¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Pruebas prácticas y recursos completos del examen CAS-003 de CompTIA, certificación CASP+ de CompTIA | SPOTO

Prepárese exhaustivamente para el examen de Certificación CompTIA CASP+ con los extensos recursos de SPOTO, incluyendo pruebas de práctica y materiales de examen Nuestra colección meticulosamente curada de pruebas de práctica y preguntas de muestra cubre todos los temas esenciales requeridos para el examen CAS-003. Tenga acceso a nuestros vertederos del examen para reforzar su comprensión y para familiarizarse con el formato del examen. Utilice nuestros exámenes simulados y el simulador del examen para simular escenarios reales del examen y para realzar su confianza. Con los materiales y las respuestas expertamente elaborados de SPOTO, estarás completamente preparado para enfrentar cualquier reto el día del examen. Confíe en SPOTO para que le proporcione los recursos y estrategias de preparación de examen más efectivos, adaptados a su viaje hacia la Certificación CompTIA CASP+. Comience su preparación con SPOTO hoy y allane su camino hacia el éxito en el logro de sus metas de certificación
Realizar otros exámenes en línea

Cuestionar #1
Ann, una empleada despedida, dejó fotos personales en un portátil de la empresa y ya no tiene acceso a ellas. Ann envía un correo electrónico a su anterior jefe y le pide que le devuelva sus fotos personales. ¿Cuál de las siguientes opciones describe MEJOR la respuesta del jefe?
A. Determine si los datos siguen existiendo inspeccionando para comprobar si el portátil ya ha sido borrado y si el equipo de almacenamiento dispone de copias de seguridad recientes
B. Informar a Ann de que el portátil era sólo para datos de la empresa y que no debería haber guardado fotos personales en un activo de la empresA
C. Informar del correo electrónico porque puede tratarse de una solicitud falsa procedente de un atacante que intenta extraer datos del portátil de la empresA
D. Consulte con el departamento jurídico y/o de recursos humanos y compruebe las políticas de la empresa en materia de empleo y procedimientos de despido
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un analista de seguridad preocupado por la exfiltración de datos sensibles revisa lo siguiente: ¿Cuál de las siguientes herramientas permitiría al analista confirmar si se está produciendo una filtración de datos?
A. Escáner de puertos
B. Herramienta SCAP
C. Monitor de integridad de archivos
D. Analizador de protocolos
Ver respuesta
Respuesta correcta: BF
Cuestionar #3
Un ingeniero de seguridad intenta transmitir la importancia de incluir la rotación laboral en las políticas de seguridad estándar de una empresa. ¿Cuál de las siguientes sería la MEJOR justificación?
A. Hacer que los empleados roten por los puestos garantiza la aplicación de planes de sucesión y evita puntos únicos de fallo
B. Obligar a diferentes personas a realizar el mismo trabajo minimiza el tiempo que las acciones maliciosas pasan desapercibidas al forzar a los actores maliciosos a intentar la colusión entre dos o más personas
C. Los administradores e ingenieros que desempeñan varias funciones a lo largo del día se benefician de la formación transversal en nuevas áreas de trabajo
D. Elimina la necesidad de compartir contraseñas de cuentas administrativas porque los empleados obtienen derechos administrativos cuando rotan a una nueva área de trabajo
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Después de que una gran organización haya completado la adquisición de una empresa más pequeña, la empresa más pequeña debe implementar nuevos controles de seguridad basados en host para conectar los dispositivos de sus empleados a la red. Dado que la red requiere 802.1X EAP-PEAP para identificar y autenticar dispositivos, ¿cuál de las siguientes acciones debe realizar el administrador de seguridad para integrar los dispositivos de los nuevos empleados en la red de forma segura?
A. Distribuir un cliente NAC y utilizarlo para enviar la clave privada de la empresa a todos los dispositivos nuevos
B. Distribuya la política de conexión de dispositivos y un par único de claves pública/privada a cada dispositivo de los nuevos empleados
C. Instale un certificado SSL autofirmado en el servidor RADIUS de la empresa y distribuya la clave pública del certificado a todos los nuevos dispositivos cliente
D. Instale un suplicante 802
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Una empresa consultora fue contratada para realizar una evaluación para una empresa. Durante la primera etapa, un probador de penetración utilizó una herramienta que proporcionó la siguiente salida: TCP 80 abierto TCP 443 abierto TCP 1434 filtrado El probador de penetración utilizó entonces una herramienta diferente para realizar las siguientes solicitudes: GET / script/login.php?token=45$MHT000MND876 GET / script/login.php?token=@#984DCSPQ%091DF ¿Cuál de las siguientes herramientas utilizó el evaluador de intrusiones?
A. Analizador de protocolos
B. Escáner de puertos
C. Fuzzer
D. Forzador bruto
E. Analizador de registros
F. Interceptor HTTP
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Una empresa está realizando la transición a un nuevo entorno VDI, y un ingeniero de sistemas es responsable de desarrollar una estrategia de seguridad sostenible para las VDI. Cuál de los siguientes es el orden MÁS apropiado de los pasos a seguir?
A. Actualización de firmware, parches del sistema operativo, HIDS, antivirus, línea de base, agente de supervisión
B. Parcheado del sistema operativo, línea de base, HIDS, antivirus, agente de supervisión, actualización del firmware
C. Actualización de firmware, parches del sistema operativo, HIDS, antivirus, agente de supervisión, línea de base
D. Línea de base, antivirus, parches del sistema operativo, agente de supervisión, HIDS, actualización del firmware
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un arquitecto de seguridad está diseñando un sistema para satisfacer la demanda de los usuarios de reducir el tiempo de transacción, aumentar la seguridad y la integridad de los mensajes y mejorar la seguridad criptográfica. El sistema resultante se utilizará en un entorno con una amplia base de usuarios en el que se producen muchas transacciones asíncronas cada minuto y debe ser públicamente verificable. ¿Cuál de las siguientes soluciones cumple MEJOR todos los objetivos del arquitecto?
A. Una infraestructura de clave interna que permite a los usuarios firmar digitalmente los registros de transacciones
B. Un acuerdo con un proveedor de entropía como servicio para aumentar la cantidad de aleatoriedad en las claves generadas
C. Un algoritmo hash verificado públicamente que permite revalidar la integridad del mensaje en una fecha futurA
D. Un libro mayor de transacciones distribuidas abierto que requiere una prueba de trabajo para añadir entradas
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Después de que varios competidores del sector sufrieran pérdidas de datos como consecuencia de ciberataques, el Director de Operaciones (COO) de una empresa se puso en contacto con el responsable de seguridad de la información para revisar la postura de seguridad de la organización. Como resultado de la discusión, el COO quiere que la organización cumpla los siguientes criterios: Bloqueo de sitios web sospechosos Prevención de ataques basada en inteligencia de amenazas Reducción del spam Informes basados en identidad para cumplir la normativa Prevención de virus basada en signatu
A. Reconfigurar los recursos IPS existentes
B. Implantar un WAF
C. Implantar una solución SIEM
D. Desplegar una solucion UTM
E. Implantar una plataforma EDR
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Un analista forense sospecha que existe un desbordamiento de búfer en un módulo del kernel. El analista ejecuta el siguiente comando: Sin embargo, el analista no puede encontrar ninguna evidencia del shell en ejecución. ¿Cuál de las siguientes es la razón MÁS probable por la que el analista no puede encontrar un ID de proceso para el shell?
A. El bit NX está activado
B. El sistema utiliza ASLR
C. El caparazón está ofuscado
D. El código utiliza bibliotecas dinámicas
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Una organización ha desplegado recientemente una solución EDR en sus portátiles, ordenadores de sobremesa e infraestructura de servidores. La infraestructura de servidores de la organización está desplegada en un entorno IaaS. Una base de datos dentro del entorno de no producción ha sido mal configurada con una IP enrutable y se está comunicando con un servidor de comando y control. ¿Cuál de los siguientes procedimientos debe aplicar el encargado de seguridad a la situación? (Elija dos.)
A. Contenga el servidor
B. Iniciar una retención legal
C. Realizar una evaluación de riesgos
D. Determinar la norma de tratamiento de datos
E. Revelar la infracción a los clientes
F. Realizar un barrido COI para determinar el impacto
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Una empresa ha creado una política para permitir que los empleados utilicen sus dispositivos de propiedad personal. El Director de Seguridad de la Información (CISO) está recibiendo informes sobre la aparición de datos de la empresa en foros no aprobados y un aumento de los robos de dispositivos electrónicos personales. ¿Cuál de los siguientes controles de seguridad reduciría MEJOR el riesgo de exposición?
A. Cifrado de disco en la unidad local
B. Política de grupo para aplicar el bloqueo de inicio de sesión fallido
C. Autenticación multifactor
D. Implantación de firmas digitales de correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Se ha pedido al Director de Información (CIO) que desarrolle un cuadro de mandos de seguridad con las métricas pertinentes. El consejo de administración utilizará el cuadro de mandos para supervisar y realizar un seguimiento de la postura general de la organización en materia de seguridad. El CIO elabora un informe básico que contiene datos de KPI y KRI en dos secciones separadas para que la junta lo revise. ¿Cuál de las siguientes opciones satisface MEJOR las necesidades de la junta?
A. KRI: - Cumplimiento de la normativa - Investigaciones de seguridad pendientes - Gravedad de las amenazas y vulnerabilidades notificadas por los sensores - Tiempo de aplicación mensual de parches a problemas críticos KPI: - Tiempo de resolución de problemas de seguridad pendientes - % de proveedores con marcos de control de seguridad aprobados - Cobertura EDR en toda la flota - Clasificación del panorama de amenazas
B. KRI: - Cobertura EDR en toda la flota - Atraso de investigaciones de seguridad sin resolver - Tiempo para parchear problemas críticos mensualmente - Clasificación del panorama de amenazasKPI: - Tiempo para resolver elementos de seguridad abiertos - Cumplimiento de la normativa - % de proveedores con marcos de control de seguridad aprobados - Gravedad de las amenazas y vulnerabilidades notificadas por los sensores
C. KRI: - Cobertura EDR en toda la flota - % de proveedores con marco de control de seguridad aprobado - Cartera de investigaciones de seguridad sin resolver - Clasificación del panorama de amenazas KPI: - Tiempo para resolver los elementos de seguridad abiertos - Cumplimiento de la normativa - Tiempo para parchear mensualmente los problemas críticos - Gravedad de las amenazas y vulnerabilidades notificadas por los sensores
D. KPI: - Cumplimiento de la normativa - % de proveedores con marcos de control de seguridad aprobados - Gravedad de las amenazas y vulnerabilidades notificadas por los sensores - Clasificación del panorama de amenazas KRI: - Tiempo para resolver los problemas de seguridad pendientes - Cartera de investigaciones de seguridad sin resolver - Cobertura EDR en toda la flota - Tiempo para aplicar parches a los problemas críticos mensualmente
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Con cuál de los siguientes departamentos debe coordinarse un ingeniero de una empresa de consultoría a la hora de determinar los requisitos de control e información para el almacenamiento de información confidencial de clientes?
A. Recursos humanos
B. Finanzas
C. Ventas
D. Asesoramiento jurídico
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Una empresa con sedes en todo el mundo procesa e intercambia información altamente sensible que está protegida por las leyes de tráfico de armas de varios países. Hay nueva información de que las actividades maliciosas patrocinadas por el estado-nación se dirigen al uso del cifrado entre los sitios geográficamente dispares. La organización emplea actualmente ECDSA y ECDH con P-384, SHA-384 y AES-256-GCM en VPNs entre sitios. ¿Cuál de las siguientes técnicas mejoraría MÁS probablemente la resistencia de la empresa a un
A. Añadir una VPN de segunda capa de un proveedor diferente entre los sitios
B. Actualizar el conjunto de cifrado para utilizar un modo de funcionamiento AES autenticado
C. Utilizar un algoritmo criptográfico de curva elíptica más potente
D. Implementar un IDS con sensores dentro (texto claro) y fuera (texto cifrado) de cada tunel entre sitios
E. Asegurarse de que el proveedor de los módulos criptográficos los mantiene actualizados
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un ingeniero de seguridad ha sido contratado para diseñar un dispositivo que permita la exfiltración de datos desde dentro de un perímetro de red bien defendido durante una prueba autorizada. El dispositivo debe eludir todos los cortafuegos y NIDS existentes, así como permitir la carga de comandos desde un servidor centralizado de mando y control . El coste total del dispositivo debe mantenerse al mínimo en caso de que el dispositivo sea descubierto durante una evaluación. ¿Cuál de las siguientes herramientas debe cargar el ingeniero en el dispositivo que se está diseñando?
A. Firmware personalizado con generación de clave rotativa
B. Proxy MITM automático
C. Software de difusión de balizas TCP
D. Reverse shell endpoint listener
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un Director de Seguridad (CSO) está revisando el informe de respuesta a incidentes de la organización de un incidente reciente. Los detalles del suceso indican: 1. Un usuario recibió un correo electrónico de phishing que parecía ser un informe de la herramienta CRM de la organización. 2. El usuario intentó acceder a la herramienta CRM a través de una página web fraudulenta, pero no pudo acceder a la herramienta. 3. El usuario, desconocedor de la cuenta comprometida, no informó del incidente y siguió utilizando la herramienta CRM con las credenciales originales. 4. Varias semanas después
A. Formación sobre sensibilización en materia de seguridad
B. Verificación del último inicio de sesión
C. Correlación logarítmica
D. Controles del tiempo de verificación
E. Controles de tiempo de uso
F. Autenticación basada en WAYF
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Durante una investigación penal, el fiscal presentó como prueba el disco duro original del ordenador del sospechoso. La defensa se opuso durante el juicio y la prueba fue rechazada. ¿Cuál de las siguientes prácticas debería haber utilizado el equipo forense del fiscal para asegurarse de que los datos del sospechoso fueran admisibles como prueba? (Seleccione DOS.)
A. Seguir las mejores prácticas de la cadena de custodia
B. Crear una imagen idéntica del disco duro original, almacenar el original de forma segura y, a continuación, realizar análisis forenses sólo en la unidad con la imagen
C. Utilizar software forense en el disco duro original y presentar los informes generados como prueba
D. Crear una copia de seguridad en cinta del disco duro original y presentar la copia de seguridad como prueba
E. Crear una imagen exacta del disco duro original con fines forenses y, a continuación, volver a poner en servicio el original
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un administrador está trabajando con la gerencia para desarrollar políticas relacionadas con el uso de los recursos basados en la nube que contienen datos corporativos. La gerencia planea exigir cierto control sobre los datos de la organización almacenados en dispositivos personales, como tabletas. ¿Cuál de los siguientes controles apoyaría MEJOR la política de la gerencia?
A. MDM
B. Sandboxing
C. Tokenización móvil
D. FDE
E. AMF
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Una organización acaba de fusionarse con una organización en otra jurisdicción legal y debe mejorar su postura de seguridad de red de manera que no requiera recursos adicionales para implementar el aislamiento de datos. Una recomendación es bloquear la comunicación entre los PC de los extremos. ¿Cuál de las siguientes sería la MEJOR solución?
A. Instalación de HIDS
B. Configuración de un cortafuegos basado en host
C. Configuración de EDR
D. Implementar la segmentación de la red
Ver respuesta
Respuesta correcta: AB
Cuestionar #20
Un responsable de seguridad ha clasificado recientemente un sistema de información. Durante el esfuerzo de categorización, el gerente determinó que la pérdida de integridad de un tipo específico de información tendría un impacto significativo en el negocio. Basándose en esto, el responsable de seguridad recomienda la implementación de varias soluciones. ¿Cuál de las siguientes, combinadas, mitigaría MEJOR este riesgo? (Elija dos.)
A. Control de acceso
B. Listas blancas
C. Firma
D. Validación
E. Certificado de arranque
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Una organización, que maneja grandes volúmenes de PII, permite que se entreguen a los empleados dispositivos móviles que pueden procesar, almacenar y transmitir PII y otros datos sensibles. Los evaluadores de seguridad pueden demostrar la recuperación y el descifrado de datos confidenciales remanentes del almacenamiento del dispositivo después de que MDM emita un comando de borrado con éxito. Suponiendo que los controles estén disponibles, ¿cuál de las siguientes opciones protegería MEJOR contra la pérdida de datos confidenciales en el futuro?
A. Implementar un contenedor que envuelva los datos PII y almacene el material de cifrado directamente en el espacio de aplicación cifrado del contenedor
B. Utilizar claves de cifrado para los datos sensibles almacenados en un espacio de memoria respaldado por eFuse que se destruye durante el borrado remoto
C. Emitir dispositivos que empleen un algoritmo más potente para la autenticación de los datos sensibles almacenados en ellos
D. Adquirir dispositivos que eliminen los binarios del cargador de arranque al recibir un comando de borrado remoto emitido por MDM
Ver respuesta
Respuesta correcta: AF
Cuestionar #22
Una gran empresa con un entorno de TI muy complejo está considerando pasar de un proxy local gestionado internamente a una solución proxy basada en la nube gestionada por un proveedor externo. El proxy actual proporciona almacenamiento en caché, filtrado de contenidos, análisis de malware y categorización de URL para todo el personal conectado detrás del proxy. Los miembros del personal se conectan directamente a Internet fuera de la red corporativa. La versión de la solución basada en la nube proporcionaría filtrado de contenidos, descifrado TLS, análisis de malware y categorización de URL
A. 1
B. 1
C. 1
D. 1
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de las siguientes opciones describe un contrato que se utiliza para definir los distintos niveles de mantenimiento que debe proporcionar un proveedor empresarial externo en un entorno seguro?
A. NDA
B. MOU
C. BIA
D. SLA
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Como parte del programa de cumplimiento de una organización, los administradores deben completar una lista de comprobación de refuerzo y anotar cualquier mejora potencial. El proceso de anotación de mejoras en la lista de comprobación está impulsado MUY probablemente por:
A. la recogida de datos como parte del programa de supervisión continuA
B. adhesión a las políticas asociadas con la respuesta a incidentes
C. el ciclo de vida de desarrollo de software de la organización
D. cambios en los sistemas operativos o tendencias del sector
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Se está realizando una prueba de penetración para un conjunto de servicios web con puntos finales de API. Las API se alojarán en servidores de aplicaciones web existentes. Algunas de las nuevas API estarán disponibles para usuarios no autenticados, pero otras sólo estarán disponibles para usuarios autenticados. ¿Cuál de las siguientes herramientas o actividades es MÁS probable que utilice o realice el evaluador de penetración durante la intervención? (Elija dos.)
A. Analizador de código estático
B. Apoderado interceptor
C. Escáner de puertos
D. Ingeniería inversa
E. Reunión de reconocimiento
F. Pruebas de aceptación del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un usuario pide recomendaciones a un experto en seguridad para proteger una red doméstica. El usuario ha adquirido recientemente un asistente doméstico conectado y varios dispositivos IoT para automatizar su hogar. Algunos de los dispositivos IoT son wearables y otros están instalados en los automóviles del usuario. La red doméstica actual está configurada como una única red plana detrás de un router suministrado por el ISP. El router tiene una única dirección IP y realiza NAT en el tráfico entrante para dirigirlo a los dispositivos individuales. ¿Cuál de
A. Asegúrese de que todos los dispositivos IoT están configurados en modo de geovalla para que no funcionen si se desconectan de la red domésticA
B. Instale un cortafuegos capaz de separar criptográficamente el tráfico de red, exija una autenticación sólida para acceder a todos los dispositivos IoT y restrinja el acceso a la red para el asistente doméstico en función de las restricciones horarias
C. Segmente la red doméstica para separar el tráfico de red de los usuarios y de los dispositivos IoT, asegúrese de que la configuración de seguridad del asistente doméstico no admite la capacidad de grabación o esta es limitada, e instale reglas de cortafuegos en el router para restringir el tráfico al asistente doméstico en la medida de lo posible
D. Cambie todas las contraseñas por defecto en los dispositivos IoT, deshabilite el acceso a Internet para los dispositivos IoT y el asistente casero, obtenga direcciones IP ruteables para todos los dispositivos, e implemente protecciones IPv6 e IPSec en todo el trafico de red
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Una revisión reciente de las aplicaciones de seguridad y almacenamiento de la red revela una gran cantidad de datos que deben aislarse por motivos de seguridad. A continuación se muestran las aplicaciones y dispositivos críticos configurados en la red: Cortafuegos Conmutadores de núcleo Servidor RM Entorno virtual Solución NAC El responsable de seguridad también desea que los datos de todas las aplicaciones críticas se agreguen para correlacionar eventos de múltiples fuentes. ¿Cuál de los siguientes debe ser configurado en ciertas aplicaciones para ayudar a asegurar la agregación de datos?
A. Tablas de enrutamiento
B. Reenvío de registros
C. Datos remanentes
D. Agregación de puertos
E. NIC teaming
F. Zonas
Ver respuesta
Respuesta correcta: BE
Cuestionar #28
Como parte del proceso de desarrollo de un nuevo sistema, la organización tiene previsto realizar un análisis de requisitos y una evaluación de riesgos. El nuevo sistema sustituirá a un sistema heredado, que la organización ha utilizado para realizar análisis de datos. ¿Cuál de las siguientes es la MÁS probable que forme parte de las actividades realizadas por la dirección durante esta fase del proyecto?
A. Análisis estático del código y revisión por pares de todo el código de la aplicación
B. Validación de las expectativas relativas al rendimiento y la seguridad del sistema
C. Pruebas de carga del sistema para garantizar que los tiempos de respuesta son aceptables para las partes interesadas
D. Revisiones del diseño y pruebas de aceptación del usuario para garantizar que el sistema se ha implantado correctamente
E. Pruebas de regresión para evaluar la interoperabilidad con el sistema heredado durante la implantación
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Los usuarios han estado informando de llamadas telefónicas automáticas inusuales, incluyendo nombres y números de teléfono, que parecen provenir de dispositivos internos de la empresa. Cuál de las siguientes medidas debería tomar el administrador de sistemas para resolver MEJOR este problema?
A. Añada una ACL al cortafuegos para bloquear VoIP
B. Cambie la configuración del sistema telefónico para utilizar SIP-TLS
C. Hacer que los teléfonos descarguen nuevas configuraciones a través de TFTP
D. Habilite la configuracion QoS en la VLAN telefonicA
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Un ingeniero necesita proporcionar acceso a los recursos de la empresa a varios contratistas offshore. Los contratistas necesitan: Acceso a varias aplicaciones, incluidos sitios web internos Acceso a datos de bases de datos y capacidad para manipularlos Capacidad para iniciar sesión en servidores Linux y Windows de forma remota ¿Cuál de las siguientes tecnologías de acceso remoto es la MEJOR opción para proporcionar todo este acceso de forma segura? (Elija dos.)
A. VTC
B. VRRP
C. VLAN
D. VDI
E. VPN
F. Telnet
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Como resultado de una adquisición, un nuevo equipo de desarrollo se está integrando en la empresa. El equipo de desarrollo tiene portátiles BYOD con IDEs instalados, servidores de construcción y repositorios de código que utilizan SaaS. Para que el equipo funcione eficazmente, se ha adquirido una conexión a Internet independiente. Un stand up ha identificado los siguientes requisitos adicionales: 1. 1. Reutilización de la infraestructura de red existente 2. Aplicación de políticas de uso aceptable 3. Protección de archivos confidenciales 4. Acceso a la base de datos de la empresa Acceso al corpo
A. VPN IPSec
B. HIDS
C. Mando inalámbrico
D. Gestión de derechos
E. VPN SSL
F. NAC
G. WAF
H. Equilibrador de carga
Ver respuesta
Respuesta correcta: DEF
Cuestionar #32
Los desarrolladores están trabajando en una nueva función para añadir a una plataforma de redes sociales. La nueva función consiste en que los usuarios suban fotos de lo que están haciendo en ese momento. El responsable de la protección de datos está preocupado por los distintos tipos de abusos que podrían producirse debido a esta nueva función. El RPD afirma que la nueva función no puede publicarse sin abordar los problemas de seguridad física de los usuarios de la plataforma. ¿Cuál de los siguientes controles respondería MEJOR a las preocupaciones del RPD?
A. Aumentar las opciones de bloqueo disponibles para el cargador
B. Añadir un retraso de una hora a todas las fotos subidas
C. Eliminar todos los metadatos del archivo de fotos cargado
D. No mostrar al público quién subió la foto
E. Forzar TLS para todas las conexiones en la plataforma
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: