¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Alcance el éxito en el examen CompTIA CASP+ con las pruebas de práctica CAS-003

¿Aspira a convertirse en un Profesional Avanzado de Seguridad de CompTIA? Nuestros materiales de preparación para el examen CAS-003 son la clave del éxito. Desarrollados por profesionales experimentados en ciberseguridad, nuestros recursos de estudio integrales cubren cada aspecto de los objetivos del examen, asegurando que esté completamente preparado para la prueba real. Con nuestras preguntas y respuestas meticulosamente elaboradas, obtendrá una valiosa información sobre los tipos de preguntas que puede esperar en el examen CAS-003 real. Nuestros exámenes de prueba simulan el entorno real del examen, lo que le permite desarrollar estrategias eficaces de gestión del tiempo y aumentar su confianza. No comprometa sus posibilidades de éxito. Invierta en nuestros materiales de estudio CAS-003 comprobados y abra la puerta para convertirse en un Profesional de Seguridad Avanzada de CompTIA. Nuestros recursos se actualizan regularmente para reflejar los últimos objetivos del examen, manteniéndolo a la vanguardia. Comience su viaje hoy y experimente la diferencia que pueden hacer nuestros recursos integrales de preparación para el examen. Con nuestra ayuda, estará bien equipado para enfrentar el examen CAS-003 y asegurar su lugar entre los profesionales de ciberseguridad de elite.
Realizar otros exámenes en línea

Cuestionar #1
Un administrador de sistemas recién contratado está intentando conectar un dispositivo Android nuevo y totalmente actualizado, pero muy personalizado, para acceder a los recursos corporativos. Sin embargo, el proceso de inscripción en MDM falla continuamente. El administrador pide a un miembro del equipo de seguridad que investigue el problema. ¿Cuál de las siguientes es la razón MÁS probable por la que el MDM no permite la inscripción?
A. a versión del sistema operativo no es compatible
B. l OEM tiene prohibido
C. l dispositivo no soporta FDE
D. El dispositivo está rooteado
Ver respuesta
Respuesta correcta: D
Cuestionar #2
El Director de Seguridad de la Información (CISO) sospecha que un administrador de bases de datos ha estado manipulando datos financieros en beneficio propio. Cuál de las siguientes opciones permitiría a un consultor externo realizar una revisión in situ de la actividad del administrador?
A. Separación de funciones
B. otación laboral
C. ontrol continuo
D. Vacaciones obligatorias
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un proveedor desarrolla una aplicación móvil para clientes internacionales. La aplicación móvil admite el cifrado avanzado de datos entre el origen (el dispositivo móvil) y el destino (el sistema ERP de la organización). Como parte del programa de cumplimiento del proveedor, ¿cuál de los siguientes aspectos sería importante tener en cuenta?
A. onfigurar la monitorización de la integridad de los archivos del SO invitado
B. abilitar el vTPM en un hipervisor Tipo 2
C. Despliegue únicamente servidores basados en una imagen reforzadA
D. roteger la asignación de memoria de un hipervisor Tipo 1
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un centro médico quiere comprar dispositivos móviles para médicos y enfermeras. Para garantizar la responsabilidad, a cada persona se le asignará un dispositivo móvil distinto. Además, para proteger la información sanitaria de los pacientes, la dirección ha identificado los siguientes requisitos:-Los datos deben cifrarse en reposo.-El dispositivo debe desactivarse si sale del centro. -¿Cuál de las siguientes tecnologías cumpliría MEJOR estos requisitos? (Elija dos.)
A. ustituya el requisito de contraseña por el segundo factor
B. onfigurar el servidor RADIUS para que acepte el segundo factor añadido a la contraseñA
C. Reconfigure los dispositivos de red para que soliciten un nombre de usuario, una contraseña y un token
D. nstalar un servicio TOTP en el servidor RADIUS ademas del servicio HOTP
Ver respuesta
Respuesta correcta: CD
Cuestionar #5
Tras una fusión corporativa reciente y muy grande, el número de archivos de registro que un SOC necesita revisar se ha triplicado aproximadamente. Al Director de Seguridad de la Información (CISO) no se le ha permitido contratar más personal para el SOC, pero está buscando otras formas de automatizar el proceso de revisión de registros para que el SOC reciba menos ruido. ¿Cuál de las siguientes opciones sería la MEJOR para reducir el ruido de los registros del SOC?
A. iltrado SIEM
B. Aprendizaje automático
C. Externalización
D. PS centralizado
Ver respuesta
Respuesta correcta: A
Cuestionar #6
En una reunión, el administrador de sistemas afirma que los controles de seguridad que una empresa desea implantar parecen excesivos, ya que toda la información de los servidores web de la empresa puede obtenerse públicamente y no tiene ningún tipo de propiedad. Al día siguiente, el sitio web de la empresa es desfigurado como parte de un ataque de inyección SQL, y la empresa recibe preguntas de la prensa sobre el mensaje que los atacantes mostraron en el sitio web
A. Consulte y siga los procedimientos del plan de respuesta a incidentes de la empresA
B. onvocar una rueda de prensa para explicar que la empresa ha sido pirateadA
C. stablecer una cadena de custodia para todos los sistemas a los que tenga acceso el administrador de sistemas
D. ealizar un análisis forense detallado del sistema comprometido
E. nformar al departamento de comunicación y marketing de los detalles del ataque
Ver respuesta
Respuesta correcta: A
Cuestionar #7
En los últimos seis meses, una empresa ha sufrido una serie de ataques dirigidos a varias herramientas de colaboración. Además, se puso en peligro información confidencial durante una reciente brecha de seguridad de una sesión de acceso remoto desde un sitio no seguro. Como resultado, la empresa está exigiendo que todas las herramientas de colaboración cumplan con lo siguiente:-Mensajería segura entre usuarios internos utilizando firmas digitales -Sitios seguros para sesiones de videoconferencia -Información de presencia para todos los empleados de la oficina -Restricción de
A. ealizar una evaluación de caja negra
B. ontratar una auditoría externa del equipo rojo
C. Realización de un ejercicio teórico
D. ecrear la brecha anterior
E. ealizar una evaluación de la vulnerabilidad externA
Ver respuesta
Respuesta correcta: AD
Cuestionar #8
Un Director de Seguridad de la Información (CISO) necesita establecer un KRI para un sistema concreto. El sistema contiene archivos de contratos que ya no se utilizan. Los contratos contienen propiedad intelectual y tienen una clasificación de datos como no públicos. ¿Cuál de los siguientes sería el MEJOR indicador de riesgo para este sistema?
A. edia de minutos de inactividad por trimestre
B. orcentaje de parches aplicados en los últimos 30 días
C. ecuento de fallos de inicio de sesión por semana
D. úmero de cuentas que acceden al sistema al día
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Un técnico de seguridad recibe una copia de un informe que el Director de Seguridad de la Información (Chief Information Security Officer, CISO) envió originalmente a la junta directiva. En el informe se describen los siguientes datos KPI/KRI de los últimos 12 meses: ¿Cuál de las siguientes opciones describe MEJOR lo que podría interpretarse de los datos anteriores?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un administrador quiere instalar un parche en una aplicación. INSTRUCCIONESDado el escenario, descargue, verifique e instale el parche de la manera más segura. La última instalación que se complete será la presentación final.Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo.
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una empresa está realizando la transición a un nuevo entorno VDI y un ingeniero de sistemas es responsable de desarrollar una estrategia de seguridad sostenible para las VDI
A. ctualización del firmware, parcheado del sistema operativo, HIDS, antivirus, línea de base, agente de supervisión
B. archeado del sistema operativo, línea de base, HIDS, antivirus, agente de supervisión, actualización del firmware
C. ctualización de firmware, parcheado del sistema operativo, HIDS, antivirus, agente de supervisión, línea de base
D. ínea de base, antivirus, parcheado del SO, agente de supervisión, HIDS, actualización de firmware
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un hospital utiliza un sistema de registro médico electrónico heredado que requiere multidifusión para el tráfico entre los servidores de aplicaciones y las bases de datos en hosts virtuales que admiten segmentos de la aplicación. Tras la actualización de un conmutador, el registro médico electrónico no está disponible a pesar de que existe conectividad física entre el hipervisor y el almacenamiento. El equipo de red debe habilitar el tráfico multicast para restaurar el acceso al historial médico electrónico. El ISM indica que el equipo de red debe reducir el foo
A. LAN201, VLAN202, VLAN400
B. LAN201, VLAN202, VLAN700
C. LAN201, VLAN202, VLAN400, VLAN680, VLAN700
D. LAN400, VLAN680, VLAN700
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Los usuarios han estado informando de llamadas telefónicas automáticas inusuales, incluyendo nombres y números de teléfono, que parecen provenir de dispositivos internos de la empresa. Cuál de las siguientes medidas debería tomar el administrador de sistemas para resolver MEJOR este problema?
A. ñade una ACL al cortafuegos para bloquear VoIP
B. Cambie la configuración del sistema telefónico para utilizar SIP-TLS
C. Hacer que los teléfonos descarguen nuevas configuraciones a través de TFTP
D. abilitar la configuración QoS en la VLAN del teléfono
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Una empresa desea realizar el análisis de una herramienta de la que se sospecha que contiene una carga maliciosa. Un analista forense recibe el siguiente fragmento:^32^[34fda19(fd^43gfd/home/user/lib/module.so.343jk^rfw(342fds43g¿Cuál de las siguientes opciones utilizó el analista para determinar la ubicación de la carga maliciosa?
A. esduplicadores de código
B. Ingeniería inversa binaria
C. Pruebas fuzz
D. Contenedores de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Tras adoptar una política BYOD, una empresa se enfrenta a nuevos retos de seguridad derivados de dispositivos móviles y portátiles no gestionados. El departamento de TI de la empresa ha observado un gran número de los siguientes incidentes:-Direcciones IP duplicadas -Dispositivos de red maliciosos -Sistemas infectados que sondean la red de la empresa¿Cuál de las siguientes medidas debería implementarse para solucionar los problemas anteriores? (Elija dos.)
A. ocumentación de las lecciones aprendidas
B. valuación cuantitativa del riesgo
C. valuación cualitativa del riesgo
D. Puntuación del impacto empresarial
E. odelización de amenazas
Ver respuesta
Respuesta correcta: BC
Cuestionar #16
Un director de proyecto está trabajando con un equipo al que se le ha encargado desarrollar aplicaciones de software en un entorno estructurado y alojarlas en la infraestructura basada en la nube de un proveedor. La organización mantendrá la responsabilidad del software, pero no gestionará las aplicaciones de servidor subyacentes. ¿Cuál de las siguientes opciones planea aprovechar la organización?
A. epositorios de código
B. atriz de trazabilidad de los requisitos de seguridad
C. iclo de vida del desarrollo de software
D. atriz de funciones
E. uía de aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #17
El responsable de seguridad de la información de una entidad financiera está trabajando con el responsable de gestión de riesgos para determinar qué hacer con el riesgo residual de la entidad una vez que se hayan implantado todos los controles de seguridad. Teniendo en cuenta la baja tolerancia al riesgo de la institución, ¿cuál de las siguientes estrategias sería la MEJOR?
A. ejorar el filtrado del correo electrónico de las organizaciones
B. Formación para sensibilizar a los usuarios
C. Actualización del software antimalware de los terminales
D. Activación de la lista blanca de aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Un desarrollador envía por correo electrónico el siguiente resultado a un administrador de seguridad para su revisión: ¿Cuál de las siguientes herramientas podría utilizar el administrador de seguridad para realizar una evaluación de seguridad adicional de este problema?
A. scáner de puertos
B. scáner de vulnerabilidades
C. uzzer
D. Interceptor HTTP
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Un administrador de seguridad debe configurar el servidor de base de datos que se muestra a continuación para que cumpla los cuatro requisitos enumerados. Arrastre y suelte la ACL adecuada que debe configurarse en el servidor de base de datos a su requisito correspondiente. Las opciones de respuesta pueden utilizarse una vez o ninguna.Seleccionar y colocar:
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un analista forense sospecha que existe un desbordamiento de búfer en un módulo del kernel. El analista ejecuta el siguiente comando:Sin embargo, el analista no puede encontrar ninguna evidencia del shell en ejecución.¿Cuál de las siguientes es la razón MÁS probable por la que el analista no puede encontrar un ID de proceso para el shell?
A. l bit NX está activado
B. l sistema utiliza ASLR
C. l shell está ofuscado
D. El código utiliza bibliotecas dinámicas
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Una organización está considerando el uso de una arquitectura de cliente ligero a medida que se traslada a un entorno alojado en la nube. Se pide a un analista de seguridad que proporcione ideas sobre las ventajas de seguridad del uso de clientes ligeros y estaciones de trabajo virtuales
A. Los intrusos malintencionados no tendrán la oportunidad de manipular los datos en reposo y afectar a la integridad del sistemA
B. as estaciones de trabajo de cliente ligero requieren mucha menos seguridad porque carecen de almacenamiento y periféricos que puedan ponerse en peligro fácilmente, y las estaciones de trabajo virtuales están protegidas en la nube, donde la seguridad se externalizA
C. odos los clientes ligeros utilizan TPM para la protección del núcleo, y las estaciones de trabajo virtuales utilizan vTPM para la protección del núcleo, garantizando ambos por igual una mayor ventaja de seguridad para un entorno alojado en la nube
D. Los usuarios maliciosos tendrán menos oportunidades de extraer datos de sus estaciones de trabajo thin client físicas, lo que reducirá la eficacia de los ataques locales
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Una reciente actualización de CRM en una sucursal se completó después del plazo deseado. Durante la actualización se detectaron varios problemas técnicos que deben analizarse en profundidad antes de actualizar la siguiente sucursal
A. Análisis de carencias
B. Puntos de referencia y resultados de referencia
C. Evaluación de riesgos
D. Informe sobre las lecciones aprendidas
Ver respuesta
Respuesta correcta: D
Cuestionar #23
El equipo de seguridad de un hospital ha determinado recientemente que su red ha sido violada y que una entidad externa ha accedido a los datos de los pacientes. El Director de Seguridad de la Información (CISO, por sus siglas en inglés) del hospital se dirige al equipo de gestión ejecutiva con esta información, informa de que la vulnerabilidad que provocó la brecha ya se ha corregido y explica que el equipo sigue aplicando el plan de respuesta a incidentes adecuado. El equipo ejecutivo está preocupado por la reputación de la marca del hospital y pregunta al CISO cuándo se producirá la filtración
A. uando así lo exijan sus requisitos legales y reglamentarios
B. an pronto como sea posible en interés de los pacientes
C. an pronto como el departamento de relaciones públicas esté listo para ser entrevistado
D. Cuando se hayan completado todos los pasos relacionados con el plan de respuesta a incidentes
E. ras la aprobación del Director General (CEO) para divulgar información al público
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Un analista de seguridad está clasificando datos basándose en las aportaciones de los propietarios de los datos y otras partes interesadas. El analista ha identificado tres tipos de datos:1. Datos sensibles desde el punto de vista financiero2. Datos de proyecto3. El analista propone que los datos se protejan en dos grandes grupos, con un control de acceso adicional que separe los datos sensibles desde el punto de vista financiero de los datos sensibles del proyecto. Los datos normales del proyecto se almacenarán en un lugar separado y menos seguro. Algunas partes interesadas se muestran preocupadas por la ap
A. ealizar una evaluación cuantitativa de los riesgos asociados a la mezcla de datos y rechazar o aceptar las preocupaciones planteadas por las partes interesadas
B. eunirse con las partes interesadas afectadas y determinar qué controles de seguridad serían suficientes para hacer frente a los nuevos riesgos planteados
C. tilizar métodos cualitativos para determinar puntuaciones de riesgo agregadas para cada proyecto y utilizar las puntuaciones derivadas para segregar más finamente los datos
D. umentar el número de dispositivos de almacenamiento de datos disponibles para proporcionar capacidad suficiente para la separación física de los datos no sensibles del proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #25
El director de ventas pidió al equipo de desarrollo algunos pequeños cambios para aumentar la usabilidad de una aplicación utilizada por el equipo de ventas. Las revisiones de seguridad previas del código no mostraron vulnerabilidades significativas y, como los cambios eran pequeños, se sometieron a una revisión por pares y luego se pasaron al entorno activo. Los análisis de vulnerabilidades posteriores muestran ahora numerosos fallos que no estaban presentes en las versiones anteriores del código
A. Versionado
B. Pruebas de regresión
C. Integración continua
D. Pruebas de integración
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Una empresa ha contratado a un consultor de seguridad externo para que lleve a cabo una revisión exhaustiva de todos los aspectos de la seguridad corporativa. La empresa está especialmente preocupada por los accesos no autorizados a sus oficinas físicas que puedan comprometer la red. ¿Cuál de las siguientes acciones debería recomendar el consultor para evaluar los riesgos potenciales?
A. l consultor debe intentar acceder a las oficinas físicas mediante ingeniería social y luego intentar la exfiltración de datos
B. El consultor debe tener acceso a todos los sistemas de control de acceso físico para revisar los registros y evaluar la probabilidad de la amenaza
C. La empresa debe realizar auditorías internas de los registros de acceso y de las redes sociales de los empleados para identificar posibles amenazas internas
D. a empresa debería instalar un sistema temporal de CCTV para detectar accesos no autorizados a las oficinas físicas
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Arrastre y suelte el modelo de despliegue en la nube en el escenario de caso de uso asociado. Las opciones pueden utilizarse una sola vez o ninguna.Seleccionar y colocar:
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Una base de datos SQL ya no es accesible en línea debido a una reciente brecha de seguridad. Una investigación revela que el acceso no autorizado a la base de datos fue posible debido a una vulnerabilidad de inyección SQL. Para evitar este tipo de infracción en el futuro, ¿cuál de los siguientes controles de seguridad debe aplicarse antes de volver a poner en línea la base de datos? (Elija dos.)
A. ermitir 172
B. ermitir 172
C. ermitir 172
D. ermitir 172
Ver respuesta
Respuesta correcta: CF
Cuestionar #29
Un director de proyecto está trabajando con un grupo de desarrollo de software para recopilar y evaluar historias de usuario relacionadas con la herramienta CRM diseñada internamente por la organización. Después de definir los requisitos, el director de proyecto desea validar la interpretación y comprensión de la solicitud del usuario por parte del desarrollador. ¿Cuál de las siguientes opciones apoyaría MEJOR este objetivo?
A. Revisión inter pares
B. Revisión del diseño
C. Scrum
D. Pruebas de aceptación del usuario
E. Pruebas unitarias
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Una organización, que maneja grandes volúmenes de PII, permite que se entreguen a los empleados dispositivos móviles que pueden procesar, almacenar y transmitir PII y otros datos sensibles. Los evaluadores de seguridad pueden demostrar la recuperación y el descifrado de datos confidenciales remanentes del almacenamiento del dispositivo después de que MDM emita un comando de borrado con éxito. Suponiendo que los controles estén disponibles, ¿cuál de las siguientes opciones protegería MEJOR contra la pérdida de datos confidenciales en el futuro?
A. mplementar un contenedor que envuelva los datos PII y almacene el material de cifrado directamente en el espacio de aplicación cifrado del contenedor
B. tilizar claves de encriptación para los datos sensibles almacenados en un espacio de memoria respaldado por eFuse que se destruye durante el borrado remoto
C. Emitir dispositivos que empleen un algoritmo más potente para la autenticación de los datos sensibles almacenados en ellos
D. Adquirir dispositivos que eliminen los binarios del cargador de arranque al recibir un comando de borrado remoto emitido por MDM
Ver respuesta
Respuesta correcta: A
Cuestionar #31
La dirección de la empresa cree que los empleados están experimentando un aumento del número de ciberataques; sin embargo, las métricas no lo demuestran. Actualmente, la empresa utiliza el "Número de ataques de phishing con éxito" como KRI, pero no muestra un aumento. ¿Cuál de la siguiente información adicional debería incluir el Director de Seguridad de la Información (CISO) en el informe?
A. Proporción de correos electrónicos de phishing con respecto a los que no lo son
B. Número de ataques de phishing por empleado
C. Número de ataques de phishing fallidos
D. Porcentaje de ataques de phishing con éxito
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Un arquitecto de seguridad está determinando la mejor solución para un nuevo proyecto. El proyecto está desarrollando una nueva intranet con capacidades avanzadas de autenticación, SSO para usuarios y aprovisionamiento automatizado para agilizar el acceso de primer día a los sistemas. El arquitecto de seguridad ha identificado los siguientes requisitos:1. La información debe proceder de la fuente de datos maestros de confianza.2. Debe haber requisitos futuros para la comprobación de identidad de dispositivos y usuarios.3. Se debe d
A. DAP, autenticación multifactor, OAuth, XACML
B. D, autenticación basada en certificados, Kerberos, SPML
C. AML, autenticación contextual, OAuth, WAYF
D. AC, radius, 802
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Un usuario pide recomendaciones a un experto en seguridad para proteger una red doméstica. El usuario ha adquirido recientemente un asistente doméstico conectado y varios dispositivos IoT para automatizar su hogar. Algunos de los dispositivos IoT son wearables y otros están instalados en los automóviles del usuario. La red doméstica actual está configurada como una única red plana detrás de un router suministrado por el ISP. El router tiene una única dirección IP y realiza NAT en el tráfico entrante para dirigirlo a los dispositivos individuales
A. ñadir una VPN de segunda capa de un proveedor diferente entre los sitios
B. ctualizar el conjunto de cifrado para utilizar un modo de funcionamiento AES autenticado
C. tilizar un algoritmo criptográfico de curva elíptica más potente
D. mplementar un IDS con sensores dentro (texto claro) y fuera (texto cifrado) de cada túnel entre sitios
E. Asegurarse de que el proveedor de los módulos criptográficos los mantiene actualizados
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Se ha configurado un nuevo clúster de servidores virtuales en un entorno de laboratorio y debe auditarse antes de permitir su acceso a la red de producción. El responsable de seguridad debe asegurarse de que los servicios innecesarios están deshabilitados y de que todas las cuentas del sistema utilizan credenciales seguras (Elija dos.)
A. rogramar revisiones semanales de los resultados de todas las pruebas unitarias con todo el equipo de desarrollo y realizar un seguimiento entre reuniones con inspecciones sorpresa del código
B. esarrollar e implementar un conjunto de pruebas de seguridad automatizadas que se instalarán en la estación de trabajo de cada jefe de equipo de desarrollo
C. mponer normas de calidad y reutilización del código en la fase de definición de requisitos del proceso de desarrollo en cascadA
D. Desplegar una herramienta de software integrada que construya y pruebe cada porción de código comprometido por los desarrolladores y proporcione retroalimentación
Ver respuesta
Respuesta correcta: BF
Cuestionar #35
Debido a una infracción reciente, el Consejero Delegado (CEO) ha solicitado que se lleven a cabo las siguientes actividades durante la planificación de la respuesta ante incidentes:- Implicar a los propietarios de la empresa y a las partes interesadas -Crear un escenario aplicable -Realizar una revisión verbal semestral del plan de respuesta ante incidentes -Informar sobre las lecciones aprendidas y las deficiencias identificadas¿Cuál de los siguientes ejercicios ha solicitado el Consejero Delegado?
A. peraciones paralelas
B. ransición completa
C. Revisión interna
D. Sobremesa
E. imulación parcial
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Un analista de seguridad ha solicitado a los ingenieros de red que integren sFlow en el cuadro general de supervisión del SOC. Para que esto sea una adición útil a las capacidades de monitoreo, ¿cuál de los siguientes debe ser considerado por el equipo de ingeniería?
A. espliegue eficaz de los grifos de red
B. ncho de banda global disponible en el PdP de Internet
C. bicación óptima de los agregadores de registros
D. Disponibilidad de visualizadores de la capa de aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Un analista forense sospecha que se ha producido una brecha. Los registros de seguridad muestran que el sistema de parches del sistema operativo de la empresa puede estar comprometido, y que está sirviendo parches que contienen un exploit de día cero y una puerta trasera. El analista extrae un archivo ejecutable de una captura de paquetes de comunicación entre un ordenador cliente y el servidor de parches. ¿Cuál de las siguientes opciones debería utilizar el analista para confirmar esta sospecha?
A. Tamaño del archivo
B. Firma digital
C. umas de control
D. Software antimalware
E. andboxing
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Un arquitecto de seguridad está implantando medidas de seguridad en respuesta a una auditoría externa que detectó vulnerabilidades en el conjunto de herramientas de colaboración corporativas. El informe identificó la falta de cualquier mecanismo para proporcionar confidencialidad para la correspondencia electrónica entre usuarios y entre usuarios y buzones de correo de grupo. ¿Cuál de los siguientes controles mitigaría MEJOR la vulnerabilidad identificada?
A. La consolidación de dos empresas de TI diferentes aumenta la probabilidad de pérdida de datos porque ahora hay dos sistemas de copia de seguridad
B. La integración de dos sistemas informáticos diferentes puede dar lugar a una violación de datos si no se comparte la información sobre amenazas entre las dos empresas
C. La fusión de dos redes empresariales podría ampliar la superficie de ataque y provocar interrupciones si no se gestionan con cuidado los problemas de confianza y permisos
D. La ampliación del conjunto de propietarios de datos requiere una revisión en profundidad de todas las decisiones de clasificación de datos, lo que afecta a la disponibilidad durante la revisión
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Un arquitecto de seguridad está trabajando con un equipo de proyecto para ofrecer un importante servicio que almacena y procesa los datos bancarios de los clientes. El proyecto, conocido internamente como ProjectX, debe lanzar públicamente su primer conjunto de funciones en una semana, pero el equipo no ha podido implementar el cifrado en reposo de los registros de los clientes. El arquitecto de seguridad está redactando un correo electrónico de escalada para la alta dirección
A. ensaje 1
B. ensaje 2
C. ensaje 3
D. ensaje 4
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Una empresa regional espera una fuerte tormenta invernal para la semana que viene. El personal de TI ha estado revisando las políticas corporativas sobre cómo manejar diversas situaciones y ha descubierto que algunas faltan o están incompletas. Tras informar de esta laguna en la documentación al responsable de seguridad de la información, se redacta inmediatamente un documento para trasladar a diverso personal a otros lugares para evitar tiempos de inactividad en las operaciones. Este es un ejemplo de:
A. El ingeniero capturó los datos con un analizador de protocolos y luego utilizó Python para editarlos
B. El ingeniero consultó al servidor y editó los datos utilizando un interceptor proxy HTTP
C. l ingeniero utilizó un script cross-site enviado vía curl para editar los datos
D. El ingeniero capturó las cabeceras HTTP y, a continuación, sustituyó los datos JSON con una herramienta de captura de banners
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Un analista de seguridad está revisando la siguiente captura de paquetes de comunicación entre un host y el enrutador de una empresa:¿Cuál de las siguientes acciones debe tomar el analista de seguridad para eliminar esta vulnerabilidad?
A. ctualizar el código del enrutador
B. mplementar una ACL de enrutador
C. esconectar el host de la red
D. nstalar las últimas definiciones antivirus
E. esplegar un IPS basado en red
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Se han aplicado dos nuevas configuraciones técnicas de seguridad SMB que también se han convertido en políticas que aumentan la seguridad de las comunicaciones.Cliente de red: Firmar digitalmente la comunicación Servidor de red: Firmar digitalmente la comunicaciónUn administrador de almacenamiento en una ubicación remota con una matriz de almacenamiento heredada, que contiene datos sensibles al tiempo, informa que los empleados ya no pueden conectarse a los recursos compartidos de su departamento. ¿Cuál de las siguientes estrategias de mitigación debería recomendar un gestor de seguridad de la información al propietario de los datos?
A. ceptar el riesgo, invertir la configuración de la ubicación remota y hacer que ésta presente una excepción de riesgo hasta que pueda actualizarse el dispositivo de almacenamiento heredado
B. ceptar el riesgo para la ubicación remota e invertir la configuración indefinidamente, ya que el dispositivo de almacenamiento heredado no se actualizará
C. itigar el riesgo para la ubicación remota sugiriendo un cambio a un proveedor de servicios en la nube
D. Evitar el riesgo, dejar la configuración y retirar el dispositivo de almacenamiento heredado
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Una empresa consultora fue contratada para llevar a cabo una evaluación para una empresa. Durante la primera etapa, un probador de penetración utilizó una herramienta que proporcionó la siguiente salida:TCP 80 openTCP 443 openTCP 1434 filteredThe probador de penetración a continuación, utilizó una herramienta diferente para hacer las siguientes peticiones: GET / script/login.php?token=45$MHT000MND876GET / script/login.php?token=@#984DCSPQ%091DF ¿Cuál de las siguientes herramientas utilizó la persona que realizó la prueba de intrusión?
A. nalizador de protocolos
B. scáner de puertos
C. uzzer
D. Forzador bruto
E. nalizador de registros
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Un ordenador portátil se recupera unos días después de haber sido robado. ¿Cuál de los siguientes puntos debe verificarse durante las actividades de respuesta a incidentes para determinar el posible impacto del incidente?
A. stado de cifrado de disco completo
B. alores TPM PCR
C. ntegridad del sistema de archivos
D. Presencia de vulnerabilidades UEFI
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Un consultor de seguridad está mejorando la seguridad física de un lugar sensible y hace fotos del edificio sin marca para incluirlas en el informe. Dos semanas después, el consultor de seguridad extravía el teléfono, al que sólo le queda una hora de carga. La persona que encuentra el teléfono extrae la tarjeta MicroSD en un intento de descubrir al propietario para devolvérselo.La persona extrae los siguientes datos del teléfono y los datos EXIF de algunos archivos: Carpeta DCIMágenesCarpeta AudiolibrosTorrentzMi TAX.xlsConsultancy
A. icroSD en no encriptada y además contiene datos personales
B. icroSD contiene una mezcla de datos personales y de trabajo
C. icroSD en no encriptada y contiene información de geoetiquetado
D. a MicroSD contiene software pirata y no está cifradA
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Durante el despliegue de un nuevo sistema, el equipo de implementación determina que las API utilizadas para integrar el nuevo sistema con un sistema heredado no funcionan correctamente. Una investigación más profunda muestra que hay un algoritmo de cifrado mal configurado utilizado para asegurar las transferencias de datos entre sistemas. ¿Cuál de las siguientes opciones debería utilizar el director del proyecto para determinar el origen del algoritmo definido que se está utilizando?
A. eguridad portuaria
B. Detección de dispositivos no autorizados
C. luetooth
D. PS
Ver respuesta
Respuesta correcta: E
Cuestionar #47
Dado el siguiente fragmento de código:¿De cuál de los siguientes es este fragmento un ejemplo?
A. revención de la ejecución de datos
B. esbordamiento del búfer
C. o utilización de bibliotecas estándar
D. Uso inadecuado del archivo
E. Validación de entradas
Ver respuesta
Respuesta correcta: E
Cuestionar #48
Un Director de Seguridad de la Información (CISO) ha cambiado recientemente de trabajo a un nuevo sector. La primera tarea del CISO es redactar una nueva evaluación de riesgos relevante para la organización. ¿Cuál de las siguientes opciones ayudaría MEJOR al CISO a encontrar riesgos relevantes para la organización? (Elija dos.)
A. nstalar tomas de red en el borde de la red
B. nviar syslog desde el IDS al SIEM
C. nstalar HIDS en cada ordenador
D. PAN tráfico desde el núcleo de la red hacia el IDS
Ver respuesta
Respuesta correcta: CE
Cuestionar #49
Un director de desarrollo de software está llevando a cabo un proyecto utilizando métodos de desarrollo ágiles. El ingeniero de ciberseguridad de la empresa ha observado que un gran número de vulnerabilidades han llegado al código de producción del proyecto. ¿Cuál de los siguientes métodos podría utilizarse, además de un entorno de desarrollo integrado, para reducir la gravedad del problema?
A. ealizar una prueba de penetración en cada función a medida que se desarrolla
B. esarrollar un conjunto de comprobaciones básicas para detectar errores comunes de codificación
C. doptar un método de desarrollo de software en cascada
D. mplementar pruebas unitarias que incorporen analizadores estáticos de código
Ver respuesta
Respuesta correcta: D
Cuestionar #50
Un Director de Seguridad de la Información (CISO) de una gran institución financiera que está llevando a cabo un programa de transformación de TI quiere integrar la seguridad en toda la empresa rápidamente y en tantas capas de la empresa como sea posible para conseguir resultados rápidos y reducir el riesgo para la organización. ¿A cuál de las siguientes áreas de negocio debería dirigirse PRIMERO el CISO para alcanzar mejor el objetivo?
A. os programadores y desarrolladores deben ser el objetivo para asegurar que las prácticas de codificación segura, incluyendo revisiones automatizadas de código con procesos de remediación, se implementen inmediatamente
B. Los recursos humanos deberían asegurarse de que todos los nuevos empleados reciben formación sobre seguridad y cumplimiento de la normativa para reducir el impacto de los ataques de phishing y ransomware
C. a oficina de gestión de proyectos debe tener como objetivo garantizar que la seguridad se gestiona e incluye en todos los niveles del ciclo de gestión de proyectos nuevos y en curso
D. Los equipos de aseguramiento de riesgos deben ayudar a identificar los principales riesgos de seguridad de las unidades de negocio que pueden agregarse a toda la organización para producir un cuadro de mando de la situación de riesgo para la dirección ejecutivA
Ver respuesta
Respuesta correcta: D
Cuestionar #51
Una organización se dispone a desarrollar un plan de continuidad de negocio. La organización debe cumplir los requisitos reglamentarios relativos a la confidencialidad y la disponibilidad, que están bien definidos. Tras las reuniones iniciales, la dirección ha expresado su preocupación por el hecho de que la organización no sea plenamente consciente de los requisitos asociados a la normativa. ¿Cuál de las siguientes opciones sería la MÁS adecuada para que el director del proyecto solicitara recursos adicionales durante esta fase del proyecto?
A. Informes posteriores a la acción
B. Evaluación de las carencias
C. atriz de trazabilidad de los requisitos de seguridad
D. Evaluación del impacto empresarial
E. Análisis de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Durante la fase de desmantelamiento de un proyecto de hardware, se encarga a un administrador de seguridad que garantice que no se divulguen datos confidenciales de forma inadvertida. Está previsto destruir todos los registros en papel en una trituradora de corte transversal y quemar los residuos. Las unidades del sistema y los medios extraíbles se han retirado antes de reciclar electrónicamente el hardware. ¿Cuál de las siguientes opciones garantizaría que no se recuperen datos de las unidades del sistema una vez eliminadas?
A. obrescribir todos los bloques del disco duro con una serie alterna de datos
B. esactivar físicamente los discos duros retirando el cabezal de la unidad
C. esmagnetizar el disco duro utilizando un desmagnetizador
D. orrar los gestores de arranque UEFI de cada HD
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Recientemente, una compañía eléctrica contrató a un arquitecto para mejorar la seguridad de las instalaciones de generación y distribución de energía de la empresa. Tras la revisión, el arquitecto identificó hardware heredado con software altamente vulnerable y sin soporte para operaciones críticas. Estos sistemas deben intercambiar datos entre sí, estar altamente sincronizados y utilizar fuentes de tiempo de Internet. ¿Cuál de las siguientes decisiones arquitectónicas reduciría MEJOR la probabilidad de éxito de un ataque sin perjudicar la operatividad?
A. tilizar un analizador de protocolos contra el sitio para ver si la entrada de datos puede ser reproducida desde el navegador
B. scanear el sitio web a través de un proxy de interceptación e identificar las áreas para la inyección de código
C. scanear el sitio con un escáner de puertos para identificar los servicios vulnerables que se ejecutan en el servidor web
D. Utilizar herramientas de enumeración de red para identificar si el servidor se está ejecutando detrás de un equilibrador de carga
Ver respuesta
Respuesta correcta: BE
Cuestionar #54
Un desarrollador está revisando los siguientes registros de transacciones de una aplicación web:Username: John Doe Street name: Main St.Street number: