios en la nube interesantes
B. Implantar una solución CASB y realizar un seguimiento de los casos de uso de los servicios en nube para obtener una mayor visibilidad
C. Implementar un sistema usuario-comportamiento para asociar eventos de usuario y eventos de creación de servicios en la nube
D. Capturar todos los logs y alimentarlos a un SIEM y luego para eventos de servicios en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un arquitecto de seguridad está implementando una aplicación web que utiliza un back-end de base de datos. Antes de la producción, el arquitecto está preocupado por la posibilidad de ataques XSS y quiere identificar los controles de seguridad que se podrían poner en marcha para prevenir estos ataques. ¿Cuál de las siguientes fuentes podría consultar el arquitecto para abordar este problema de seguridad?
A. SDLC
B. OVAL
C. IEEE
D. OWASP
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un analista de seguridad está realizando una evaluación de vulnerabilidades en nombre de un cliente. El analista debe definir qué constituye un riesgo para la organización. ¿Cuál de las siguientes debería ser la PRIMERA acción del analista?
A. Crear un inventario completo de los activos de información y datos
B. Determinar el impacto de un ataque en la disponibilidad de recursos cruciales
C. Determinar qué normas de cumplimiento de seguridad deben seguirse
D. Realizar una prueba de penetracion completa del sistema para determinar las vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Una empresa creó una aplicación externa para sus clientes. Un investigador de seguridad informa ahora de que la aplicación tiene una grave vulnerabilidad de inyección LDAP que podría aprovecharse para eludir la autenticación y la autorización. ¿Cuál de las siguientes acciones resolvería MEJOR el problema? (Elija dos.)
A. Llevar a cabo la higienización de entradA
B. Desplegar un SIEM
C. Contenedores de uso
D. Parchear el SO
E. Despliegue un WAF
F. Desplegar un proxy inverso G
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un ingeniero de seguridad calcula que la popular aplicación web de la empresa sufre 100 intentos de violación al día. En los últimos cuatro años, los datos de la empresa han sido violados dos veces. ¿Cuál de las siguientes opciones debería indicar el ingeniero como ARO para las violaciones que han tenido éxito?
A. 0
B. 8
C. 50
D. 36,500
Ver respuesta
Respuesta correcta: A
Cuestionar #12
El Director de Sistemas de Información (CIO) desea establecer un acuerdo no vinculante con un tercero en el que se describan los objetivos del acuerdo mutuo relativo a la transferencia de datos entre ambas organizaciones antes de establecer una asociación de formato . ¿Cuál de las siguientes opciones se utilizaría MÁS probablemente?
A. MOU
B. OLA
C. NDA
D. SLA
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Una organización está diseñando una arquitectura de red que debe cumplir los siguientes requisitos: Los usuarios sólo podrán acceder a servicios predefinidos. Cada usuario tendrá definida una lista única de permisos de acceso. El sistema construirá rutas de acceso uno a uno sujeto/objeto dinámicamente. ¿Cuál de los siguientes diseños arquitectónicos debería utilizar la organización para cumplir estos requisitos?
A. Comunicaciones seguras entre iguales habilitadas por aplicaciones móviles
B. Conexiones de datos de aplicaciones proxy habilitadas por pasarelas API
C. Microsegmentación habilitada por redes definidas por software
D. VLANs habilitadas por dispositivos de infraestructura de red
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un nuevo servidor web debe cumplir los nuevos principios de seguridad por diseño y la norma PCI DSS. Esto incluye mitigar el riesgo de un ataque en ruta. Un analista de seguridad está revisando la siguiente configuración del servidor web: ¿Cuál de los siguientes cifrados debería eliminar el analista de seguridad para cumplir los requisitos empresariales?
A. TLS_AES_128_CCM_8_SHA256
B. TLS_DHE_DSS_WITH_RC4_128_SHA
C. TLS_CHACHA20_POLY1305_SHA256
D. TLS_AES_128_GCM_SHA256
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Un ingeniero de seguridad cree que el equipo de desarrollo ha estado codificando variables de entorno sensibles en su código. Cuál de las siguientes opciones sería la MEJOR para proteger el proceso CI/CD de la empresa?
A. Utilizar un gestor de secretos de confianza
B. Realización semanal del DAST
C. Introducción al uso de la orquestación de contenedores
D. Desplegar el etiquetado de instancias
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un arquitecto de seguridad trabaja para una organización de fabricación que tiene muchas sucursales diferentes. El arquitecto está buscando una manera de reducir el tráfico y asegurar que las sucursales reciben la última copia de los certificados revocados emitidos por la CA en la sede central de la organización. La solución también debe tener el menor requerimiento de energía en la CA. ¿Cuál de las siguientes es la MEJOR solución?
A. Despliegue un RA en cada sucursal
B. Utilizar CRL Delta en las sucursales
C. Configurar los clientes para que utilicen OCSP
D. Enviar las nuevas CRL mediante GPO
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de los siguientes términos se refiere a la entrega de claves de cifrado a un CASB o a una tercera entidad?
A. Intercambio de llaves
B. Distribución de llaves
C. Recuperación de llaves
D. Depósito de llaves
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un servidor de aplicaciones se actualizó recientemente para preferir TLS 1.3, y ahora los usuarios no pueden conectar sus clientes al servidor. Los intentos de reproducir el error se confirman, y los clientes informan de lo siguiente: ERR_SSL_VERSION_OR_CIPHER_MISMATCH ¿Cuál de las siguientes es la causa más probable?
A. La aplicación cliente está probando PFS
B. La aplicación cliente está configurada para utilizar ECDHE
C. La aplicación cliente está configurada para utilizar RC4
D. La aplicacion cliente esta configurada para usar AES-256 en GCM
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: