¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Logre resultados notables en el examen CompTIA CASP+ con materiales de estudio CAS-003 fiables

¿Quieres aprobar el examen CAS-003 de CompTIA Advanced Security Practitioner (CASP+)? Está en el lugar correcto Nuestra colección de preguntas y respuestas 100% reales está diseñada para aumentar sus posibilidades de éxito. Nuestras preguntas de examen cubren una amplia gama de temas cruciales para la certificación CASP+, incluida la gestión de riesgos, la arquitectura de seguridad empresarial, la respuesta ante incidentes y mucho más. Cada pregunta refleja el formato y la complejidad del examen real, lo que garantiza que esté bien preparado para lo que le espera. Además de nuestras completas preguntas de examen, ofrecemos valiosos recursos de preparación para el examen, como materiales de estudio y guías de examen. Estos recursos están diseñados para mejorar su comprensión de los conceptos clave y optimizar su preparación para el examen. Para consolidar aún más su preparación, aproveche nuestros simulacros de examen. Estas pruebas de práctica simulan el entorno del examen, lo que le permite evaluar sus conocimientos e identificar áreas de mejora. Con nuestra ayuda, estará equipado para aprobar el examen CompTIA CASP+ CAS-003 con confianza y obtener su certificación CompTIA Advanced Security Practitioner

Realizar otros exámenes en línea

Cuestionar #1
Dada la siguiente información sobre la red interna de una empresa:Espacio IP de usuario: 192.168.1.0/24 Espacio IP de servidor: 192.168.192.0/25Se ha informado a un ingeniero de seguridad de que hay sitios web fraudulentos alojados fuera del espacio de servidor adecuado y que es necesario identificarlos
A. tilizar un analizador de protocolos en 192
B. tilizar un escáner de puertos en 192
C. tilizar un interceptor HTTP en 192
D. Utilizar un escáner de puertos en 192
E. tilizar un analizador de protocolos en 192
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un analista de seguridad recién contratado se ha unido a un equipo SOC establecido. Poco después de pasar por la orientación corporativa, se revela públicamente un nuevo método de ataque a aplicaciones basadas en web. El analista de seguridad comunica inmediatamente esta nueva información al jefe del equipo, pero éste no se muestra preocupado al respecto. ¿Cuál de las siguientes es la razón MÁS probable de la postura del jefe del equipo?
A. La organización ha aceptado los riesgos asociados a las amenazas basadas en la web
B. l tipo de ataque no se ajusta al modelo de amenazas de la organización
C. as aplicaciones basadas en web están en segmentos de red aislados
D. a política corporativa establece que las firmas NIPS deben actualizarse cada horA
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Una empresa quiere confirmar que existe suficiente protección del espacio ejecutable para escenarios en los que el malware puede estar intentando ataques de desbordamiento de búfer. Cuál de las siguientes opciones debería comprobar el ingeniero de seguridad?
A. X/XN
B. SLR
C. trcpy
D. CC
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un evaluador de penetración está realizando una evaluación en Comptia.org y ejecuta el siguiente comando desde una cafetería mientras está conectado a la Internet pública: ¿Cuál de las siguientes conclusiones debería sacar el evaluador de penetración sobre la salida del comando?
A. Las vistas públicas/privadas en los servidores DNS de ComptiA
B. omptiA
C. os registros DNS SPF no han sido actualizados para ComptiA
D. 92
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un analista de seguridad, que trabaja en un entorno Windows, ha observado una cantidad significativa de tráfico IPv6 procedente de un cliente, a pesar de que IPv6 no está actualmente en uso. El cliente es un dispositivo autónomo, no conectado al AD que gestiona una serie de dispositivos SCADA utilizados para la fabricación. ¿Cuál de los siguientes es el comando apropiado para desactivar la pila IPv6 del cliente?
A. Poner en cuarentena los correos electrónicos enviados a dominios externos que contengan PII y liberarlos tras su inspección
B. Impedir que se envíen PII a dominios que permiten a los usuarios registrarse para recibir correo web gratuito
C. abilitar la seguridad de capa de transporte en todas las comunicaciones salientes de correo electrónico y archivos adjuntos
D. Impartir formación de concienciación en materia de seguridad en relación con la transmisión de información de identificación personal
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un equipo de infraestructuras de una organización energética se encuentra al final de un proceso de contratación y ha seleccionado la plataforma SaaS de un proveedor para prestar servicios. Como parte de la negociación legal, hay una serie de riesgos pendientes, entre ellos:1. Hay cláusulas que confirman un periodo de retención de datos en línea con lo que figura en la política de seguridad de la organización energética.2. Los datos se alojarán y gestionarán fuera de la ubicación geográfica de la organización energética.3. El número de usuarios que accederán al sistema será s
A. esarrollar una exención de seguridad, ya que la solución no cumple con las políticas de seguridad de la organización energéticA
B. equerir que un propietario de la solución dentro de la organización energética acepte los riesgos y consecuencias identificados
C. itigar los riesgos pidiendo al vendedor que acepte los principios de privacidad del país y modifique el periodo de conservación
D. evisar el proceso de contratación para determinar las lecciones aprendidas en relación con el descubrimiento de riesgos hacia el final del proceso
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Una empresa de productos sanitarios está implantando una nueva solución antivirus COTS en su planta de fabricación. Todas las máquinas e instrumentos validados deben volver a probarse para garantizar la interoperabilidad con el nuevo software
A. ocumentación del diseño del sistema
B. Pruebas de aceptación del usuario
C. Revisión inter pares
D. Pruebas de análisis estático de código
E. Documentación de control de cambios
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un administrador de redes ha sido ascendido recientemente a administrador de seguridad en una organización que maneja datos altamente sensibles. El Director de Seguridad de la Información (CISO) acaba de solicitar que todo el personal de seguridad de TI revise una vulnerabilidad de día cero y un exploit para servidores de aplicaciones específicos para ayudar a mitigar la exposición de la organización a ese riesgo. ¿Cuál de los siguientes puntos debería revisar el nuevo administrador de seguridad para obtener más información? (Elija tres.)
A. IEM
B. DS/IPS
C. ervidor proxy
D. Cortafuegos
E. outer
Ver respuesta
Respuesta correcta: ACG
Cuestionar #9
Tras una reciente filtración de datos, una empresa ha contratado a un nuevo Director de Seguridad de la Información (CISO). El CISO está muy preocupado por el tiempo de respuesta a la violación anterior y desea saber cómo espera reaccionar el equipo de seguridad ante un futuro ataque. ¿Cuál de los siguientes es el MEJOR método para lograr este objetivo minimizando las interrupciones?
A. ervidor SIEM
B. ispositivo IDS
C. scáner SCAP
D. Interceptor HTTP
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Una prueba de penetración reciente identificó que un servidor web tiene una vulnerabilidad importante. El servidor web aloja una aplicación de envío crítica para la empresa y requiere una disponibilidad del 99,99%. Los intentos de solucionar la vulnerabilidad probablemente romperían la aplicación. La aplicación de envío debe ser reemplazada en los próximos tres meses. ¿Cuál de las siguientes medidas sería la MEJOR para proteger el servidor web hasta que esté listo el servidor web de sustitución?
A. estión de parches
B. ntivirus
C. ortafuegos de aplicaciones
D. Filtros de spam
E. IDS
Ver respuesta
Respuesta correcta: E
Cuestionar #11
Un ingeniero de seguridad debe establecer un método para evaluar el cumplimiento de las políticas de seguridad de la empresa, ya que se aplican a la configuración única de puntos finales individuales, así como a las políticas de configuración compartidas de dispositivos comunes. ¿Cuál de las siguientes herramientas está utilizando el ingeniero de seguridad para producir el resultado anterior?
A. scáner de vulnerabilidades
B. IEM
C. scáner de puertos
D. scáner SCAP
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un administrador de seguridad quiere implantar la autenticación de dos factores para los conmutadores y enrutadores de red. La solución debe integrarse con el servidor RADIUS de la empresa, que se utiliza para la autenticación en los dispositivos de la infraestructura de red. El administrador de seguridad implementa lo siguiente:-Se instala un servicio HOTP en el servidor RADIUS.-Se configura el servidor RADIUS para que requiera el servicio HOTP para la autenticación.La configuración se prueba con éxito utilizando un suplicante de software y se aplica en todos los dispositivos RADIUS
A. endedor C para pequeñas sedes remotas, y Vendedor B para grandes sedes
B. endedor B para todas las sedes remotas
C. endedor C para todas las sedes remotas
D. endedor A para todas las sedes remotas
E. endedor D para todas las sedes remotas
Ver respuesta
Respuesta correcta: B
Cuestionar #13
El departamento de marketing ha desarrollado una nueva campaña en las redes sociales. La campaña incluye la posibilidad de que empleados y clientes envíen entradas de blog y fotos de sus experiencias cotidianas en la empresa. Se ha pedido al responsable de seguridad de la información que envíe una carta informativa a todos los participantes sobre los riesgos de seguridad y cómo evitar problemas de privacidad y seguridad operativa
A. Informes posteriores a incidentes anteriores
B. Técnicas de ingeniería social
C. Políticas de empresa y acuerdos de confidencialidad de los empleados
D. rocesos de clasificación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Un Director de Seguridad de la Información (CISO) está trabajando con un consultor para realizar una evaluación de deficiencias antes de una próxima auditoría. Durante la evaluación se determina que la organización carece de controles para evaluar eficazmente el cumplimiento normativo por parte de terceros proveedores de servicios. ¿Cuál de los siguientes puntos debería revisarse para solucionar esta deficiencia?
A. Política de privacidad
B. structura de desglose del trabajo
C. cuerdo de seguridad de interconexión
D. lan de gestión de proveedores
E. nforme de auditoría
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un gestor de despliegue está trabajando con un grupo de desarrollo de software para evaluar la seguridad de una nueva versión de la herramienta ERP desarrollada internamente por la organización.La organización prefiere no realizar actividades de evaluación tras el despliegue, sino centrarse en evaluar la seguridad durante todo el ciclo de vida. ¿Cuál de los siguientes métodos sería el MEJOR para evaluar la seguridad del producto?
A. Análisis estático de código en el entorno IDE
B. Pruebas de penetración del entorno UAT
C. Exploración de vulnerabilidades del entorno de producción
D. Pruebas de penetración del entorno de producción
E. Revisión inter pares previa a las pruebas unitarias
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un administrador de seguridad está preocupado por el creciente número de usuarios que hacen clic en enlaces maliciosos contenidos en correos electrónicos de phishing. Aunque la compañía ha implementado un proceso para bloquear estos enlaces en el perímetro de la red, muchas cuentas siguen siendo comprometidas. ¿Cuál de las siguientes medidas debería implementarse para reducir aún más el número de cuentas comprometidas causadas por usuarios remotos que hacen clic en estos enlaces?
A. Pasarelas antispam
B. Formación en materia de seguridad
C. Reescritura de URL
D. Campaña interna de phishing
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un organismo ha implantado una política de conservación de datos que exige etiquetar los datos según su tipo antes de almacenarlos en el repositorio de datos. La política exige que todos los correos electrónicos de trabajo se eliminen automáticamente al cabo de dos años. Durante una investigación de registros abiertos, se encontró información en el ordenador de trabajo de un empleado sobre una conversación que tuvo lugar tres años antes y que resultó perjudicial para la reputación del organismo. ¿Cuál de las siguientes opciones es la que MÁS probablemente provocó la fuga de datos?
A. l empleado cambió manualmente la configuración de retención del cliente de correo electrónico para evitar el borrado de correos electrónicos
B. El archivo que contenía la información perjudicial se etiquetó erróneamente y se conservó en el servidor más tiempo del debido
C. El correo electrónico se cifró y se estableció una excepción a través de la aplicación de clasificación de datos
D. l empleado guardó en el disco duro del ordenador un archivo que contenía correos electrónicos de hace más de dos años
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Para prepararse para una próxima auditoría, el Director de Seguridad de la Información (CISO) pide que se corrijan las 1.200 vulnerabilidades de los servidores de producción. El ingeniero de seguridad debe determinar qué vulnerabilidades representan amenazas reales que puedan explotarse, de modo que se puedan priorizar los recursos para migrar los riesgos más peligrosos. El CISO quiere que el ingeniero de seguridad actúe de la misma manera que lo haría ante una amenaza externa, mientras utiliza los resultados del escaneo de vulnerabilidades para priorizar cualquier acción. ¿Cuál de las siguientes appr
A. quipo azul
B. Equipo rojo
C. aja negra
D. Equipo blanco
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Al gobierno le preocupa que las misiones militares a distancia se vean afectadas negativamente por el uso de tecnología que puede no proteger la seguridad operativa. Para solucionar este problema, se han puesto en marcha varias soluciones, entre las que se incluyen las siguientes: - Cifrado de extremo a extremo de todas las comunicaciones entrantes y salientes, incluido el correo electrónico personal y las sesiones de chat que permiten a los soldados comunicarse de forma segura con sus familias. -Inspección de capa 7 y restricción de puertos TCP/UDP, incluidas reglas de cortafuegos que sólo permiten TCP
A. Actores maliciosos que interceptan las comunicaciones entrantes y salientes para determinar el alcance de la misión
B. Familiares que publican en las redes sociales imágenes geoetiquetadas recibidas por correo electrónico de soldados
C. l efecto de la latencia de las comunicaciones que puede afectar negativamente a la comunicación en tiempo real con el control de la misión
D. El uso por parte de los soldados de redes y ordenadores militares gestionados de forma centralizada cuando se comunican con partes externas
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Un administrador de sistemas ha instalado una utilidad de borrado de discos en todos los ordenadores de la empresa y la ha configurado para realizar un borrado de siete pasadas y una pasada adicional para sobrescribir el disco con ceros. La empresa también ha establecido una política que obliga a los usuarios a borrar los archivos que contengan información confidencial cuando ya no los necesiten. Para asegurarse de que el proceso proporciona los resultados previstos, un auditor revisa el siguiente contenido de un disco duro retirado del servicio seleccionado al azar: ¿Cuál de los siguientes
A. l disco duro contiene sectores defectuosos
B. l disco ha sido desmagnetizado
C. os datos representan parte de la BIOS del disco
D. Es posible que aún haya datos confidenciales en los discos duros
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Los desarrolladores están trabajando en una nueva función para añadir a una plataforma de redes sociales. La nueva función consiste en que los usuarios suban fotos de lo que están haciendo en ese momento. El responsable de la protección de datos (RPD) está preocupado por los distintos tipos de abusos que podrían producirse debido a esta nueva función. El responsable de la protección de datos afirma que la nueva función no puede publicarse sin abordar los problemas de seguridad física de los usuarios de la plataforma
A. umentar las opciones de bloqueo disponibles para el cargador
B. ñadir un retraso de una hora a todas las fotos subidas
C. liminación de todos los metadatos del archivo de fotos cargado
D. o mostrar al público quién subió la foto
E. orzar TLS para todas las conexiones en la plataforma
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Un desarrollador web ha implementado optimizaciones HTML5 en una aplicación web heredada. Una de las modificaciones que hizo el desarrollador web fue la siguiente optimización del lado del cliente: localStorage.setItem(?€session-cookie?€, document.cookie);¿Cuál de las siguientes debería recomendar el ingeniero de seguridad?
A. Se debe utilizar SessionStorage para que las cookies autorizadas caduquen una vez finalizada la sesión
B. Las cookies deben marcarse como "seguras" y "sólo http"
C. Las cookies deben estar asignadas a un dominio/ruta relevante
D. Las cookies del lado del cliente deben sustituirse por mecanismos del lado del servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un ingeniero de seguridad intenta transmitir la importancia de incluir la rotación laboral en las políticas de seguridad estándar de una empresa. ¿Cuál de las siguientes sería la MEJOR justificación?
A.
B. bligar a diferentes personas a realizar el mismo trabajo minimiza el tiempo que las acciones maliciosas pasan desapercibidas al forzar a los actores maliciosos a intentar la colusión entre dos o más personas
C. Los administradores e ingenieros que desempeñan varias funciones a lo largo del día se benefician de la formación transversal en nuevas áreas de trabajo
D. Elimina la necesidad de compartir contraseñas de cuentas administrativas porque los empleados obtienen derechos administrativos cuando rotan a una nueva área de trabajo
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Una empresa confía en un ICS para realizar funciones de supervisión de equipos que son obligatorias a nivel federal para el funcionamiento de las instalaciones. Las multas por incumplimiento podrían ser costosas. El ICS tiene vulnerabilidades conocidas y ya no puede parchearse ni actualizarse. No se puede obtener un seguro de responsabilidad cibernética porque las compañías de seguros no aseguran este equipo. ¿Cuál de las siguientes sería la MEJOR opción para gestionar este riesgo para el entorno de producción de la empresa?
A. vitar el riesgo retirando el ICS de la producción
B. ransferir el riesgo asociado a las vulnerabilidades del ICS
C. itigar el riesgo restringiendo el acceso al ICS
D. ceptar el riesgo y actualizar el ICS cuando sea posible
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Un investigador de seguridad está recopilando información sobre un reciente aumento del número de ataques dirigidos contra bancos multinacionales. Este repunte se suma a los ataques ya perpetrados contra los bancos. Algunos de los ataques anteriores han provocado la pérdida de datos confidenciales, pero hasta el momento los atacantes no han conseguido robar fondos
A. Atacantes patrocinados por un Estado-nación que realizan espionaje para obtener beneficios estratégicos
B. Personas con acceso a información privilegiada que tratan de acceder a fondos con fines ilícitos
C. Oportunistas que buscan notoriedad y fama en beneficio propio
D. acktivistas que buscan hacer una declaración política debido a factores socioeconómicos
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un miembro del personal interno inicia sesión en una plataforma ERP y hace clic en un registro. La URL del navegador cambia a:URL: http://192.168.0.100/ERP/accountId=5&action=SELECT ¿Cuál de las siguientes es la vulnerabilidad MÁS probable en esta plataforma ERP?
A. uerza bruta de las credenciales de la cuenta
B. Credenciales en texto plano transmitidas por Internet
C. eferencia directa insegura al objeto
D. Inyección SQL del back-end del ERP
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Un consultor de seguridad está intentando descubrir si la empresa está utilizando bases de datos en las máquinas de los clientes para almacenar los datos de los clientes. El consultor revisa la siguiente información: ¿Cuál de los siguientes comandos habría proporcionado esta salida?
A. rp -s
B. etstat -a
C. fconfig -arp
D. qlmap -w
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Un proveedor de dispositivos de seguridad está revisando una RFP que solicita soluciones para la defensa de un conjunto de aplicaciones basadas en web. Esta RFP procede de una institución financiera con requisitos de rendimiento muy estrictos. El proveedor desea responder con sus soluciones. Antes de responder, ¿cuál de los siguientes factores es MÁS probable que tenga un efecto adverso en las calificaciones del proveedor?
A.
B. La solicitud de propuestas es emitida por una institución financiera con sede fuera del país del vendedor
C. La solución global propuesta por el proveedor es inferior al parámetro de coste total de propiedad de la solicitud de propuestas
D. La solución propuesta por el proveedor opera por debajo de los KPP indicados en la RFP
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Una empresa quiere ampliar la disponibilidad de su servicio de asistencia más allá del horario laboral. El Director de Informática (CIO) decide aumentar el servicio de asistencia con un servicio de terceros que responderá a las llamadas y proporcionará resolución de problemas de nivel 1, como restablecimiento de contraseñas y asistencia remota. El administrador de seguridad implementa el siguiente cambio en el cortafuegos:
A. LDAP
B. WAYF
C. OpenID
D. RADIUS
E. SAML
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Después de que varios competidores del sector sufrieran pérdidas de datos como consecuencia de ciberataques, el Director de Operaciones (COO) de una empresa se puso en contacto con el responsable de seguridad de la información para revisar la postura de seguridad de la organización. Como resultado de la conversación, el Director de Operaciones quiere que la organización cumpla los siguientes criterios:-Bloqueo de sitios web sospechosos-Prevención de ataques basada en inteligencia de amenazas-Reducción del spam-Informes basados en la identidad para cumplir la normativa-Prevención de virus basada en signatu
A. econfigurar los recursos IPS existentes
B. mplantar un WAF
C. mplantar una solución SIEM
D. esplegar una solución UTM
E. mplantar una plataforma EDR
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Cuál de las siguientes es la MAYOR preocupación de seguridad con respecto a BYOD?
A. l filtrado de datos sensibles fuera de los flujos de datos en las fronteras geográficas
B. liminación de posibles cuellos de botella en las rutas de transmisión de datos
C. a transferencia de datos corporativos a dispositivos corporativos móviles
D. a migración de datos dentro y fuera de la red de forma incontroladA
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Un analista de seguridad preocupado por la exfiltración de datos sensibles revisa lo siguiente:¿Cuál de las siguientes herramientas permitiría al analista confirmar si se está produciendo una exfiltración de datos?
A. scáner de puertos
B. erramienta SCAP
C. ontrol de integridad de archivos
D. Analizador de protocolos
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Un ingeniero de seguridad está investigando un compromiso que se produjo entre dos ordenadores internos. El ingeniero ha determinado durante la investigación que un ordenador infectó a otro. Mientras revisa los registros de IDS, el ingeniero puede ver el tráfico de devolución de llamada saliente, pero no ve tráfico entre los dos ordenadores. ¿Cuál de las siguientes opciones sería la MEJOR para solucionar la falta de visibilidad del IDS?
A. ar cvf - / | ssh 192
B. d if=/dev/mem | scp - 192
C. emdump /dev/sda1 | nc 192
D. d if=/dev/sda | nc 192
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Un Director de Seguridad de la Información (CISO) está revisando los resultados de un análisis de deficiencias con un consultor de ciberseguridad externo. El análisis de deficiencias revisó todos los controles técnicos y de procedimiento y encontró lo siguiente:-Controles de alto impacto implementados: 6 de 10 -Controles de impacto medio implementados: 409 de 472 -Controles de bajo impacto implementados: 97 de 1000El informe incluye un análisis de coste-beneficio para cada deficiencia de control. El análisis arrojó la siguiente información: -Control medio de alto impacto implantado
A. n el pasado se ha hecho demasiado hincapié en eliminar las vulnerabilidades de bajo riesgo
B. El equipo de seguridad de la empresa se ha centrado exclusivamente en mitigar los riesgos de alto nivel
C. Debido a la significativa ALE para cada vulnerabilidad de alto riesgo, los esfuerzos deben centrarse en aquellos controles
D. l equipo de ciberseguridad ha equilibrado el riesgo residual de los controles altos y medios
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Se contrata a un consultor para que realice una evaluación pasiva de la vulnerabilidad de una empresa con el fin de determinar qué información se puede recopilar sobre la empresa y sus empleados. Se considerará que la evaluación ha tenido éxito si el consultor puede descubrir el nombre de uno de los administradores de TI
A. hois
B. numeración DNS
C. scáner de vulnerabilidades
D. Huellas dactilares
Ver respuesta
Respuesta correcta: A
Cuestionar #36
El Director de Seguridad de la Información (CISO) de una organización desea desarrollar conjuntos de reglas IDS personalizados más rápidamente, antes de que los proveedores de IDS publiquen nuevas reglas. ¿Cuál de las siguientes opciones cumple MEJOR este objetivo?
A. Identificar una fuente externa de reglas IDS y cambiar la configuración de los IDS aplicables para extraer los nuevos conjuntos de reglas
B. nimar a los analistas de ciberseguridad a revisar los productos de inteligencia de código abierto y la base de datos de amenazas para generar nuevas reglas IDS basadas en esas fuentes
C. Aprovechar las últimas RFC relacionadas con TCP y UDP para dotar a los sensores e IDS de la heurística adecuada para la detección de anomalías
D. Utilizar las convenciones anuales de hacking para documentar los últimos ataques y amenazas, y luego desarrollar reglas IDS para contrarrestar esas amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Ann, una empleada despedida, dejó fotos personales en un portátil de la empresa y ya no tiene acceso a ellas. Ann envía un correo electrónico a su anterior jefe y le pide que le devuelva sus fotos personales
A. etermina si los datos aún existen inspeccionando para comprobar si el portátil ya ha sido borrado y si el equipo de almacenamiento dispone de copias de seguridad recientes
B. nforma a Ann de que el portátil era sólo para datos de la empresa y que no debería haber guardado fotos personales en un activo de la empresA
C. Denuncie el correo electrónico porque puede tratarse de una solicitud falsa procedente de un atacante que intenta extraer datos del portátil de la empresA
D. onsulta con el departamento jurídico y/o de recursos humanos y comprueba las políticas de la empresa en torno a los procedimientos de empleo y despido
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Una empresa de desarrollo de software perdió clientes recientemente debido a un gran número de problemas de software. Estos problemas estaban relacionados con defectos de integridad y disponibilidad, incluidos desbordamientos de búfer, desreferencias de punteros y otros. ¿Cuál de las siguientes medidas debería aplicar la empresa para mejorar la calidad del código? (Elija dos.)
A. Utilizar una aplicación SSO que admita la autenticación multifactor
B. abilitar la aplicación web para soportar la integración LDAP
C. orzar contraseñas de mayor complejidad y cambios frecuentes
D. Implantación de Shibboleth en todas las aplicaciones web de la empresa
Ver respuesta
Respuesta correcta: DF
Cuestionar #39
¿Cuál de las siguientes opciones describe un contrato que se utiliza para definir los distintos niveles de mantenimiento que debe proporcionar un proveedor empresarial externo en un entorno seguro?
A. DA
B. OU
C. IA
D. LA
Ver respuesta
Respuesta correcta: D
Cuestionar #40
El administrador de seguridad de red de una organización lleva varios años utilizando una conexión SSH para gestionar conmutadores y enrutadores. Después de intentar conectarse a un enrutador, aparece una alerta en el software de emulación de terminal, advirtiendo que la clave SSH ha cambiado.Después de confirmar que el administrador está utilizando la estación de trabajo típica y que el enrutador no ha sido reemplazado, ¿cuál de las siguientes son las explicaciones MÁS probables para el mensaje de advertencia? (Elija dos.)
A. TR
B. LE
C. TBF
D. LES
E. PR
Ver respuesta
Respuesta correcta: BE
Cuestionar #41
Una organización está trabajando actualmente con un cliente para migrar datos entre un sistema ERP heredado y una herramienta ERP basada en la nube utilizando un proveedor PaaS global. Como parte del compromiso, la organización está realizando la deduplicación de datos y el saneamiento de los datos del cliente para garantizar el cumplimiento de los requisitos normativos. ¿Cuál de las siguientes es la razón MÁS probable de la necesidad de sanear los datos de los clientes? (Elija dos.)
A. Autenticación biométrica
B. ifrado de almacenamiento en la nube
C. ontainerización de aplicaciones
D. Antisabotaje de hardware
Ver respuesta
Respuesta correcta: BF
Cuestionar #42
Para cumplir un SLA, ¿cuál de los siguientes documentos debería redactarse, definiendo las responsabilidades de las unidades internas interdependientes de la empresa y los plazos de entrega?
A. PA
B. LA
C. SA
D. OU
Ver respuesta
Respuesta correcta: B
Cuestionar #43
Un contratista del gobierno fue víctima de un ataque malicioso que resultó en el robo de información sensible. La investigación posterior de los sistemas sensibles por parte de un analista llevó a los siguientes descubrimientos:-No había indicios de que las cuentas del propietario o del usuario de los datos estuvieran en peligro. -En el momento del ataque, todas las estaciones de trabajo y servidores tenían parches para todas las vulnerabilidades conocidas. -Es probable que no se tratara de una amenaza interna, ya que todos los empleados estaban protegidos
A. El atacante obtuvo las credenciales con hash de una cuenta dentro del grupo de administradores de bases de datos después de volcar la memoria de una máquina comprometidA
B. na cuenta, que pertenece a un administrador de infraestructura de virtualización, fue comprometida con un ataque de phishing exitoso
C. Una estación de trabajo compartida se encontraba físicamente accesible en una zona común de las oficinas del contratista y fue comprometida por un atacante mediante un exploit USB, que le permitió obtener una cuenta de administrador local
D. Después de utilizar con éxito un ataque watering hole para enviar un exploit a una máquina, que pertenece a un empleado del contratista, un atacante obtuvo acceso a un ordenador portátil corporativo
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Como parte de la respuesta a incidentes, un técnico está tomando una imagen de un sistema comprometido y copiando la imagen a un servidor de imágenes remoto (192.168.45.82). La unidad del sistema es muy grande, pero no contiene los datos confidenciales. El técnico dispone de un tiempo limitado para completar esta tarea. ¿Cuál de los siguientes es el MEJOR comando que puede ejecutar el técnico?
A. tilizar la protección de rutas ofrecida por el ISP para aceptar sólo rutas BGP de hosts de confianza en Internet, lo que descartará el tráfico de hosts atacantes
B. rabajar con el ISP y suscribirse a un filtro IPS que pueda reconocer los patrones de ataque de los hosts atacantes, y bloquear esos hosts en el dispositivo IPS local
C. nunciar una ruta /32 al ISP para iniciar un agujero negro disparado remotamente, que descartará el tráfico destinado al servidor problemático en el proveedor upstream
D. ñadir una conexión redundante a un segundo ISP local, de modo que una conexión redundante esté disponible para su uso si el servidor está siendo atacado en una conexión
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Un ingeniero de seguridad está diseñando un sistema para que el personal subcontratado en el extranjero pueda enviar código del entorno de desarrollo al entorno de producción de forma segura. Al ingeniero de seguridad le preocupa la pérdida de datos, mientras que la empresa no quiere ralentizar su proceso de desarrollo. ¿Cuál de las siguientes soluciones equilibra MEJOR los requisitos de seguridad con las necesidades de la empresa?
A. onfigurar un entorno VDI que impida copiar y pegar en las estaciones de trabajo locales de los miembros del personal subcontratado
B. nstalar una VPN del lado del cliente en los portátiles del personal y limitar el acceso a la red de desarrollo
C. rear un túnel VPN IPSec desde la red de desarrollo hasta la oficina del personal subcontratado
D. Utilizar herramientas de colaboración en línea para iniciar sesiones de trabajo compartido con el personal local que tenga acceso a la red de desarrollo
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Un ataque fue causado por una amenaza interna que puso en peligro la información personal de los clientes. Tras la infracción, se pide a un analista de seguridad principal que determine qué vulnerabilidades utilizó el atacante para acceder a los recursos de la empresa
A. nalizador de protocolos
B. nálisis de la causa raíz
C. Análisis del comportamiento
D. Prevención de fugas de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Mientras asiste a una reunión con el departamento de recursos humanos, el responsable de seguridad de la información de una organización ve a un empleado que utiliza un nombre de usuario y una contraseña escritos en un bloc de notas para iniciar sesión en un servicio específico. Cuando el responsable de seguridad de la información pregunta por qué se escriben las contraseñas, la respuesta es que hay demasiadas contraseñas que recordar para los distintos servicios que debe utilizar el departamento de recursos humanos
A. tilización del AMF
B. mplantación de SSO
C. espliegue de 802
D. Impulsar la adopción de SAML
E. mplementación de TACACS
Ver respuesta
Respuesta correcta: B
Cuestionar #48
Un proveedor de servicios de correo electrónico basado en SaaS recibe a menudo informes de clientes legítimos de que sus bloques de red IP están en listas negras y no pueden enviar correo electrónico. El SaaS ha confirmado que los clientes afectados suelen tener direcciones IP dentro de rangos de red más amplios y algunos clientes abusivos dentro de los mismos rangos de IP pueden haber realizado campañas de spam. ¿Cuál de las siguientes acciones debería llevar a cabo el proveedor de SaaS para minimizar el impacto en los clientes legítimos?
A. Informar al cliente de que el proveedor de servicios no tiene ningún control sobre las entradas de terceros en la lista negrA
B. levar a cabo una eliminación de cualquier cuenta de cliente que tenga entradas en listas negras de correo electrónico porque esto es un fuerte indicador de comportamiento hostil
C. Trabajar con el departamento jurídico y amenazar con emprender acciones legales contra el operador de la lista negra si no se eliminan los bloqueos de red, ya que esto está afectando al tráfico legítimo
D. Establecer una relación con operadores de listas negras para que las entradas amplias puedan sustituirse por entradas más detalladas y las entradas incorrectas puedan eliminarse rápidamente
Ver respuesta
Respuesta correcta: D
Cuestionar #49
El arquitecto jefe de ciberseguridad de una empresa quiere configurar la autenticación mutua para acceder a un sitio web interno de nóminas. El arquitecto ha pedido al equipo de administración que determine la configuración que proporcionaría la mejor defensa contra ataques MITM. ¿Cuál de los siguientes enfoques de implementación apoyaría MEJOR los objetivos del arquitecto?
A. Utilizar una pregunta de desafío-respuesta como entrada obligatoria al introducir el nombre de usuario/contraseñA
B. mplementar TLS y requerir que el cliente utilice su propio certificado durante el handshake
C. onfigurar un proxy de aplicaciones web e instituir la supervisión de las transacciones HTTPS
D. nstalar un proxy inverso en la DMZ corporativa configurado para desencriptar sesiones TLS
Ver respuesta
Respuesta correcta: B
Cuestionar #50
El equipo de seguridad de un hospital ha determinado recientemente que su red ha sufrido una brecha y que una entidad externa ha accedido a los datos de los pacientes. El Director de Seguridad de la Información (CISO) del hospital se dirige al equipo de gestión ejecutiva con esta información, informa de que la vulnerabilidad que dio lugar a la violación ya se ha corregido y explica que el equipo sigue aplicando el plan adecuado de respuesta a incidentes. El equipo ejecutivo está preocupado por la reputación de la marca del hospital y pregunta al CISO cuándo t
A. Cuando así lo exijan sus requisitos legales y reglamentarios
B. Tan pronto como sea posible en interés de los pacientes
C. Tan pronto como el departamento de relaciones públicas esté listo para ser entrevistado
D. Cuando se hayan completado todos los pasos relacionados con el plan de respuesta a incidentes
E. Tras la aprobación del Director General (CEO) para divulgar información al público
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Un administrador de seguridad quiere permitir a organizaciones externas validar criptográficamente el nombre de dominio de la empresa en los mensajes de correo electrónico enviados por los empleados. Cuál de las siguientes opciones debería implementar el administrador de seguridad?
A. PF
B. /MIME
C. LS
D. KIM
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Un arquitecto de seguridad está revisando el código del sitio web financiero de una empresa. El arquitecto sugiere añadir el siguiente elemento HTML, junto con una función del lado del servidor, para generar un número aleatorio en la página utilizada para iniciar una transferencia de fondos:¿Cuál de los siguientes ataques intenta evitar el arquitecto de seguridad?
A. nyección SQL
B. SRF
C. SS
D. Secuestro de clics
Ver respuesta
Respuesta correcta: B
Cuestionar #53
Un equipo de desarrollo de software ha pasado los últimos 18 meses desarrollando un nuevo front-end basado en web que permitirá a los clientes comprobar el estado de sus pedidos a medida que avanzan en la fabricación. El equipo de marketing programa una fiesta de lanzamiento para presentar la nueva aplicación a la base de clientes dentro de dos semanas. Antes del lanzamiento, el equipo de seguridad descubre numerosos fallos que pueden introducir vulnerabilidades peligrosas, permitiendo el acceso directo a una base de datos utilizada por fabricación. El equipo de desarrollo no tenía previsto remediar
A. Realización de pruebas de regresión
B. Finalización de las pruebas de aceptación del usuario
C. erificación de la documentación de diseño del sistema
D. tilización de un SRTM
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Los proveedores de un sistema sanitario con muchas clínicas dispersas geográficamente han sido multados cinco veces este año después de que un auditor recibiera notificación de los siguientes mensajes SMS:¿Cuál de las siguientes representa la MEJOR solución para evitar futuras multas?
A. mplementar una aplicación de mensajería de texto segura para dispositivos móviles y estaciones de trabajo
B. edacta una política que exija que esta información se facilite únicamente por teléfono
C. roporcionar un servicio de mensajería para entregar documentos sellados que contengan información sobre salud públicA
D. mplantar servicios FTP entre clínicas para transmitir documentos de texto con la información
E. mplantar un sistema que tokenice los números de paciente
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Un ingeniero de seguridad ha sido contratado para diseñar un dispositivo que permita la exfiltración de datos desde el interior de un perímetro de red bien defendido durante una prueba autorizada. El dispositivo debe eludir todos los cortafuegos y NIDS existentes, así como permitir la carga de comandos desde un servidor centralizado de mando y control. El coste total del dispositivo debe mantenerse al mínimo en caso de que el dispositivo sea descubierto durante una evaluación.¿Cuál de las siguientes herramientas debe cargar el ingeniero en el dispositivo que se está diseñando?
A. irmware personalizado con generación rotativa de claves
B. roxy MITM automático
C. oftware de difusión de balizas TCP
D. Receptor de punto final de shell inverso
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Un ingeniero de redes está intentando diseñar características de resistencia para los servicios VPN de una red empresarial. Si el ingeniero quiere ayudar a garantizar cierta resistencia contra vulnerabilidades de día cero explotadas contra la implementación VPN, ¿cuál de las siguientes decisiones sería la MEJOR para apoyar este objetivo?
A. mplementar un proxy inverso para el tráfico VPN que sea defendido y monitorizado por el SOC de la organización con alertas casi en tiempo real a los administradores
B. uscribirse a un proveedor de servicios gestionados capaz de soportar la mitigación de ataques DDoS avanzados en el conjunto de concentradores VPN de la empresA
C. istribuir los concentradores VPN a través de múltiples sistemas en diferentes sitios físicos para asegurar que algunos servicios de respaldo estén disponibles en caso de pérdida del sitio primario
D. mplear una segunda capa VPN concurrentemente donde la implementación criptográfica de la otra capa provenga de un proveedor diferente
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Un analista de seguridad está inspeccionando el pseudocódigo de la siguiente aplicación multihilo: ¿Cuál de los siguientes problemas de seguridad es evidente en el pseudocódigo anterior?
A. ora de control/hora de utilización
B. Agotamiento de los recursos
C. lmacenamiento inadecuado de datos sensibles
D. Escalada de privilegios
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Una empresa está desarrollando los requisitos para un sistema operativo personalizado que se utilizará en un entorno integrado. La empresa ha adquirido hardware capaz de reducir la probabilidad de que se produzcan desbordamientos de búfer durante el procesamiento de ejecutables. ¿Cuál de las siguientes capacidades debe incluirse para que el SO aproveche esta contramedida crítica basada en hardware?
A. Lista blanca de aplicaciones
B. Bit NX/XN
C. ASLR
D. Zona de confianza
E. SCP
Ver respuesta
Respuesta correcta: B
Cuestionar #59
Un ingeniero de seguridad está integrado en un equipo de desarrollo para garantizar que la seguridad se incorpora a los productos que se están desarrollando. El ingeniero de seguridad quiere asegurarse de que los desarrolladores no se vean bloqueados por un gran número de requisitos de seguridad aplicados en puntos específicos del calendario
A. Una serie de pruebas ad hoc que verifican la funcionalidad del control de seguridad de todo el sistema a la vez
B. na serie de tareas discretas que, consideradas en su conjunto, pueden utilizarse para verificar y documentar cada una de las restricciones del SRTM
C. onjunto de métodos formales que se aplican a uno o varios de los lenguajes de programación utilizados en el proyecto de desarrollo
D. Una metodología para verificar cada control de seguridad en cada unidad de código desarrollado antes de comprometer el código
Ver respuesta
Respuesta correcta: C
Cuestionar #60
Una empresa está instalando cerraduras, sensores y cámaras IoT, que funcionan con 802.11, para sustituir a los antiguos sistemas de control de acceso a edificios. Estos dispositivos son capaces de activar cambios en el acceso físico, incluido el bloqueo y desbloqueo de puertas y portones. Lamentablemente, los dispositivos tienen vulnerabilidades conocidas para las que el proveedor aún no ha proporcionado actualizaciones de firmware
A. Conectar directamente los dispositivos IoT a conmutadores físicos y colocarlos en una VLAN exclusivA
B. Exigir a los sensores que firmen digitalmente todos los mensajes de control de desbloqueo transmitidos
C. sociar los dispositivos a una red inalámbrica aislada configurada para WPA2 y EAP-TLS
D. mplementar una solución de monitorización fuera de banda para detectar inyecciones e intentos de mensajes
Ver respuesta
Respuesta correcta: C
Cuestionar #61
Un administrador de sistemas de una empresa de tratamiento de imágenes médicas descubre información sanitaria protegida (PHI) en un servidor de archivos de uso general. Cuál de los siguientes pasos debe dar el administrador PRÓXIMAMENTE?
A. islar todo el PHI en su propia VLAN y mantenerlo segregado en la Capa 2
B. Encriptar inmediatamente toda la PHI con AES-256
C. orrar toda la PHI de la red hasta que se consulte al departamento jurídico
D. onsultar al departamento jurídico para determinar los requisitos legales
Ver respuesta
Respuesta correcta: B
Cuestionar #62
Un ingeniero de seguridad está evaluando un nuevo producto IoT. El producto se conecta al puerto ODBII de un vehículo y utiliza una conexión Bluetooth para transmitir datos a un registrador de datos integrado en el vehículo. El registrador de datos sólo puede transferir datos a través de un cable USB personalizado. El ingeniero sospecha que es posible un ataque de retransmisión contra la implementación criptográfica utilizada para asegurar los mensajes entre los segmentos del sistema. ¿Cuál de las siguientes herramientas debería utilizar el ingeniero para confirmar el análisis?
A. escompilador binario
B. nalizador de protocolos inalámbricos
C. erramientas de análisis y reducción de registros
D. Fuzzer basado en red
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Un Director de Seguridad de la Información (CISO) está revisando los controles establecidos para respaldar el programa de gestión de vulnerabilidades de la organización. El CISO encuentra que las políticas y procedimientos de parcheo y escaneo de vulnerabilidades están en su lugar. Sin embargo, al CISO le preocupa que la organización esté aislada y no se mantenga al tanto de los nuevos riesgos para la organización. El CISO determina que los administradores de sistemas necesitan participar en eventos de seguridad de la industria. ¿Cuál de los siguientes puntos quiere mejorar el CISO?
A. Diversificación de proveedores
B. ormas de endurecimiento del sistema
C. Programas de recompensas
D. Conocimiento de las amenazas
E. Firmas de vulnerabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #64
Un administrador de seguridad está abogando por la aplicación de una nueva política que exigiría a los empleadores con cuentas de acceso privilegiado someterse a inspecciones periódicas y a la revisión de ciertos datos de desempeño laboral. ¿A cuál de las siguientes políticas se refiere MÁS probablemente el administrador de seguridad?
A. nvestigación de antecedentes
B. Vacaciones obligatorias
C. Mínimo privilegio
D. Separación de funciones
Ver respuesta
Respuesta correcta: B
Cuestionar #65
Una organización gubernamental opera y mantiene varios entornos ICS. La categorización de uno de los entornos ICS condujo a una línea de base moderada. La organización ha compilado un conjunto de controles de seguridad aplicables basados en esta categorización. Dado que este es un entorno único, ¿cuál de los siguientes debe hacer la organización PRÓXIMAMENTE para determinar si se deben considerar otros controles de seguridad?
A. ompruebe si hay superposiciones pertinentes o necesarias
B. evisar las mejoras dentro del conjunto de control actual
C. odificar a un conjunto de controles de base altA
D. ealizar un seguimiento continuo
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Durante la investigación de un suceso de seguridad, un analista junior no crea una imagen del disco duro de un servidor antes de extraer la unidad y enviarla al analista forense. Más tarde, las pruebas del análisis no son utilizables en el procesamiento de los atacantes debido a la incertidumbre de la manipulación. ¿Cuál de las siguientes medidas debería haber seguido el analista junior?
A. ontinuidad de las operaciones
B. adena de custodia
C. rden de volatilidad
D. Recuperación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #67
Recientemente se ha anunciado una vulnerabilidad que permite a un usuario malintencionado obtener privilegios de root en otras máquinas virtuales que se ejecuten dentro del mismo clúster de hardware. Los clientes de cuál de las siguientes soluciones basadas en la nube deberían estar MÁS preocupados por esta vulnerabilidad?
A. Nube privada de inquilino único
B. Nube SaaS multiusuario
C. Nube híbrida de inquilino único
D. Nube IaaS multiusuario
E. Nube PaaS multiusuario
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Una empresa implantó recientemente una nueva solución de almacenamiento en la nube e instaló el cliente de sincronización necesario en todos los dispositivos de la empresa. Unos meses después, se descubrió una filtración de datos confidenciales. El análisis de la causa raíz muestra que la filtración de datos se produjo por la pérdida de un dispositivo móvil personal
A. Tokenización móvil
B. Control de las exportaciones
C. ontainerización de dispositivos
D. Políticas de privacidad
Ver respuesta
Respuesta correcta: A
Cuestionar #69
Un administrador de seguridad está reforzando un servidor TrustedSolaris que procesa datos sensibles. El propietario de los datos ha establecido los siguientes requisitos de seguridad:-Los datos son sólo para consumo interno y no se distribuirán a personas externas -El administrador de sistemas no debe tener acceso a los datos procesados por el servidor -Se mantiene la integridad de la imagen del kernel¿Cuál de los siguientes controles de seguridad basados en host MEJOR aplica los requisitos del propietario de los datos? (Elija tres.)
A. SA
B. IA
C. LA
D. A
Ver respuesta
Respuesta correcta: CEF
Cuestionar #70
Se ha pedido a un investigador forense corporativo que adquiera cinco imágenes forenses de una aplicación de base de datos de empleados. Hay que capturar tres imágenes en Estados Unidos, una en el Reino Unido y una en Alemania. Al finalizar el trabajo, el investigador forense guarda las imágenes en una estación de trabajo local. ¿Cuál de los siguientes tipos de preocupaciones debería tener el investigador forense sobre esta asignación de trabajo?
A. Medio ambiente
B. Intimidad
C. Ética
D. enal
Ver respuesta
Respuesta correcta: B
Cuestionar #71
Un consultor de seguridad está considerando opciones de autenticación para una institución financiera. Dispone de las siguientes opciones de autenticación. Arrastre y suelte el mecanismo de seguridad en el caso de uso apropiado. Las opciones se pueden utilizar una vez.Seleccionar y colocar:
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #72
Un interviniente en un incidente quiere capturar la memoria volátil de una máquina en funcionamiento con fines forenses. La máquina está ejecutando una versión muy reciente del sistema operativo Linux. ¿Cuál de los siguientes enfoques técnicos sería la forma MÁS factible de realizar esta captura?
A. jecute la utilidad memdump con la bandera -k
B. tilizar una utilidad de captura de módulos del kernel cargable, como LiME
C. jecuta dd on/dev/mem
D. mplear una utilidad independiente, como FTK Imager
Ver respuesta
Respuesta correcta: D
Cuestionar #73
Una organización acaba de fusionarse con una organización en otra jurisdicción legal y debe mejorar su postura de seguridad de red de manera que no requiera recursos adicionales para implementar el aislamiento de datos. Una recomendación es bloquear la comunicación entre los PC de los extremos. ¿Cuál de las siguientes sería la MEJOR solución?
A. nstalación de HIDS
B. onfigurar un cortafuegos basado en host
C. onfiguración de EDR
D. Implementación de la segmentación de red
Ver respuesta
Respuesta correcta: D
Cuestionar #74
El asesor jurídico ha notificado al responsable de seguridad de la información un asunto legal que exigirá la conservación de los registros electrónicos de 2.000 empleados del equipo de ventas. Una vez levantadas todas las restricciones, ¿cuál de los siguientes puntos debe revisar el responsable de información?
A. Política de conservación de datos
B. Retención legal
C. adena de custodia
D. Declaración de alcance
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Company.org ha solicitado que se realice una evaluación de seguridad de caja negra en el ciberterreno clave. Un área de preocupación son los servicios SMTP de la empresa. El evaluador de seguridad quiere realizar un reconocimiento antes de tomar cualquier acción adicional y desea determinar qué servidor SMTP está orientado a Internet.¿Cuál de los siguientes comandos debe utilizar el evaluador para determinar esta información?
A. nsrecon -d empresA
B. ig empresA
C. c -v empresA
D. hois empresA
Ver respuesta
Respuesta correcta: A
Cuestionar #76
Los primeros en responder, que forman parte de un equipo central de respuesta a incidentes, han estado trabajando para contener un brote de ransomware que también provocó la pérdida de datos. Con las prisas por aislar los tres hosts que estaban llamando al NAS para cifrar directorios enteros, se apagaron inmediatamente los hosts sin investigarlos y luego se aislaron. ¿Cuál de los siguientes puntos se pasó por alto? (Elija dos.)
A. n plan de recuperación en caso de catástrofe
B. n plan de respuesta a incidentes
C. n plan de continuidad de la actividad
D. n plan de prevención de riesgos
Ver respuesta
Respuesta correcta: DE
Cuestionar #77
Un servidor (10.0.0.2) en la red corporativa está experimentando un DoS desde un número de escritorios de marketing que han sido comprometidos y están conectados a un segmento de red separado. El ingeniero de seguridad implementa la siguiente configuración en el enrutador de gestión: ¿Cuál de las siguientes implementa el ingeniero?
A. gujero negro disparado a distancia
B. rotección de rutas
C. Seguridad portuaria
D. Seguridad del transporte
E. Aleatorización de la disposición del espacio de direcciones
Ver respuesta
Respuesta correcta: B
Cuestionar #78
Un analista de seguridad está solucionando un escenario en el que un operador sólo debería poder reiniciar hosts remotos pero no realizar otras actividades. El analista inspecciona las siguientes partes de diferentes archivos de configuración:Archivo de configuración 1:Operator ALL=/sbin/rebootArchivo de configuración 2:Command="/sbin/shutdown now", no-x11-forwarding, no-pty, ssh-dssArchivo de configuración 3: Operator:x:1000:1000::/home/operator:/bin/bash¿Cuál de las siguientes opciones explica por qué un operador previsto no puede realizar las a
A. l archivo sudoers está bloqueado con un comando incorrecto
B. as restricciones del shell de comandos SSH están mal configuradas
C. l archivo passwd está mal configurado
D. l comando SSH no esta permitiendo una sesion pty
Ver respuesta
Respuesta correcta: D
Cuestionar #79
Un banco online ha contratado a un consultor para que realice una evaluación de seguridad del portal web del banco. El consultor observa que la página de inicio de sesión está enlazada desde la página principal con HTTPS, pero cuando se cambia la URL a HTTP, el navegador se redirige automáticamente al sitio HTTPS. ¿Cuál de los siguientes puntos preocupa al consultor y cómo se puede mitigar?
A. SS podría utilizarse para inyectar código en la página de inicio de sesión durante la redirección al sitio HTTPS
B. Al consultor le preocupa que el sitio utilice una versión antigua del protocolo SSL 3
C. El tráfico HTTP es vulnerable a la interceptación de la red, lo que podría revelar nombres de usuario y contraseñas a un atacante
D. Un ataque MITM exitoso podría interceptar la redirección y utilizar sslstrip para descifrar más tráfico HTTPS
Ver respuesta
Respuesta correcta: D
Cuestionar #80
Un equipo está empezando a diseñar una nueva aplicación para toda la empresa. La nueva aplicación tendrá una gran base de datos y requerirá una inversión de capital en hardware. El Director de Información (СIO) ha ordenado al equipo que ahorre dinero y reduzca la dependencia del centro de datos, y el proveedor debe especializarse en el alojamiento de grandes bases de datos en la nube. ¿Cuál de las siguientes opciones de alojamiento en la nube satisfaría MEJOR estas necesidades?
A. SaaS multiarrendamiento
B. IaaS híbrida
C. PaaS de ocupación única
D. omunidad IaaS
Ver respuesta
Respuesta correcta: C
Cuestionar #81
Un responsable de incidentes de seguridad descubre que un atacante ha accedido a una red y ha sobrescrito archivos clave del sistema con software de puerta trasera. El servidor fue reimaginado y parcheado fuera de línea. ¿Cuál de las siguientes herramientas debería implementarse para detectar ataques similares?
A. scáner de vulnerabilidades
B. PM
C. ortafuegos basado en host
D. Control de integridad de archivos
E. IPS
Ver respuesta
Respuesta correcta: D
Cuestionar #82
Tras la marcha de un desarrollador en circunstancias desagradables, la empresa está preocupada por la seguridad del software al que tiene acceso el desarrollador. ¿Cuál de las siguientes es la MEJOR manera de garantizar la seguridad del código tras el incidente?
A. ustodia de datos
B. Propietario de los datos
C. nalista de seguridad
D. irector de unidad de negocio
E. onsejero Delegado (CEO)
Ver respuesta
Respuesta correcta: A
Cuestionar #83
Un Director de Seguridad de la Información (CISO) implementó MFA para todas las cuentas en paralelo con la política BYOD. Después de la implementación, los empleados informan que el aumento del método de autenticación está causando un aumento del tiempo para realizar las tareas. Esto se aplica tanto al acceso al cliente de correo electrónico en la estación de trabajo como al portal de colaboración en línea
A. rear una excepción para las IP de la empresA
B. mplementar VPN siempre activA
C. onfigurar el uso de la autenticación PKI del empleado para el correo electrónico
D. Permitir el uso de SSO
Ver respuesta
Respuesta correcta: D
Cuestionar #84
La dirección está revisando los resultados de una reciente evaluación de riesgos de las políticas y procedimientos de la organización. Durante la evaluación de riesgos se determina que los procedimientos relacionados con la comprobación de antecedentes no se han aplicado eficazmente. En respuesta a este riesgo, la organización decide revisar las políticas y los procedimientos relacionados con la comprobación de antecedentes y recurrir a un tercero para que compruebe los antecedentes de todos los empleados nuevos
A. ransferencia
B. Mitigar
C. ceptar
D. Evitar
E. echazar
Ver respuesta
Respuesta correcta: B
Cuestionar #85
Un administrador de bases de datos debe respetar y aplicar los principios de privacidad en sus tareas diarias. Un directivo ordena al administrador que reduzca en la mayor medida posible el número de instancias únicas de IPI almacenadas en los sistemas de una organización
A. Responsabilidad del administrador
B. Seguridad de la IPI
C. egistrar la transparencia
D. Minimización de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #86
Ann, miembro del departamento financiero de una gran empresa, ha enviado un correo electrónico sospechoso que ha recibido al equipo de seguridad de la información. El equipo no esperaba un correo electrónico de Ann, y contiene un archivo PDF dentro de un archivo comprimido ZIP. El equipo de seguridad de la información no está seguro de qué archivos se han abierto. Un miembro del equipo de seguridad utiliza un PC con cámara de aire para abrir el ZIP y el PDF, y parece ser un intento de ingeniería social para entregar un exploit
A. jecute un análisis antivirus en el PC de finanzas
B. tiliza un analizador de protocolos en el PC conectado al aire
C. ealizar ingeniería inversa sobre el documento
D. Analizar los registros de red en busca de tráfico inusual
E. jecutar un analizador de línea de base contra el ordenador del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #87
Un ingeniero de seguridad está desplegando un IdP para intermediar la autenticación entre aplicaciones. Todas estas aplicaciones utilizan SAML 2.0 para la autenticación. Los usuarios inician sesión en el IdP con sus credenciales y reciben una lista de aplicaciones a las que pueden acceder. Una de las autenticaciones de la aplicación no funciona cuando un usuario inicia un intento de autenticación desde el IdP. El ingeniero modifica la configuración para que los usuarios naveguen primero a la aplicación, lo que corrige el problema. ¿Cuál de las siguientes opciones describe MEJOR
A.
B. El IdP sólo admite SAML 1
C. Existe una discrepancia de certificados SSL entre el IdP y la aplicación SaaS
D. El usuario no está correctamente aprovisionado en el IdP
Ver respuesta
Respuesta correcta: A
Cuestionar #88
Como parte del proceso de desarrollo de un nuevo sistema, la organización tiene previsto realizar un análisis de requisitos y una evaluación de riesgos. El nuevo sistema sustituirá a un sistema heredado, que la organización ha utilizado para realizar análisis de datos. ¿Cuál de las siguientes opciones es MÁS probable que forme parte de las actividades realizadas por la dirección durante esta fase del proyecto?
A. Análisis estático del código y revisión por pares de todo el código de la aplicación
B. alidación de las expectativas relativas al rendimiento y la seguridad del sistema
C. ruebas de carga del sistema para garantizar que los tiempos de respuesta son aceptables para las partes interesadas
D. evisiones del diseño y pruebas de aceptación del usuario para garantizar que el sistema se ha implantado correctamente
E. ruebas de regresión para evaluar la interoperabilidad con el sistema heredado durante la implantación
Ver respuesta
Respuesta correcta: B
Cuestionar #89
Un ingeniero de seguridad está intentando aumentar la aleatoriedad de los números utilizados en la generación de claves en un sistema. El objetivo es reforzar las claves contra ataques de análisis predictivo. ¿Cuál de las siguientes es la MEJOR solución?
A. Utilizar un proveedor de entropía como servicio para aprovechar mayores reservas de entropíA
B. onga en bucle múltiples generadores de números pseudoaleatorios en una serie para producir números más grandes
C. umentar la longitud de la clave en dos órdenes de magnitud para detectar la fuerza brutA
D. ambiar los algoritmos de generación de claves por algoritmos ECC
Ver respuesta
Respuesta correcta: A
Cuestionar #90
Un arquitecto de seguridad está diseñando un sistema para satisfacer la demanda de los usuarios de reducir el tiempo de transacción, aumentar la seguridad y la integridad de los mensajes y mejorar la seguridad criptográfica. El sistema resultante se utilizará en un entorno con una amplia base de usuarios en el que se producen muchas transacciones asíncronas cada minuto y debe poder verificarse públicamente
A. segúrese de que todos los dispositivos IoT están configurados en modo de geovalla para que no funcionen si se desconectan de la red domésticA
B. nstalar un cortafuegos capaz de separar criptográficamente el tráfico de red, exigir una autenticación fuerte para acceder a todos los dispositivos IoT y restringir el acceso a la red para el asistente doméstico en función de las restricciones horarias
C. egmente la red doméstica para separar el tráfico de red de los usuarios y de los dispositivos IoT, asegúrese de que la configuración de seguridad del asistente doméstico no admite la capacidad de grabación o esta es limitada, e instale reglas de cortafuegos en el router para restringir el tráfico al asistente doméstico en la medida de lo posible
D. Cambie todas las contraseñas predeterminadas de los dispositivos IoT, deshabilite el acceso a Internet de los dispositivos IoT y del asistente doméstico, obtenga direcciones IP enrutables para todos los dispositivos e implemente protecciones IPv6 e IPSec en todo el tráfico de red
Ver respuesta
Respuesta correcta: D
Cuestionar #91
Una organización está trabajando actualmente con un cliente para migrar datos entre un sistema ERP heredado y una herramienta ERP basada en la nube utilizando un proveedor PaaS global. Como parte del compromiso, la organización está realizando la deduplicación de datos y el saneamiento de los datos del cliente para garantizar el cumplimiento de los requisitos normativos. ¿Cuál de las siguientes es la razón MÁS probable de la necesidad de sanear los datos del cliente?
A. gregación de datos
B. Soberanía de los datos
C. islamiento de datos
D. Volumen de datos
E. Análisis de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #92
¿Cuál de las siguientes es una presión externa que hace que las empresas contraten evaluadores de seguridad y probadores de penetración?
A. Falta de competencias internas adecuadas en materia de pruebas
B. Requisitos para las evaluaciones geográficas
C. Medidas de reducción de costes
D. Insistencia normativa en las revisiones independientes
Ver respuesta
Respuesta correcta: D
Cuestionar #93
El director financiero (CFO) de un importante sistema hospitalario ha recibido una carta de rescate que exige la transferencia de una gran suma de criptomoneda a una cuenta anónima. Si la transferencia no se realiza en un plazo de diez horas, la carta afirma que la información de los pacientes se publicará en la dark web. En la carta se incluye una lista parcial de pacientes recientes. Este es el primer indicio de que se ha producido una filtración. ¿Cuál de los siguientes pasos debe darse PRIMERO?
A. evisar los registros de auditoría para determinar el alcance de la violación
B. agar al pirata informático con la condición de que se destruya toda la información
C. ontratar a un equipo de contrahacking para recuperar los datos
D. otificar a las autoridades legales y al asesor jurídico apropiados
Ver respuesta
Respuesta correcta: D
Cuestionar #94
El Director Financiero (CFO) de una organización ha sido recientemente objeto de varios ataques de ingeniería social. Posteriormente, el director financiero ha trabajado en estrecha colaboración con el director de seguridad de la información (CISO) para aumentar la concienciación sobre el aspecto que pueden tener los ataques. Un correo electrónico inesperado llega a la bandeja de entrada del CFO de un nombre familiar con un archivo adjunto. ¿Cuál de las siguientes tareas debería encomendar el CISO a un analista de seguridad para determinar si el archivo adjunto es seguro o no?
A. olócalo en un sandbox de malware
B. ealizar una revisión del código del anexo
C. ealizar un volcado de memoria de la P del CFO
D. Ejecutar un escaneo de vulnerabilidades en el servidor de correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #95
El equipo de ingeniería de redes de una organización ha implantado recientemente una nueva solución de cifrado de software para garantizar la confidencialidad de los datos en reposo, pero se ha descubierto que añade 300 ms de latencia a las solicitudes de lectura y escritura de datos en el almacenamiento, lo que afecta a las operaciones empresariales. ¿Cuál de los siguientes enfoques alternativos abordaría MEJOR los requisitos de rendimiento y cumpliría al mismo tiempo el objetivo de seguridad previsto?
A. mplear soluciones de hardware FDE o SED
B. tilizar una función hash criptográfica más eficiente
C. ustituir los discos duros por matrices SSD
D. tilizar una tubería FIFO una solución de software multihilo
Ver respuesta
Respuesta correcta: A
Cuestionar #96
Un técnico está validando el cumplimiento de las políticas de la organización. Las cuentas de usuario y de máquina en el AD no están configuradas para caducar, lo cual no es conforme. ¿Cuál de las siguientes herramientas de red proporcionaría este tipo de información?
A. Formación para la concienciación en materia de seguridad
B. erificación del último inicio de sesión
C. orrelación logarítmica
D. Controles de tiempo de verificación
E. Controles de tiempo de uso
Ver respuesta
Respuesta correcta: C
Cuestionar #97
Durante una evaluación de seguridad, las actividades se dividieron en dos fases: explotación interna y externa. El equipo de evaluación de la seguridad estableció un límite de tiempo estricto para las actividades externas antes de trasladarse a una caja comprometida dentro del perímetro de la empresa
A. ivotando desde la zona comprometida, moviéndose lateralmente a través de la empresa e intentando filtrar datos y comprometer dispositivos
B. ealizar un intento de ataque de ingeniería social con el objetivo de acceder físicamente a la caja comprometidA
C. xfiltrando escaneos de red de la caja comprometida como precursor del reconocimiento de redes sociales
D. ecopilación de inteligencia de fuentes abiertas para identificar el perímetro de la red y el alcance para permitir más compromisos del sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #98
Un administrador de seguridad fue informado de que un servidor se reinició inesperadamente. El administrador recibió una exportación de entradas de syslog para su análisis: ¿Cuál de las siguientes cosas indica la muestra de registro? (Elija dos.)
A. odelización de amenazas
B. Evaluación de riesgos
C. atos de vulnerabilidad
D. Inteligencia sobre amenazas
E. Métricas de riesgo
Ver respuesta
Respuesta correcta: CE
Cuestionar #99
Ann, una administradora de seguridad, está llevando a cabo una evaluación de un nuevo cortafuegos, que fue colocado en el perímetro de una red que contiene PII. Ann ejecuta los siguientes comandos en un servidor (10.0.1.19) detrás del cortafuegos: Desde su propia estación de trabajo (192.168.2.45) fuera del cortafuegos, Ann ejecuta un escaneo de puertos contra el servidor y registra la siguiente captura de paquetes del escaneo de puertos: La conectividad al servidor desde fuera del cortafuegos funcionaba como se esperaba antes de ejecutar estos comandos. ¿Cuál de los siguientes
A. Está rechazando correctamente todos los paquetes destinados al servidor
B. o está bloqueando ni filtrando ningún tráfico hacia el servidor
C. ptables necesita ser reiniciado
D. a funcionalidad IDS del cortafuegos está actualmente desactivadA
Ver respuesta
Respuesta correcta: A
Cuestionar #100
Una gran empresa con un entorno de TI muy complejo está considerando pasar de un proxy local gestionado internamente a una solución proxy basada en la nube gestionada por un proveedor externo. El proxy actual proporciona almacenamiento en caché, filtrado de contenidos, análisis de malware y categorización de URL para todo el personal conectado detrás del proxy. Los miembros del personal se conectan directamente a Internet fuera de la red corporativa. La versión de la solución basada en la nube proporcionaría filtrado de contenidos, descifrado TLS, análisis de malware y categorización de URL
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #101
Una base de datos SQL ya no es accesible en línea debido a una reciente brecha de seguridad. Una investigación revela que el acceso no autorizado a la base de datos fue posible debido a una vulnerabilidad de inyección SQL. Para evitar este tipo de infracción en el futuro, ¿cuál de los siguientes controles de seguridad debe aplicarse antes de volver a poner en línea la base de datos? (Elija dos.)
A. lamar aleatoriamente a los empleados de los clientes y hacerse pasar por un técnico del servicio de asistencia que exige la contraseña del usuario para resolver los problemas
B. acerse pasar por técnico de servicio de una fotocopiadora e indicar que el equipo había "telefoneado a casa" para avisar al técnico de una llamada de servicio
C. imular una enfermedad mientras se está en la ubicación de un cliente para una llamada de ventas y luego recuperarse una vez instalados los dispositivos de escucha
D. btener credenciales gubernamentales falsas y hacerse pasar por las fuerzas del orden para acceder a las instalaciones de una empresa
Ver respuesta
Respuesta correcta: CF
Cuestionar #102
Tras múltiples interrupciones del servicio causadas por un diseño de centro de datos antiguo, una empresa decidió migrar su centro de datos. La empresa ha completado con éxito la migración de todos los servidores y servicios del centro de datos a un proveedor en la nube. El proyecto de migración incluye las siguientes fases ¿Selección de un proveedor de nube? ¿Diseño arquitectónico? ¿Segmentación de microservicios? ¿Nube privada virtual? ¿Redundancia geográfica de servicios? Migración de serviciosEl Director de Seguridad de la Información (CISO) sigue preocupado
A. Solución multicloud
B. Nube privada de arrendamiento único
C. Solución de nube híbrida
D. Broker de seguridad de acceso a la nube
Ver respuesta
Respuesta correcta: D
Cuestionar #103
Un evaluador de controles de seguridad pretende realizar una prueba de conformidad de configuración holística de activos en red. El evaluador ha recibido un paquete de definiciones en formato XML, y muchos de los archivos tienen dos etiquetas comunes: ?€?€ y ?€?€. ¿Cuál de las siguientes herramientas soporta MEJOR el uso de estas definiciones?
A. Interceptor HTTP
B. Analizador de código estático
C. Escáner SCAP
D. XML fuzzer
Ver respuesta
Respuesta correcta: D
Cuestionar #104
La política de seguridad de una empresa establece que todas las conexiones remotas deben validarse mediante dos formas de autenticación basadas en la red. También establece que las cuentas administrativas locales no deben utilizarse para ningún acceso remoto. Actualmente, PKI no está configurado en la red. Se han proporcionado tokens RSA a todos los empleados, así como una aplicación móvil que puede utilizarse para la autenticación 2FA. Se ha instalado un nuevo NGFW dentro de la red para proporcionar seguridad a las conexiones externas, y la empresa ha decidido
A. vitar
B. Mitigar
C. ransferencia
D. Aceptar
Ver respuesta
Respuesta correcta: DE
Cuestionar #105
Un ingeniero de seguridad ha implantado una herramienta interna de revisión de accesos de usuarios para que los equipos de servicio puedan evaluar las cuentas de usuario y la pertenencia a grupos. La herramienta es funcional y popular entre su conjunto inicial de equipos incorporados. Sin embargo, la herramienta aún no se ha creado para atender a un conjunto más amplio de equipos internos. El ingeniero ha recabado la opinión de las partes interesadas internas, y a continuación se presenta una lista de requisitos resumidos: - La herramienta debe ser receptiva para que los equipos de servicio puedan consultarla y, a continuación, realizar un análisis automatizado
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: BCE
Cuestionar #106
Una empresa que ha sido objeto de múltiples ataques busca proteger los datos de los titulares de tarjetas. Todos los ataques anteriores no detectados imitaban comportamientos administrativos normales. La empresa debe implementar una solución de host que cumpla los siguientes requisitos:-Detectar acciones administrativas -Bloquear hashes MD5 no deseados -Proporcionar alertas -Detener la filtración de datos de titulares de tarjetas¿Cuál de las siguientes soluciones cumpliría MEJOR estos requisitos? (Elija dos.)
A. a cantidad de datos que hay que mover
B. a frecuencia de las copias de seguridad de los datos
C. qué usuarios tendrán acceso a qué datos
D. cuándo se dará de baja el servidor de archivos
Ver respuesta
Respuesta correcta: BD
Cuestionar #107
Un Director de Seguridad de la Información (CISO) está examinando y revisando las guías de configuración y refuerzo de sistemas que se desarrollaron internamente y se han utilizado durante varios años para proteger los sistemas de la organización. El CISO sabe que se pueden hacer mejoras a las guías. ¿Cuál de las siguientes sería la MEJOR fuente de referencia durante el proceso de revisión?
A. ase de datos CVE
B. nformes internos de evaluación de la seguridad
C. Normas aceptadas por la industria
D. Informes de análisis de vulnerabilidades externas
E. Guías de aplicación específicas de los proveedores
Ver respuesta
Respuesta correcta: A
Cuestionar #108
Un administrador de seguridad está actualizando las políticas corporativas para responder a un incidente de colusión entre dos administradores de sistemas que pasó desapercibido durante más de seis meses (Elija dos.)
A. mplementar una política de contraseñas fuertes y complejas para las cuentas de usuario que tienen acceso al router central
B. esplegar 802
C. ñadir configuraciones adicionales de seguridad de puertos para el entorno de conmutación conectado al router central
D. Permitir el acceso a la interfaz de gestión del router central sólo a través de un canal fuera de bandA
Ver respuesta
Respuesta correcta: BF
Cuestionar #109
Un Director de Información (CIO) anuncia públicamente la implementación de un nuevo sistema financiero. Como parte de una evaluación de seguridad que incluye una tarea de ingeniería social, ¿cuál de las siguientes tareas debe llevarse a cabo para demostrar el MEJOR medio para obtener información a utilizar para un informe sobre detalles de vulnerabilidad social sobre el sistema financiero?
A. Evaluación de la vulnerabilidad
B. Evaluación de riesgos
C. Gestión de parches
D. uarentena de dispositivos
E. Gestión de incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #110
Durante una evaluación de seguridad, se informa a una organización de un control inadecuado sobre la segmentación de la red. El evaluador explica que la confianza de la organización en las VLAN para segmentar el tráfico es insuficiente para proporcionar una segmentación basada en las normas reglamentarias. ¿Cuál de las siguientes medidas debería considerar implementar la organización junto con las VLAN para proporcionar un mayor nivel de segmentación?
A. ntrehierros
B. Listas de control de acceso
C. rotocolo de árbol de expansión
D. Virtualización de red
E. quilibrio de carga elástico
Ver respuesta
Respuesta correcta: D
Cuestionar #111
Una empresa de consultoría financiera se ha recuperado recientemente de algunos incidentes perjudiciales asociados a malware instalado mediante rootkit. El análisis posterior al incidente está en curso, y los encargados de responder al incidente y los administradores de sistemas están trabajando para determinar una estrategia que reduzca el riesgo de que se repita. Los sistemas de la empresa ejecutan sistemas operativos modernos y disponen de UEFI y TPM. ¿Cuál de las siguientes opciones técnicas aportaría MÁS valor preventivo?
A. ctualizar y desplegar GPOs
B. onfigurar y utilizar el arranque medido
C. eforzar los requisitos de complejidad de las contraseñas
D. ctualizar el software antivirus y las definiciones
Ver respuesta
Respuesta correcta: D
Cuestionar #112
Un analista está investigando un comportamiento anómalo en un dispositivo móvil de propiedad de la empresa y gestionado por ésta con la lista blanca de aplicaciones activada, basándose en una cadena de nombres. El empleado al que está asignado el dispositivo informa de que el cliente de correo electrónico aprobado muestra mensajes de advertencia que pueden abrir ventanas del navegador y añade direcciones de correo electrónico no reconocidas a la ventana "redactar"
A. Ingeniería inversa del binario de la aplicación
B. ealizar un análisis estático del código fuente
C. nalizar el firmware del dispositivo a través de la interfaz JTAG
D. Cambiar a una lista blanca que utilice hashing criptográfico
E. Prueba de penetración de la aplicación móvil
Ver respuesta
Respuesta correcta: A
Cuestionar #113
Durante la investigación de un suceso de seguridad, un analista junior no crea una imagen del disco duro de un servidor antes de extraer la unidad y enviarla al analista forense. Más tarde, las pruebas del análisis no son utilizables en el procesamiento de los atacantes debido a la incertidumbre de la manipulación. ¿Cuál de las siguientes medidas debería haber seguido el analista junior?
A. Continuidad de las operaciones
B. Cadena de custodia
C. Orden de volatilidad
D. Recuperación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #114
Una organización permite BYOD pero quiere permitir a los usuarios acceder al correo electrónico, calendario y contactos corporativos desde sus dispositivos. Los datos asociados a las cuentas de los usuarios son confidenciales y, por lo tanto, la organización desea cumplir los siguientes requisitos:-Encriptación activa de todos los dispositivos -Borrado remoto de dispositivos activado -Bloqueo de aplicaciones no firmadas -Contención del correo electrónico, el calendario y los contactos¿Cuál de los siguientes controles técnicos protegería MEJOR los datos frente a ataques o pérdidas y cumpliría los ab
A. xigir cambios frecuentes de contraseña y desactivar NFC
B. mponer el cifrado de dispositivos y activar MAM
C. nstalar una aplicación antivirus para móviles
D. onfigurar y monitorizar dispositivos con un MDM
Ver respuesta
Respuesta correcta: D
Cuestionar #115
Varios brotes recientes de ransomware en una empresa han supuesto una importante pérdida de ingresos. El equipo de seguridad necesita encontrar un mecanismo de control técnico que cumpla los siguientes requisitos y ayude a prevenir estos brotes:-Detener el software malintencionado que no coincida con una firma-Informar sobre casos de comportamiento sospechoso-Proteger frente a amenazas previamente desconocidas-Aumentar las capacidades de seguridad existentes¿Cuál de las siguientes herramientas cumpliría MEJOR estos requisitos?
A. ortafuegos basado en host
B. DR
C. IPS
D. Gestión de parches
Ver respuesta
Respuesta correcta: B
Cuestionar #116
Un especialista en cortafuegos ha sido asignado recientemente para participar en ejercicios de equipo rojo y necesita asegurarse de que las habilidades representan amenazas del mundo real. ¿Cuál de las siguientes opciones sería la MEJOR para ayudar al nuevo miembro del equipo a aprender técnicas de vanguardia?
A. l malware en un entorno virtual podría permitir el pivotaje a otros aprovechando vulnerabilidades en el hipervisor
B. n gusano en un entorno virtual podría propagarse a otros aprovechando las vulnerabilidades de los servicios de red del SO invitado
C. Un entorno virtual puede tener una o más vulnerabilidades en la capa de aplicación, lo que podría permitir a un atacante escapar de ese entorno
D. El malware en un entorno de usuario virtual podría ser copiado a todos los demás por el controlador de almacenamiento de red conectado
Ver respuesta
Respuesta correcta: A
Cuestionar #117
Un gestor de proyectos está trabajando con propietarios de sistemas para desarrollar ventanas de mantenimiento para parches y actualizaciones de sistemas en un entorno PaaS basado en la nube. La dirección ha indicado que se autorizará una ventana de mantenimiento al mes, pero los clientes han declarado que necesitan ventanas de mantenimiento trimestrales para cumplir con sus obligaciones. ¿Cuál de los siguientes documentos debe revisar el director del proyecto?
A. OU
B. OW
C. RTM
D. LA
Ver respuesta
Respuesta correcta: D
Cuestionar #118
Mientras investiga una actividad sospechosa en un servidor, un administrador de seguridad ejecuta el siguiente informe:Además, el administrador nota cambios en el archivo /etc/shadow que no estaban listados en el informe. ¿Cuál de las siguientes opciones describe MEJOR este escenario? (Elija dos.)
A. evisión de las lecciones aprendidas
B. nálisis de la causa raíz
C. uditoría de incidentes
D. jercicio de acción correctiva
Ver respuesta
Respuesta correcta: AB
Cuestionar #119
Un ingeniero mantiene una infraestructura de movilidad de propiedad corporativa, y la organización requiere que se supervise toda la navegación web que utilice recursos de propiedad corporativa. ¿Cuál de las siguientes opciones permitiría a la organización cumplir su requisito? (Elija dos.)
A. Eximir a los dispositivos móviles del requisito, ya que esto dará lugar a violaciones de la privacidad
B. Configurar los dispositivos para utilizar una VPN IPSec siempre activa
C. Configurar todo el tráfico de gestión para que se introduzca en la empresa a través de TLS
D. Implementar una solucion VDI y desplegar aplicaciones cliente de soporte a dispositivos
E. Restringir los permisos de las aplicaciones para establecer únicamente conexiones HTTPS fuera de los límites de la empresa
Ver respuesta
Respuesta correcta: BE
Cuestionar #120
Dado el siguiente fragmento de código: ¿Cuál de los siguientes modos de fallo mostraría el código?
A. bierto
B. eguro
C. Alto
D. Excepción
Ver respuesta
Respuesta correcta: D
Cuestionar #121
Tras una reciente intrusión en la red, una empresa desea determinar el nivel de concienciación en materia de seguridad de todos sus empleados. ¿Cuál de las siguientes es la MEJOR manera de comprobar la concienciación?
A. Realizar una serie de actividades de formación en materia de seguridad con pruebas exhaustivas al final
B. Contratar a una empresa externa para que realice una auditoría independiente de la seguridad de la red
C. Revisar las redes sociales de todos los empleados para ver cuánta información confidencial se comparte
D. Enviar un correo electrónico desde una cuenta corporativa, solicitando a los usuarios que inicien sesión en un sitio web con su cuenta de empresa
Ver respuesta
Respuesta correcta: D
Cuestionar #122
Una empresa ha creado una política que permite a los empleados utilizar sus dispositivos personales. El director de seguridad de la información (CISO) está recibiendo informes sobre la aparición de datos de la empresa en foros no aprobados y un aumento de los robos de dispositivos electrónicos personales
A. ifrado de disco en la unidad local
B. Política de grupo para aplicar el bloqueo de inicio de sesión fallido
C. Autenticación multifactor
D. mplantación de firmas digitales de correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #123
Se ha asignado un arquitecto de seguridad a un nuevo programa de transformación digital. Los objetivos son proporcionar mejores capacidades a los clientes y reducir costes. El programa ha destacado los siguientes requisitos:1. Se requieren sesiones de larga duración, ya que los usuarios no inician sesión muy a menudo.2. La solución tiene múltiples SP, que incluyen aplicaciones móviles y web.3. Se utiliza un IdP centralizado para todos los canales digitales de los clientes.4. Las aplicaciones proporcionan diferentes tipos de funcionalidad, como foros y custo
A. nicio de sesión social en IdP, almacenamiento seguro de las cookies de sesión e implementación de contraseñas de un solo uso enviadas al dispositivo móvil
B. utenticación basada en certificados para IdP, almacenamiento seguro de tokens de acceso e implementación de notificaciones push seguras
C. Autenticación con nombre de usuario y contraseña en el IdP, almacenamiento seguro de tokens de actualización y autenticación contextual
D. utenticación con nombre de usuario y contraseña al SP, almacenamiento seguro de tokens web Java e implementación de OTPs SMS
Ver respuesta
Respuesta correcta: A
Cuestionar #124
Después de que una gran organización haya completado la adquisición de una empresa más pequeña, la empresa más pequeña debe implementar nuevos controles de seguridad basados en host para conectar los dispositivos de sus empleados a la red. Dado que la red requiere 802.1X EAP-PEAP para identificar y autenticar dispositivos, ¿cuál de las siguientes acciones debe realizar el administrador de seguridad para integrar los dispositivos de los nuevos empleados en la red de forma segura?
A. Distribuir un cliente NAC y utilizarlo para enviar la clave privada de la empresa a todos los dispositivos nuevos
B. istribuir la política de conexión de dispositivos y un par único de claves pública/privada a cada dispositivo de los nuevos empleados
C. nstale un certificado SSL autofirmado en el servidor RADIUS de la empresa y distribuya la clave pública del certificado a todos los nuevos dispositivos cliente
D. nstalar un suplicante 802
Ver respuesta
Respuesta correcta: C
Cuestionar #125
Un director de seguridad de la información (CISO) solicita que se analicen los siguientes servicios alojados externos en busca de malware, información personal no protegida y datos sanitarios:-Sitio de la intranet corporativa -Aplicación de almacenamiento en línea -Suite de correo electrónico y colaboraciónLa política de seguridad también se actualiza para permitir que el equipo de seguridad analice y detecte cualquier descarga masiva de datos corporativos de la intranet y el sitio de almacenamiento en línea de la empresa. ¿Cuál de las siguientes medidas es necesaria para cumplir con la política de seguridad corporativa y la solicitud del CISO?
A. scáner de puertos
B. ASB
C. gente DLP
D. andbox de aplicaciones
E. scáner SCAP
Ver respuesta
Respuesta correcta: B
Cuestionar #126
Como resultado de una adquisición, un nuevo equipo de desarrollo se está integrando en la empresa. El equipo de desarrollo dispone de portátiles BYOD con IDEs instalados, servidores de compilación y repositorios de código que utilizan SaaS. Para que el equipo funcione de forma eficaz, se ha adquirido una conexión a Internet independiente.Un stand up ha identificado los siguientes requisitos adicionales:1. Reutilización de la infraestructura de red existente2. Aplicación de políticas de uso aceptable3. Protección de archivos sensibles4. Acceso a la base de datos
A. na infraestructura de claves internas que permite a los usuarios firmar digitalmente los registros de transacciones
B. Un acuerdo con un proveedor de entropía como servicio para aumentar la cantidad de aleatoriedad en las claves generadas
C. Un algoritmo hash verificado públicamente que permita la revalidación de la integridad del mensaje en una fecha futurA
D. Un libro mayor de transacciones distribuidas abierto que requiere una prueba de trabajo para añadir entradas
Ver respuesta
Respuesta correcta: DEF
Cuestionar #127
Los empleados denuncian un número inusual de robos de dispositivos relacionados con el tiempo fuera de la oficina. Los robos aumentaron poco después de que la empresa desplegara una nueva aplicación de redes sociales. ¿Cuál de las siguientes medidas debería recomendar implementar el Director de Seguridad de la Información (CISO)?
A. omprobación automática de la ubicación
B. rivacidad de la presencia geolocalizada
C. ontroles de integridad
D. omprobaciones NAC para poner en cuarentena los dispositivos
Ver respuesta
Respuesta correcta: B
Cuestionar #128
El propietario de un sistema ha solicitado ayuda a los propietarios de los datos para evaluar las opciones de eliminación de los equipos que contienen datos confidenciales. Los requisitos normativos establecen que los datos deben hacerse irrecuperables por medios lógicos o destruirse físicamente
A. oberanía
B. Residuos electrónicos
C. emanencia
D. Deduplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #129
Se ha pedido al Director de Información (CIO) que desarrolle un cuadro de mandos de seguridad con las métricas pertinentes. El consejo de administración utilizará el cuadro de mandos para supervisar y realizar un seguimiento de la situación general de seguridad de la organización. El CIO elabora un informe básico que contiene datos de KPI y KRI en dos secciones separadas para que la junta lo revise
A. RI:- Cumplimiento de la normativa - Investigaciones de seguridad pendientes de resolución - Gravedad de las amenazas y vulnerabilidades notificadas por los sensores - Tiempo de aplicación mensual de parches a los problemas críticos KPI:- Tiempo de resolución de los problemas de seguridad pendientes - Porcentaje de proveedores con marcos de control de seguridad aprobados - Cobertura EDR en toda la flota - Clasificación del panorama de amenazas
B. RI:- Cobertura EDR en toda la flota- Atraso de investigaciones de seguridad sin resolver- Tiempo para parchear problemas críticos mensualmente- Clasificación del panorama de amenazas KPI:- Tiempo para resolver elementos de seguridad abiertos- Cumplimiento de la normativa- % de proveedores con marcos de control de seguridad aprobados- Gravedad de las amenazas y vulnerabilidades notificadas por los sensores
C. RI:- Cobertura EDR en toda la flota- % de proveedores con marco de control de seguridad aprobado- Atraso de investigaciones de seguridad no resueltas- Clasificación del panorama de amenazas KPI:- Tiempo para resolver elementos de seguridad abiertos- Cumplimiento de la normativa- Tiempo para parchear problemas críticos mensualmente- Gravedad de las amenazas y vulnerabilidades notificadas por los sensores
D. PI:- Cumplimiento de la normativa- % de proveedores con marcos de control de seguridad aprobados- Gravedad de las amenazas y vulnerabilidades notificadas por los sensores- Clasificación del panorama de amenazas KRI:- Tiempo de resolución de los problemas de seguridad pendientes- Atraso de las investigaciones de seguridad sin resolver- Cobertura EDR en toda la flota- Tiempo de aplicación mensual de parches a los problemas críticos
Ver respuesta
Respuesta correcta: A
Cuestionar #130
Un responsable de seguridad ha clasificado recientemente un sistema de información. Durante el esfuerzo de categorización, el gerente determinó que la pérdida de integridad de un tipo específico de información tendría un impacto significativo en el negocio. Basándose en esto, el responsable de seguridad recomienda la implementación de varias soluciones. ¿Cuál de las siguientes, combinadas, mitigaría MEJOR este riesgo? (Elija dos.)
A. nstalación Syslog remota que recopila eventos en tiempo real
B. ranja de servidores detrás de un equilibrador de carga que ofrece un tiempo de actividad de cinco nueves
C. olución de copia de seguridad que implementa instantáneas diarias
D. Entorno de nube distribuido por regiones geográficas
Ver respuesta
Respuesta correcta: CD

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: