¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Comprehensive CompTIA CAS-003 Exam Practice Questions & Answers, CompTIA CASP+ Certification | SPOTO

Prepárese exhaustivamente para el examen de certificación CompTIA CASP+ con la colección completa de preguntas y respuestas de práctica de examen de SPOTO El examen CAS-003 es un paso crucial en la validación de habilidades y conocimientos de ciberseguridad de nivel avanzado a escala internacional. Nuestro curso preparatorio, adaptado al examen CAS-003, cubre los temas del examen en detalle, garantizando una preparación exhaustiva en áreas como gestión de riesgos, operaciones y arquitectura de seguridad empresarial, investigación y colaboración, e integración de la seguridad empresarial. Acceda a nuestras preguntas y respuestas de práctica para reforzar su comprensión y aumentar su confianza. Confíe en SPOTO para que le proporcione recursos y estrategias de preparación de exámenes de la más alta calidad, guiándolo hacia el éxito en el logro de su Certificación CompTIA CASP+. Comienza tu preparación con SPOTO hoy y avanza con confianza hacia el éxito de la certificación
Realizar otros exámenes en línea

Cuestionar #1
En una reunión, el administrador de sistemas afirma que los controles de seguridad que una empresa desea implantar parecen excesivos, ya que toda la información de los servidores web de la empresa puede obtenerse públicamente y no es propietaria en modo alguno. Al día siguiente, el sitio web de la empresa es desfigurado como parte de un ataque de inyección SQL, y la empresa recibe preguntas de la prensa sobre el mensaje que los atacantes mostraron en el sitio web. ¿Cuál de las siguientes es la PRIMERA medida que debe tomar la empresa?
A. Consulte y siga los procedimientos del plan de respuesta a incidentes de la empresA
B. Convocar una rueda de prensa para explicar que la empresa ha sido pirateadA
C. Establecer una cadena de custodia para todos los sistemas a los que tenga acceso el administrador de sistemas
D. Realizar un análisis forense detallado del sistema comprometido
E. Informar al departamento de comunicación y marketing de los detalles del ataque
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Al gobierno le preocupa que las misiones militares a distancia se vean afectadas negativamente por el uso de tecnología que pueda fallar en la protección de la seguridad operativa. Para remediar esta preocupación, se han implementado una serie de soluciones, entre las que se incluyen las siguientes: Cifrado de extremo a extremo de todas las comunicaciones entrantes y salientes, incluidos el correo electrónico personal y las sesiones de chat que permiten a los soldados comunicarse de forma segura con sus familias. Inspección de Capa 7 y restricción de puertos TCP/UDP, incluidas reglas de cortafuegos para permitir únicamente el acceso de los usuarios de Internet
A. Actores maliciosos que interceptan las comunicaciones entrantes y salientes para determinar el alcance de la misión
B. Familiares que publican en las redes sociales imágenes geoetiquetadas recibidas por correo electrónico de soldados
C. El efecto de la latencia de las comunicaciones que puede afectar negativamente a la comunicación en tiempo real con el control de la misión
D. El uso por parte de los soldados de redes y ordenadores militares gestionados centralmente cuando se comunican con partes externas
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Una empresa consultora fue contratada para realizar una evaluación para una empresa. Durante la primera etapa, un probador de penetración utilizó una herramienta que proporcionó la siguiente salida: TCP 80 abierto TCP 443 abierto TCP 1434 filtrado El probador de penetración utilizó entonces una herramienta diferente para realizar las siguientes solicitudes: GET / script/login.php?token=45$MHT000MND876 GET / script/login.php?token=@#984DCSPQ%091DF ¿Cuál de las siguientes herramientas utilizó el evaluador de intrusiones?
A. Analizador de protocolos
B. Escáner de puertos
C. Fuzzer
D. Forzador bruto
E. Analizador de registros
F. Interceptor HTTP
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Una empresa ha creado una política para permitir que los empleados utilicen sus dispositivos de propiedad personal. El Director de Informática (CISO) está recibiendo informes sobre la aparición de datos de la empresa en foros no aprobados y un aumento de los robos de dispositivos electrónicos personales. ¿Cuál de los siguientes controles de seguridad reduciría MEJOR el riesgo de exposición?
A. Cifrado de disco en la unidad local
B. Política de grupo para aplicar el bloqueo de inicio de sesión fallido
C. Autenticación multifactor
D. Implantación de firmas digitales de correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un usuario pide recomendaciones a un experto en seguridad para proteger una red doméstica. El usuario ha adquirido recientemente un asistente doméstico conectado y varios dispositivos IoT para automatizar su hogar. Algunos de los dispositivos IoT son wearables y otros están instalados en los automóviles del usuario. La red doméstica actual está configurada como una única red plana detrás de un router suministrado por el ISP. El router tiene una única dirección IP y realiza NAT en el tráfico entrante para dirigirlo a los dispositivos individuales. ¿Cuál de
A. Asegúrese de que todos los dispositivos IoT están configurados en modo de geovalla para que no funcionen si se desconectan de la red domésticA
B. Instalar un cortafuegos capaz de separar criptográficamente el tráfico de red exigir una autenticación fuerte para acceder a todos los dispositivos IoT, y restringir el acceso a la red para el asistente doméstico en función de las restricciones horarias
C. Segmente la red doméstica para separar el tráfico de red de los usuarios y de los dispositivos IoT, asegúrese de que la configuración de seguridad del asistente doméstico no admite la capacidad de grabación o esta es limitada, e instale reglas de cortafuegos en el router para restringir el tráfico al asistente doméstico en la medida de lo posible
D. Cambie todas las contraseñas por defecto en los dispositivos IoT, deshabilite el acceso a Internet para los dispositivos IoT y el asistente casero, obtenga direcciones IP ruteables para todos los dispositivos, e implemente protecciones IPv6 e IPSec en todo el trafico de red
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un analista de seguridad recién contratado se ha unido a un equipo SOC establecido. Poco después de pasar por la orientación corporativa, se revela públicamente un nuevo método de ataque a aplicaciones basadas en web. El analista de seguridad comunica inmediatamente esta nueva información al jefe del equipo, pero éste no se muestra preocupado al respecto. ¿Cuál de las siguientes es la razón MÁS probable de la postura del jefe de equipo?
A. La organización ha aceptado los riesgos asociados a las amenazas basadas en la web
B. El tipo de ataque no se ajusta al modelo de amenazas de la organización
C. Las aplicaciones basadas en web se encuentran en segmentos de red aislados
D. La politica corporativa establece que las firmas NIPS deben ser actualizadas cada horA
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Una empresa ha sufrido una ronda de ataques de phishing. Más de 200 usuarios han visto infectada su estación de trabajo porque hicieron clic en un enlace de un correo electrónico. Un análisis del incidente ha determinado que un ejecutable se ejecutó y comprometió la cuenta de administrador en cada estación de trabajo. La dirección exige que el equipo de seguridad de la información evite que esto vuelva a ocurrir. ¿Cuál de las siguientes medidas sería la MEJOR para evitar que esto vuelva a ocurrir?
A. Antivirus
B. Gestión de parches
C. Supervisión de registros
D. Lista blanca de aplicaciones
E. Formación de sensibilización
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un ingeniero de seguridad trabaja con un equipo de desarrollo de software. La tarea del ingeniero es garantizar que los desarrolladores cumplen todos los requisitos de seguridad. ¿Cuál de las siguientes opciones describe MEJOR el contenido del documento de apoyo que el ingeniero está creando?
A. Una serie de pruebas ad hoc que verifican la funcionalidad del control de seguridad de todo el sistema a la vez
B. Una serie de tareas discretas que, consideradas en su conjunto, pueden utilizarse para verificar y documentar cada una de las restricciones del SRTM
C. Conjunto de métodos formales que se aplican a uno o varios de los lenguajes de programación utilizados en el proyecto de desarrollo
D. Una metodología para verificar cada control de seguridad en cada unidad de código desarrollado antes de comprometer el código
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Una empresa de dispositivos médicos está implantando una nueva solución antivirus COTS en su planta de fabricación. Todas las máquinas e instrumentos validados deben volver a probarse para comprobar su interoperabilidad con el nuevo software. ¿Cuál de las siguientes opciones sería la MEJOR para garantizar que el software y los instrumentos funcionan según lo previsto?
A. Documentación de diseño del sistema
B. Pruebas de aceptación del usuario
C. Revisión inter pares
D. Pruebas de análisis estático de código
E. Documentación de control de cambios
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Después de que varios competidores del sector sufrieran pérdidas de datos como consecuencia de ataques cibernéticos, el Director de Operaciones (COO) de una empresa se puso en contacto con el responsable de seguridad de la información para revisar la postura de seguridad de la organización. Como resultado de la discusión, el COO quiere que la organización cumpla los siguientes criterios: Bloqueo de sitios web sospechosos Prevención de ataques basada en inteligencia de amenazas Reducción del spam Informes basados en identidad para cumplir la normativa Prevención de virus basada en signat
A. Reconfigurar los recursos IPS existentes
B. Implantar un WAF
C. Implantar una solución SIEM
D. Desplegar una solucion UTM
E. Implantar una plataforma EDR
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un administrador de sistemas ha instalado una utilidad de borrado de disco en todos los ordenadores de la empresa y la ha configurado para que realice un borrado de siete pasadas y una pasada adicional para sobrescribir el disco con ceros. La empresa también ha establecido una política que obliga a los usuarios a borrar los archivos que contengan información confidencial cuando ya no los necesiten. Para asegurarse de que el proceso proporciona los resultados previstos, un auditor revisa el siguiente contenido de un disco duro desmantelado seleccionado al azar: ¿Cuál de los siguientes
A. El disco duro contiene sectores defectuosos
B. El disco ha sido desmagnetizado
C. Los datos representan parte de la BIOS del disco
D. Es posible que aún haya datos confidenciales en los discos duros
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Se está realizando una prueba de penetración para un conjunto de servicios web con puntos finales de API. Las API se alojarán en servidores de aplicaciones web existentes. Algunas de las nuevas API estarán disponibles para usuarios no autenticados, pero otras sólo estarán disponibles para usuarios autenticados. ¿Cuál de las siguientes herramientas o actividades es MÁS probable que utilice o realice el evaluador de intrusiones durante la intervención? (Seleccione DOS.)
A. Analizador de código estático
B. Apoderado interceptor
C. Escáner de puertos
D. Ingeniería inversa
E. Reunión de reconocimiento
F. Pruebas de aceptación del usuario
Ver respuesta
Respuesta correcta: BE
Cuestionar #13
Como parte del proceso de desarrollo de un nuevo sistema, la organización tiene previsto realizar un análisis de requisitos y una evaluación de riesgos. El nuevo sistema sustituirá a un sistema heredado, que la organización ha utilizado para realizar análisis de datos. ¿Cuál de las siguientes es la MÁS probable que forme parte de las actividades realizadas por la dirección durante esta fase del proyecto?
A. Análisis estático del código y revisión por pares de todo el código de la aplicación
B. Validación de las expectativas relativas al rendimiento y la seguridad del sistema
C. Pruebas de carga del sistema para garantizar que los tiempos de respuesta son aceptables para las partes interesadas
D. Revisiones del diseño y pruebas de aceptación del usuario para garantizar que el sistema se ha implantado correctamente
E. Pruebas de regresión para evaluar la interoperabilidad con el sistema heredado durante la implantación
Ver respuesta
Respuesta correcta: C
Cuestionar #14
El departamento de marketing ha desarrollado una nueva campaña en las redes sociales. La campaña incluye la posibilidad de que empleados y clientes envíen entradas de blog y fotos de sus experiencias cotidianas en la empresa. Se ha pedido al responsable de seguridad de la información que envíe una carta informativa a todos los participantes sobre los riesgos de seguridad y cómo evitar problemas de privacidad y seguridad operativa. ¿Cuál de las siguientes es la información MÁS importante que debe mencionarse en la carta?
A. Informes posteriores a incidentes anteriores
B. Técnicas de ingeniería social
C. Políticas de la empresa y acuerdos de confidencialidad de los empleados
D. Procesos de clasificación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Los ingenieros de una empresa creen que cierto tipo de datos deben protegerse de la competencia, pero el propietario de los datos insiste en que la información no es sensible. Un ingeniero de seguridad de la información está implantando controles para proteger la SAN corporativa. Los controles requieren dividir los datos en cuatro grupos: no sensibles, sensibles pero accesibles, sensibles pero de exportación controlada y extremadamente sensibles. ¿Cuál de las siguientes medidas debe tomar el ingeniero con respecto a los datos?
A. Etiquetar los datos como extremadamente sensibles
B. Etiquetar los datos como sensibles pero accesibles
C. Etiquetar los datos como no sensibles
D. Etiquetar los datos como sensibles pero de exportación controladA
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un administrador está trabajando con la gerencia para desarrollar políticas relacionadas con el uso de los recursos basados en la nube que contienen datos corporativos. La gerencia planea exigir cierto control sobre los datos de la organización almacenados en dispositivos personales, como tabletas. ¿Cuál de los siguientes controles apoyaría MEJOR la política de la gerencia?
A. MDM
B. Sandboxing
C. Tokenización móvil
D. FDE
E. AMF
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Una organización realiza operaciones comerciales internacionales y debe cumplir diversos marcos jurídicos. Además de los cambios en los marcos jurídicos, ¿cuál de los siguientes es un objetivo principal de un programa de gestión del cumplimiento?
A. A raíz de nuevos requisitos derivados de obligaciones contractuales
B. Respuesta a las solicitudes de los auditores relacionadas con el descubrimiento electrónico
C. Respuesta a los cambios en los requisitos reglamentarios
D. Desarrollar políticas organizativas relacionadas con los procedimientos de contratación y despido
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Una organización habilita el BYOD pero quiere permitir que los usuarios accedan al correo electrónico, calendario y contactos corporativos desde sus dispositivos. Los datos asociados a las cuentas de los usuarios son confidenciales y, por lo tanto, la organización desea cumplir los siguientes requisitos: Cifrado activo de dispositivos completos Borrado de dispositivos remotos activado Bloqueo de aplicaciones no firmadas Containerización de correo electrónico, calendario y contactos ¿Cuál de los siguientes controles técnicos protegería MEJOR los datos frente a ataques o pérdidas y cumpliría los requisitos ab
A. Exija cambios frecuentes de contraseña y desactive NFC
B. Imponer el cifrado de dispositivos y activar MAM
C. Instalar una aplicación antivirus para móviles
D. Configurar y monitorizar dispositivos con un MDM
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Una empresa con sedes en todo el mundo procesa e intercambia información altamente sensible que está protegida por las leyes de tráfico de armas de varios países. Hay nueva información de que las actividades maliciosas patrocinadas por el estado-nación se dirigen al uso del cifrado entre los sitios geográficamente dispares. La organización emplea actualmente ECDSA y ECDH con P-384, SHA-384 y AES-256-GCM en VPNs entre sitios. ¿Cuál de las siguientes técnicas mejoraría MÁS probablemente la resistencia de la empresa a un
A. Añadir una VPN de segunda capa de un proveedor diferente entre los sitios
B. Actualizar el conjunto de cifrado para utilizar un modo de funcionamiento AES autenticado
C. Utilizar un algoritmo criptográfico de curva elíptica más potente
D. Implementar un IDS con sensores dentro (texto claro) y fuera (texto cifrado) de cada tunel entre sitios
E. Asegurarse de que el proveedor de los módulos criptográficos los mantiene actualizados
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Durante una evaluación de seguridad, las actividades se dividieron en dos fases: explotación interna y externa. El equipo de evaluación de seguridad estableció un límite de tiempo estricto para las actividades externas antes de pasar a una caja comprometida dentro del perímetro de la empresa. ¿Cuál de los siguientes métodos es más probable que emplee el equipo de evaluación PRÓXIMAMENTE?
A. Pivotando desde lo comprometido, moviéndose lateralmente a través de la empresa, y tratando de exfiltrar datos y comprometer dispositivos
B. Realizar un intento de ataque de ingeniería social con el objetivo de acceder físicamente a la caja comprometidA
C. Exfiltración de escaneos de red de la caja comprometida como precursor del reconocimiento de redes sociales
D. Recopilación de inteligencia de fuente abierta para identificar el perímetro de la red y el alcance para permitir más compromisos del sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #21
En el pasado, el comité de riesgos de la empresa A ha mostrado una aversión a aceptar incluso cantidades mínimas de riesgo. Un ingeniero de seguridad está preparando recomendaciones sobre el riesgo de un proyecto de introducción de equipos ICS heredados. El proyecto introducirá una vulnerabilidad menor en la empresa. Esta vulnerabilidad no expone significativamente a la empresa al riesgo y sería costosa de contrarrestar. ¿Cuál de las siguientes estrategias debe recomendar el ingeniero que se apruebe PRIMERO?
A. Evite
B. Mitigar
C. Transferencia
D. Aceptar
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Haz clic en los botones de la pantalla para ver los cuatro mensajes. Un arquitecto de seguridad está trabajando con un equipo de proyecto para ofrecer un importante servicio que almacena y procesa los datos bancarios de los clientes. El proyecto, conocido internamente como ProjectX, debe lanzar su primer conjunto de características públicamente dentro de una semana, pero el equipo no ha sido capaz de implementar el cifrado en reposo de los registros de los clientes. El arquitecto de seguridad está redactando un correo electrónico de escalada para la alta dirección. ¿Cuál de las siguientes opciones transmite MEJOR la b
A. Mensaje 1
B. Mensaje 2
C. Mensaje 3
D. Mensaje 4
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Los proveedores de un sistema sanitario con muchas clínicas dispersas geográficamente han sido multados cinco veces este año después de que un auditor recibiera notificación de los siguientes mensajes SMS: ¿Cuál de las siguientes es la MEJOR solución para evitar futuras multas?
A. Implantar una aplicación de mensajería de texto segura para dispositivos móviles y estaciones de trabajo
B. Redacte una política que exija que esta información sólo se facilite por teléfono
C. Proporcionar un servicio de mensajería para entregar documentos sellados que contengan información sobre salud públicA
D. Implantar servicios FTP entre clínicas para transmitir documentos de texto con la información
E. Implantar un sistema que tokenice los números de paciente
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Dada la siguiente información sobre la red interna de una empresa: Espacio IP de usuario: 192.168.1.0/24 Espacio IP de servidor: 192.168.192.0/25 Un ingeniero de seguridad ha sido informado de que hay sitios web fraudulentos alojados fuera del espacio de servidor apropiado, y que esos sitios web necesitan ser identificados. ¿Cuál de las siguientes acciones debe realizar el ingeniero?
A. Utiliza un analizador de protocolos en 192
B. Utilizar un escáner de puertos en 192
C. Utilizar un interceptor HTTP en 192
D. Use un escaner de puertos en 192
E. Utilice un analizador de protocolo en 192
F. Utilizar un interceptor HTTP en 192
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: