¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Éxito del examen CompTIA CAS-004: Pruebas Simuladas y Recursos de Estudio, Certificación CompTIA CASP+ | SPOTO

Logre el éxito en su examen de certificación CompTIA CASP+ con nuestras pruebas simuladas y recursos de estudio integrales. Nuestros materiales están meticulosamente diseñados para cubrir todos los temas del examen en detalle, asegurando una preparación completa en gestión de riesgos, operaciones y arquitectura de seguridad empresarial, investigación y colaboración e integración de seguridad empresarial. Acceda a nuestros ejemplos de exámenes gratuitos para evaluar sus conocimientos y su preparación. Explore nuestros volcados de examen para obtener explicaciones detalladas y comprender los conceptos clave. Practica con nuestros exámenes de prueba y preguntas de examen en línea para simular las condiciones de prueba reales y aumentar tu confianza. Con SPOTO, tendrás acceso a los mejores materiales de examen y a la orientación de expertos para sobresalir en tu camino hacia la certificación CASP+.
Realizar otros exámenes en línea

Cuestionar #1
Un analista de seguridad está revisando el siguiente resultado: ¿Cuál de las siguientes opciones sería la MEJOR para mitigar este tipo de ataque?
A. Instalación de un cortafuegos de red
B. Colocar un WAF en línea C
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Una organización está diseñando una arquitectura de red que debe cumplir los siguientes requisitos: Los usuarios sólo podrán acceder a servicios predefinidos. Cada usuario tendrá definida una lista única de permisos de acceso. El sistema construirá rutas de acceso uno a uno sujeto/objeto dinámicamente. ¿Cuál de los siguientes diseños arquitectónicos debería utilizar la organización para cumplir estos requisitos?
A. Comunicaciones seguras entre iguales habilitadas por aplicaciones móviles
B. Conexiones de datos de aplicaciones proxy habilitadas por pasarelas API C
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un analista de seguridad está realizando una evaluación de vulnerabilidades en nombre de un cliente. El analista debe definir qué constituye un riesgo para la organización. ¿Cuál de las siguientes debería ser la PRIMERA acción del analista?
A. Crear un inventario completo de los activos de información y datos
B. Determinar el impacto de un ataque en la disponibilidad de recursos cruciales
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Una empresa creó una aplicación externa para sus clientes. Un investigador de seguridad informa ahora de que la aplicación tiene una grave vulnerabilidad de inyección LDAP que podría aprovecharse para eludir la autenticación y la autorización. ¿Cuál de las siguientes acciones resolvería MEJOR el problema? (Elija dos.)
A. Realizar una desinfección de entradas
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Se ha pedido a un ingeniero de seguridad que cierre todas las conexiones no seguras de la red corporativa. El ingeniero está tratando de entender por qué el UTM corporativo no permite a los usuarios descargar correo electrónico a través de IMAPS. El ingeniero formula una teoría y comienza a realizar pruebas creando el ID de cortafuegos 58, y los usuarios pueden descargar correos electrónicos correctamente utilizando IMAP en su lugar. La red consta de tres VLAN: El ingeniero de seguridad examina las reglas del cortafuegos UTM y encuentra lo siguiente: ¿Cuál de las siguientes debería t
A. Póngase en contacto con el proveedor de servicios de correo electrónico y pregunte si la IP de la empresa está bloqueadA
B. Confirmar que el certificado del servidor de correo electrónico está instalado en los ordenadores corporativos
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un ingeniero de seguridad necesita recomendar una solución que cumpla los siguientes requisitos: Identificar datos confidenciales en la red del proveedor Mantener el cumplimiento de las directrices de la empresa y normativas Detectar y responder a amenazas internas, amenazas de usuarios privilegiados y cuentas comprometidas Aplicar seguridad centrada en datos, como cifrado, tokenización y control de acceso ¿Cuál de las siguientes soluciones debería recomendar el ingeniero de seguridad para abordar estos requisitos? A.WAF B.CASB C.SWG D.DLP
A. n ingeniero de seguridad necesita recomendar una solución que cumpla los siguientes requisitos: Identificar datos confidenciales en la red del proveedor Mantener el cumplimiento de las directrices de la empresa y normativas Detectar y responder a amenazas internas, amenazas de usuarios privilegiados y cuentas comprometidas Aplicar seguridad centrada en datos, como cifrado, tokenización y control de acceso ¿Cuál de las siguientes soluciones debería recomendar el ingeniero de seguridad para abordar estos requisitos? A
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Una universidad expide tarjetas de identificación a través de un sistema propio de gestión de identidades a todo el personal y los estudiantes. Cada semana durante el verano, llegan estudiantes temporales de la escuela de verano y necesitan que se les expida una tarjeta de identificación para acceder a los recursos mínimos del campus. El equipo de seguridad ha recibido un informe de un auditor externo que indica que el sistema propio no se ajusta a las mejores prácticas en el ámbito de la seguridad y deja a la institución en una situación vulnerable. ¿Cuál de las siguientes medidas debería recomendar PRIMERO el equipo de seguridad?
A. Investigación de una amenaza potencial identificada en los registros relacionados con el sistema de gestión de identidades
B. Actualizar el sistema de gestión de identidades para utilizar el control de acceso discrecional C
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Una organización se está preparando para migrar los sistemas de su entorno de producción de un entorno local a un servicio en la nube. Al arquitecto de seguridad principal le preocupa que los métodos actuales de la organización para hacer frente a los riesgos no sean posibles en el entorno de la nube. ¿Cuál de las siguientes opciones describe MEJOR la razón por la que los métodos tradicionales para abordar el riesgo pueden no ser posibles en la nube?
A. Las operaciones de migración asumen la aceptación de todos los riesgos
B. Los proveedores en nube no pueden evitar los riesgos
Ver respuesta
Respuesta correcta: BD
Cuestionar #9
¿Cuál de las siguientes opciones permite calcular y analizar los datos de un texto cifrado sin conocer el texto sin cifrar?
A. Criptografía reticular
B. Computación cuántica C
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de las siguientes es una ventaja de utilizar técnicas de esteganálisis en la respuesta forense?
A. Romper un cifrado simétrico utilizado en comunicaciones de voz seguras
B. Determinar la frecuencia de ataques únicos contra soportes protegidos por DRM C
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Todo el personal de una empresa ha empezado a trabajar a distancia debido a una pandemia mundial. Para la transición al trabajo remoto, la empresa ha migrado a herramientas de colaboración SaaS. El departamento de recursos humanos quiere utilizar estas herramientas para procesar información sensible, pero le preocupa que los datos puedan ser: Filtrados a los medios de comunicación mediante la impresión de los documentos Enviados a una dirección de correo electrónico personal Accedidos y vistos por los administradores de sistemas Subidos a un sitio de almacenamiento de archivos ¿Cuál de las siguientes opciones mitigaría las preocupaciones del departamento?
A. odo el personal de una empresa ha empezado a trabajar a distancia debido a una pandemia mundial
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un desarrollador quiere mantener la integridad de cada módulo de un programa y asegurarse de que el código no puede ser alterado por usuarios malintencionados. ¿Cuál de las siguientes acciones sería la MEJOR para el desarrollador? (Elija dos.)
A. Utilizar la firma de código por un tercero de confianzA
B. Implementar autenticación basada en certificados
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un servidor de aplicaciones se actualizó recientemente para preferir TLS 1.3, y ahora los usuarios no pueden conectar sus clientes al servidor. Los intentos de reproducir el error se confirman, y los clientes informan de lo siguiente: ERR_SSL_VERSION_OR_CIPHER_MISMATCH ¿Cuál de las siguientes es la causa más probable?
A. La aplicación cliente está probando PFS
B. La aplicación cliente está configurada para utilizar ECDHE
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un analista de seguridad está investigando un posible ataque de desbordamiento de búfer. Se encontró la siguiente salida en la estación de trabajo de un usuario: graphic.linux_randomization.prg ¿Cuál de las siguientes tecnologías mitigaría la manipulación de segmentos de memoria? A.Bit NX B.ASLR C.DEP D.HSM
A. n analista de seguridad está investigando un posible ataque de desbordamiento de búfer
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Tras un incidente de seguridad, un ingeniero de seguridad de red descubre que una parte del tráfico externo sensible de la empresa se ha redirigido a través de un ISP secundario que no se utiliza normalmente. Cuál de las siguientes medidas sería la MEJOR para proteger las rutas y permitir al mismo tiempo que la red funcione en caso de que falle un único proveedor?
A. Desactivar BGP e implementar una única ruta estática para cada red internA
B. Implementar un reflector de rutas BGP
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Una empresa quiere reforzar sus defensas de ciberseguridad y se centra en su infraestructura de red. La solución no puede afectar a la disponibilidad de los servicios de la empresa para garantizar que los falsos positivos no eliminen el tráfico legítimo. ¿Cuál de las siguientes opciones satisfaría este requisito?
A. NIDS B
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Una pequeña empresa ha desarrollado recientemente un prototipo de tecnología para un programa militar. El ingeniero de seguridad de la empresa está preocupado por el posible robo de la información patentada recientemente desarrollada. ¿Cuál de las siguientes medidas debería tomar el ingeniero de seguridad para gestionar MEJOR las amenazas de forma proactiva?
A. Únase a una comunidad de intercambio de información que sea relevante para la empresA
B. Aprovechar el marco ATT&CK de MITRE para cartografiar el TTR
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Una empresa almacena datos personales de clientes residentes en la UE para tramitar solicitudes de aprobación de préstamos hipotecarios. Cuál de las siguientes opciones debe tener en cuenta el responsable de TI de la empresa?
A. Disponibilidad de datos personales
B. El derecho a la supresión de datos personales C
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Una empresa publica varias API para clientes y debe utilizar claves para separar los conjuntos de datos de clientes. Cuál de las siguientes opciones sería la MEJOR para almacenar las claves de los clientes?
A. Un módulo de plataforma de confianza
B. Un módulo de seguridad de hardware C
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Una empresa se dispone a implantar un servicio global. ¿Cuál de las siguientes medidas debe tomar la empresa para garantizar el cumplimiento del GDPR? (Elija dos.)
A. Informar a los usuarios sobre los datos que se almacenan
B. Ofrecer la posibilidad de aceptar o rechazar mensajes de marketing
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un ingeniero de seguridad estaba auditando las prácticas actuales de desarrollo de software de una organización y descubrió que varias bibliotecas de código abierto estaban integradas en el software de la organización. La organización actualmente realiza SAST y DAST en el software que desarrolla. ¿Cuál de las siguientes opciones debería incorporar la organización al SDLC para garantizar la seguridad de las bibliotecas de código abierto?
A. Realizar SAST/DAST adicionales en las bibliotecas de código abierto
B. Aplicar las directrices de seguridad del SDLC
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Mientras investiga un suceso de seguridad, un analista encuentra pruebas de que un usuario abrió un archivo adjunto de correo electrónico procedente de una fuente desconocida. Poco después de que el usuario abriera el archivo adjunto, un grupo de servidores experimentó una gran actividad de red y de recursos. Al investigar los servidores, el analista descubre que estaban cifrados por un ransomware que exige el pago en 48 horas o se destruirán todos los datos. La empresa no tiene planes de respuesta para el ransomware. ¿Cuál de los siguientes es el SIGUIENTE paso a seguir?
A. Pague el rescate en 48 horas
B. Aislar los servidores para evitar la propagación
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Una empresa ha contratado a un arquitecto de seguridad para hacer frente a varias interrupciones del servicio en los endpoints debidas a un nuevo malware. El portátil del director general se vio afectado mientras trabajaba desde casa. El objetivo es evitar más interrupciones en los puntos finales. La red periférica está protegida por un proxy web. ¿Cuál de las siguientes soluciones debería recomendar el arquitecto de seguridad?
A. Sustituya el antivirus actual por una solución EDR
B. Eliminar el proxy web e instalar un dispositivo UTM
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Un cliente informa de que no puede conectarse a un sitio web en www.test.com para consumir servicios. El cliente observa que la aplicación web tiene el siguiente conjunto de cifrado publicado: ¿Cuál de las siguientes es la causa MÁS probable de que el cliente no pueda conectarse?
A. Se están utilizando claves débiles
B. La clave publica debe usar ECDSA
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Un analista de seguridad descubrió que el WAF de la empresa no estaba configurado correctamente. El servidor web principal fue vulnerado, y se encontró la siguiente carga útil en una de las peticiones maliciosas: ¿Cuál de las siguientes medidas sería la MEJOR para mitigar esta vulnerabilidad?
A. CAPTCHA
B. Validación de entrada C
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un analista de seguridad está revisando la conectividad de red en una estación de trabajo Linux y examinando las conexiones TCP activas utilizando la línea de comandos. Cuál de los siguientes comandos sería el MEJOR para ejecutar para ver sólo las conexiones activas a Internet?
A. sudo netstat -antu | grep "LISTEN" | awk '{print$5}''
B. sudo netstat -nlt -p | grep "ESTABLISHED"
C. udo netstat -plntu | grep -v "Foreign Address"
D. udo netstat -pnut -w | column -t -s $'\w'
E. sudo netstat -pnut | grep -P ^tcp
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Un arquitecto de redes está diseñando una nueva arquitectura SD-WAN para conectar todos los sitios locales a un sitio central. El concentrador se encarga de redirigir el tráfico a la nube pública y a las aplicaciones del centro de datos. Los routers SD-WAN se gestionan a través de un SaaS, y se aplica la misma política de seguridad al personal tanto si trabaja en la oficina como en una ubicación remota. Los principales requisitos son los siguientes: 1. La red soporta aplicaciones centrales que tienen un tiempo de actividad del 99,99%. 2. Actualizaciones de configuración de los routers SD-WAN
A. Proxy inverso, cortafuegos con estado y VPN en los sitios locales
B. IDS, WAF e IDS de proxy directo
C. Protección DoS en el sitio central, autenticación de certificado mutuo y proxy en la nube
D. IPS en el centro, cortafuegos de capa 4 y DLP
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Un nuevo servidor web debe cumplir los nuevos principios de seguridad por diseño y la norma PCI DSS. Esto incluye mitigar el riesgo de un ataque en ruta. Un analista de seguridad está revisando la siguiente configuración del servidor web: ¿Cuál de los siguientes cifrados debería eliminar el analista de seguridad para cumplir los requisitos empresariales?
A. TLS_AES_128_CCM_8_SHA256
B. TLS_DHE_DSS_WITH_RC4_128_SHA C
Ver respuesta
Respuesta correcta: AB
Cuestionar #29
Una empresa contrató a un tercero para desarrollar software como parte de su estrategia para llegar más rápido al mercado. La política de la empresa establece los siguientes requisitos: Las credenciales utilizadas para publicar software de producción en el registro de contenedores deben almacenarse en una ubicación segura. El acceso debe estar restringido a la cuenta del servicio de canalización, sin que el desarrollador externo pueda leer las credenciales directamente. ¿Cuál de las siguientes sería la MEJOR recomendación para almacenar y supervisar el acceso a
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Una empresa quiere proteger su propiedad intelectual contra robos. La empresa ya ha aplicado ACL y DAC. ¿Cuál de las siguientes opciones debería utilizar la empresa para evitar el robo de datos?
A. Marca de agua
B. DRM C
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Una empresa planea crear una plantilla totalmente remota que utilice una infraestructura basada en la nube. El Director de Seguridad de la Información pide al ingeniero de seguridad que diseñe la conectividad para cumplir los siguientes requisitos: Sólo los usuarios con dispositivos propiedad de la empresa pueden acceder directamente a los servidores alojados por el proveedor de la nube. La empresa puede controlar a qué aplicaciones SaaS puede acceder cada usuario individual. Se puede supervisar la actividad del navegador del usuario. ¿Cuál de las siguientes soluciones cumpliría MEJOR estos requisitos?
A. Pasarela IAM, MDM y proxy inverso
B. VPN, CASB y pasarela web segura C
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Una organización desea realizar un análisis de todos sus sistemas en función de las mejores prácticas de configuración de seguridad. ¿Cuál de los siguientes estándares SCAP, al combinarse, permitirá a la organización ver cada una de las comprobaciones de configuración en un formato de lista de comprobación legible por máquina para la automatización del llenado? (Elija dos.) A.ARF
A.
B.
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Una organización ha sufrido recientemente un ataque de ransomware. Al jefe del equipo de seguridad le preocupa que el ataque se repita. Sin embargo, no se han implementado más medidas de seguridad. ¿Cuál de los siguientes procesos se puede utilizar para identificar posibles recomendaciones de prevención?
A. Detección
B. Remediación C
Ver respuesta
Respuesta correcta: C
Cuestionar #34
El equipo de caza de una organización cree que existe una amenaza persistente y que ya tiene un punto de apoyo en la red de la empresa. ¿Cuál de las siguientes técnicas sería la MEJOR para que el equipo de caza utilice para atraer al adversario a descubrir la actividad maliciosa?
A. Despliegue de una herramienta SOAR
B. Modificar el historial de contraseñas de usuario y los requisitos de longitud
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: