¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Comprehensive CompTIA PT0-002 Exam Test Questions & Answers, CompTIA PenTest+ Certification | SPOTO

Prepárese de forma exhaustiva para su certificación CompTIA PenTest+ (PT0-002) con nuestras preguntas y respuestas completas del examen CompTIA PT0-002. La mejor manera de sobresalir en el examen es practicando las últimas preguntas de examen. Nuestros materiales de estudio incluyen pruebas de práctica, preguntas de muestra, vertederos de exámenes y preguntas y respuestas de exámenes para mejorar su preparación. La certificación CompTIA PenTest+ está diseñada para profesionales de ciberseguridad responsables de pruebas de penetración y gestión de vulnerabilidad. Utilice nuestros exámenes de prueba y simulador de examen para simular escenarios de examen reales y aumentar su confianza. Acceda a nuestros materiales y respuestas de examen para reforzar su comprensión de los conceptos clave. Prepárese con confianza y logre el éxito en su examen PT0-002 con nuestros completos recursos de estudio y herramientas de preparación para el examen.

Preparación para el examen PT0-002

Realizar otros exámenes en línea

Cuestionar #1
Una empresa contrató a un probador de penetración para hacer una prueba de ingeniería social contra sus empleados. Aunque el probador no encontró ningún número de teléfono de los empleados en el sitio web de la empresa, el probador se ha enterado de que el catálogo completo de teléfonos se publicó allí hace unos meses. ¿En cuál de los siguientes lugares debería buscar PRIMERO el probador de penetración los números de los empleados?
A. Archivo web
B. GitHub
C. Metadatos de archivos
D. Foros clandestinos
Ver respuesta
Respuesta correcta: B
Cuestionar #2
La disposición que define el nivel de responsabilidad entre el probador de penetración y el cliente para prevenir la divulgación no autorizada se encuentra en el:
A. NDA
B. SLA
C. MSA
D. SOW
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un especialista en pruebas de penetración, que está realizando una evaluación, descubre que un administrador ha estado filtrando información confidencial de la empresa. El administrador ofrece pagar al evaluador para que guarde silencio. ¿Cuál de las siguientes es la MEJOR acción que debe tomar el evaluador?
A. Compruebe el documento de alcance para determinar si la exfiltración entra en el ámbito de aplicación
B. Detener la prueba de penetración
C. Escalar el problemA
D. Incluir el descubrimiento y la interacción en el informe diario
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de los siguientes comandos permitirá a un probador de penetración permitir que un script de shell sea ejecutado por el propietario del archivo?
A. chmod u+x script
B. chmod u+e script
C. chmod o+e script
D. chmod o+x script
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un probador de penetración que está llevando a cabo una prueba de una aplicación web descubre una vulnerabilidad de clickjacking asociada a una página de acceso a datos financieros. Cuál de las siguientes acciones debería realizar el evaluador con esta información para que el exploit tenga éxito?
A. Realizar XSS
B. Llevar a cabo un ataque de abrevadero
C. Utiliza BeEF
D. Utilizar el autopwn del navegador
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un probador de penetración está escaneando la red de un laboratorio corporativo en busca de servicios potencialmente vulnerables. Cuál de los siguientes comandos de Nmap devolverá puertos vulnerables que podrían ser interesantes para un posible atacante?
A. nmap192
B. nmap192
C. nmap192
D. nmap192
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un probador de penetración fue capaz de obtener acceso con éxito a una estación de trabajo de Windows en la computadora portátil de un cliente móvil. Cuál de las siguientes opciones puede utilizarse para garantizar que el evaluador pueda mantener el acceso al sistema?
A. schtasks /create /sc /ONSTART /tr C:\Temp\WindowsUpdate
B. wmic startup get caption,command
C. crontab -l; echo "@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash") | crontab 2>/dev/null
D. sudo useradd -ou 0 -g 0 usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Durante la fase de definición del alcance de una evaluación, un cliente solicitó que se informara inmediatamente de cualquier explotación de código remoto descubierta durante las pruebas para que la vulnerabilidad pudiera solucionarse lo antes posible. El evaluador de penetración no estuvo de acuerdo con esta petición y, una vez iniciadas las pruebas, descubrió una vulnerabilidad y obtuvo acceso interno al sistema. Además, este escenario provocó una pérdida de datos confidenciales de tarjetas de crédito y un agujero en el sistema. Al final de la prueba, el probador de penetración
A. Negar que la vulnerabilidad existiera
B. Investigar al probador de penetración
C. Aceptar que el cliente tenía razón
D. Despedir al probador de penetración
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Una empresa que desarrolla software integrado para la industria del automóvil ha contratado a un equipo de pruebas de penetración para evaluar la seguridad de sus productos antes de su entrega. El equipo de pruebas de penetración ha manifestado su intención de subcontratar a un equipo de ingeniería inversa capaz de analizar binarios para desarrollar exploits de prueba de concepto. La empresa de software ha solicitado investigaciones de antecedentes adicionales sobre el equipo de ingeniería inversa antes de aprobar la subcontratación. ¿Cuál de las siguientes preocupaciones
A. El equipo de ingeniería inversa puede tener un historial de venta de exploits a terceros
B. El equipo de ingeniería inversa puede utilizar para su análisis fuentes de información de código cerrado u otras fuentes de información no públicas
C. El equipo de ingeniería inversa puede no inculcar protocolos de seguridad suficientes para la industria del automóvil
D. El equipo de ingeniería inversa tendrá acceso al código fuente para su análisis
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Un probador de penetración ha obtenido acceso a un dispositivo de red que tiene un rango IP previamente desconocido en una interfaz. Investigaciones posteriores determinan que se trata de un túnel VPN siempre activo hacia un proveedor externo. ¿Cuál de las siguientes es la MEJOR acción que debe tomar el probador de penetración?
A. Utilizar el túnel como medio para pivotar hacia otros dispositivos internos
B. Ignorar el rango IP, ya que está fuera de alcance
C. Detenga la evaluación e informe al contacto de emergenciA
D. Escanear el rango IP por sistemas adicionales para explotar
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un probador de penetración abrió un shell inverso en un servidor web Linux y logró escalar privilegios a root. Durante el proceso, el evaluador notó que otro usuario se conectaba frecuentemente como root para realizar tareas de trabajo. Para evitar interrumpir el trabajo de este usuario, ¿cuál de las siguientes es la MEJOR opción para que el evaluador de penetración mantenga la persistencia del nivel de root en este servidor durante la prueba?
A. Añade un shell web a la raíz del sitio web
B. Actualizar el shell inverso a un verdadero terminal TTY
C. Añade un nuevo usuario con ID 0 al archivo /etc/passwd
D. Cambiar la contraseña del usuario root y revertir después de la pruebA
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un equipo rojo completó un compromiso y proporcionó el siguiente ejemplo en el informe para describir cómo el equipo obtuvo acceso a un servidor web: x' OR role LIKE '%admin% ¿Cuál de los siguientes se debe recomendar para remediar esta vulnerabilidad?
A. Autenticación multifactor
B. Comunicaciones cifradas
C. Ciclo de vida del desarrollo de software seguro
D. Consultas parametrizadas
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un probador de penetración ha completado un análisis de los diversos productos de software producidos por la empresa evaluada. El probador descubrió que durante los últimos años la empresa ha estado incluyendo módulos vulnerables de terceros en múltiples productos, a pesar de que la calidad del código orgánico desarrollado es muy buena. ¿Cuál de las siguientes recomendaciones debería incluir el evaluador en el informe?
A. Añadir un comprobador de dependencias a la cadena de herramientas
B. Realizar análisis estáticos y dinámicos rutinarios del código comprometido
C. Validar la configuración de seguridad de la API antes del despliegue
D. Realizar pruebas fuzz de binarios compilados
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Durante una prueba de penetración interna contra una empresa, un probador de penetración fue capaz de navegar a otra parte de la red y localizar una carpeta que contenía información de clientes como direcciones, números de teléfono y números de tarjetas de crédito. Para cumplir con la normativa PCI, ¿cuál de las siguientes medidas debería haber implementado la empresa para proteger MEJOR estos datos?
A. Exploración de vulnerabilidades
B. Segmentación de la red
C. Endurecimiento del sistema
D. Detección de intrusiones
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: