¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Obtenga resultados notables en el examen CompTIA CySA+ con materiales de estudio CS0-003 fiables

¿Persigue la certificación de Analista de Ciberseguridad de CompTIA (CySA+)? Nuestros materiales de preparación para el examen CS0-003 son su puerta al éxito. Elaborado por profesionales de la ciberseguridad con experiencia, nuestros recursos de estudio integrales cubren todos los aspectos de los objetivos del examen, asegurando que está preparado a fondo para la prueba real. Nuestras preguntas y respuestas de examen meticulosamente diseñadas proporcionan información valiosa sobre los tipos de preguntas que puede esperar en el examen CS0-003 real. Invierta en nuestros materiales de estudio CS0-003 comprobados y abra la puerta para convertirse en un Analista de Ciberseguridad de CompTIA. Nuestros recursos se actualizan regularmente para reflejar los últimos objetivos del examen, manteniéndolo a la vanguardia en el dinámico campo de la ciberseguridad. Emprenda su viaje hoy y experimente la diferencia que pueden hacer nuestros recursos integrales de preparación para el examen. Con nuestra ayuda, usted estará bien equipado para conquistar el examen CS0-003 y asegurar su lugar entre la élite de los analistas de ciberseguridad.
Realizar otros exámenes en línea

Cuestionar #1
Un administrador de sistemas está revisando los flujos de tráfico fuera de horario de los servidores del centro de datos y ve conexiones HTTPS salientes regulares desde uno de los servidores a una dirección IP pública. El servidor no debería estar realizando conexiones salientes fuera de horario. Mirando más de cerca, el administrador ve este patrón de tráfico durante todo el día durante las horas de trabajo también. ¿Cuál de las siguientes es la explicación más probable?
A. 2 actividad de balizamiento
B. xfiltración de datos
C. ctividad anómala en puertos inesperados
D. scaneo de la dirección IP del host de red
E. Un dispositivo de red fraudulento
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de las siguientes opciones garantizará con mayor probabilidad que los servicios de misión crítica estén disponibles en caso de incidente?
A. lan de continuidad de la actividad
B. lan de gestión de la vulnerabilidad
C. lan de recuperación en caso de catástrofe
D. lan de gestión de activos
Ver respuesta
Respuesta correcta: A
Cuestionar #3
El Director de Seguridad de la Información está dirigiendo un nuevo programa para reducir los riesgos y amenazas de la superficie de ataque como parte de un enfoque de confianza cero. El equipo de seguridad de TI debe establecer prioridades para el programa. ¿Cuál de las siguientes es la mejor prioridad basada en marcos de ataque comunes?
A. educir las cuentas de administrador y de acceso privilegiado
B. mplear un IDS basado en red
C. Respuesta exhaustiva a los incidentes
D. abilitar SSO para aplicaciones empresariales
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Dada la siguiente cadena CVSS:CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:HW¿Cuál de los siguientes atributos describe correctamente esta vulnerabilidad?
A. e requiere un usuario para explotar esta vulnerabilidad
B. La vulnerabilidad se basa en la red
C. La vulnerabilidad no afecta a la confidencialidad
D. a complejidad para explotar la vulnerabilidad es altA
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un empleado accedió a un sitio web que infectó un dispositivo con malware invasivo. El analista de respuesta a incidentes ha:-creado el registro de pruebas inicial.-desactivado el adaptador inalámbrico del dispositivo.-entrevistado al empleado, que no pudo identificar el sitio web al que se accedió.-revisado los registros de tráfico del proxy web.¿Cuál de las siguientes acciones debe realizar el analista para remediar el dispositivo infectado?
A. ctualizar el firmware del sistema y reimaginar el hardware
B. nstalar un escáner de malware adicional que envíe alertas por correo electrónico al analistA
C. onfigurar el sistema para utilizar un servidor proxy para el acceso a Internet
D. liminar el perfil de usuario y restaurar los datos desde la copia de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #6
El equipo de operaciones de seguridad debe consolidar varias fuentes de información sobre amenazas debido a la redundancia de herramientas y portales. Cuál de las siguientes opciones es la más adecuada para lograr el objetivo y maximizar los resultados?
A. n solo cristal
B. Inicio de sesión único
C. nriquecimiento de datos
D. Deduplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un actor malicioso ha obtenido acceso a una red interna mediante ingeniería social. El actor no quiere perder el acceso para continuar con el ataque. ¿Cuál de las siguientes opciones describe mejor la fase actual de la Cyber Kill Chain en la que se encuentra el actor de la amenaza?
A. rmatización
B. Reconocimiento
C. ntrega
D. Explotación
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Cuál de las siguientes opciones describe mejor el objetivo de un ejercicio teórico?
A. nsayar posibles escenarios de incidentes y cómo reaccionar adecuadamente
B. Realizar ejercicios de ataque para comprobar la eficacia de la respuesta
C. Comprender a los actores de amenazas existentes y cómo replicar sus técnicas
D. Comprobar la eficacia del plan de continuidad de las actividades
Ver respuesta
Respuesta correcta: A
Cuestionar #9
El Director de Seguridad de la Información quiere eliminar y reducir la TI en la sombra en la empresa. Se utilizan varias aplicaciones en la nube de alto riesgo que aumentan el riesgo para la organización. Cuál de las siguientes soluciones ayudará a reducir el riesgo?
A. Implantar un CASB y activar la aplicación de políticas
B. onfigurar MFA con acceso estricto
C. esplegar una pasarela API
D. abilitar SSO a las aplicaciones en la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Una persona encargada de realizar pruebas de intrusión envió datos a un formulario de una aplicación web, lo que le permitió recuperar credenciales de usuario. Cuál de las siguientes opciones debería recomendarse para solucionar la vulnerabilidad de esta aplicación?
A. Implantación de la autenticación multifactor en el SO servidor
B. Cifrado de contraseñas de usuario en la aplicación web
C. Realizar la validación de la entrada antes de permitir el envío
D. Segmentar la red entre los usuarios y el servidor web
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Una reciente vulnerabilidad de día cero está siendo explotada activamente, no requiere interacción del usuario o escalada de privilegios, y tiene un impacto significativo en la confidencialidad y la integridad, pero no en la disponibilidad. ¿Cuál de las siguientes métricas CVE sería más precisa para esta amenaza de día cero?
A. VSS:31/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:K/A:L
B. VSS:31/AV:K/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
C. VSS:31/AV:N/AC:L/PR:N/UI:H/S:U/C:L/I:N/A:H
D. VSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un director de SOC recibe una llamada telefónica de un cliente molesto. El cliente recibió un informe de vulnerabilidad hace dos horas: pero el informe no tenía una respuesta de remediación de seguimiento de un analista. ¿Cuál de los siguientes documentos debe revisar el gerente SOC para asegurarse de que el equipo está cumpliendo con las obligaciones contractuales apropiadas para el cliente?
A. LA
B. OU
C. DA
D. Limitación de responsabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Una organización llevó a cabo una evaluación de la vulnerabilidad de la aplicación web contra el sitio web corporativo, y se observó el siguiente resultado:¿Cuál de las siguientes recomendaciones de ajuste debe compartir el analista de seguridad?
A. stablecer una bandera HttpOnly para forzar la comunicación por HTTPS
B. Bloquear las solicitudes sin cabecera X-Frame-Options
C. Configurar un encabezado Access-Control-Allow-Origin para dominios autorizados
D. esactivar el encabezado de compartición de recursos entre orígenes
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un usuario descarga software que contiene malware en un ordenador que acaba infectando otros numerosos sistemas. ¿En cuál de las siguientes situaciones se ha convertido el usuario?
A. acktivista
B. menaza persistente avanzada
C. Amenaza interna
D. uión infantil
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un analista de seguridad se ha unido recientemente al equipo y está intentando determinar qué lenguaje de scripting se está utilizando en un script de producción para determinar si es malicioso. Dado el siguiente script:¿Cuál de los siguientes lenguajes de scripting se utilizó en el script?
A. owerShell
B. Rubí
C. ython
D. cript de shell
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un analista de seguridad está intentando identificar anomalías en el enrutamiento de la red. Cuál de las siguientes funciones puede utilizar el analista en un script de shell para lograr el objetivo con mayor precisión?
A. unction x() { info=$(geoiplookup $1) && echo "$1 | $info" }
B. unction x() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $5}') && echo "$1 | $info" }
C. unction x() { info=$(dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. unction x() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Mientras revisa los registros del servidor web, un analista observa varias entradas con las mismas marcas de tiempo, pero todas contienen caracteres extraños en la línea de solicitud. ¿Cuál de los siguientes pasos debe seguirse?
A. Apague la red inmediatamente y llame a la siguiente persona en la cadena de mando
B. Determine de qué ataque son indicativos los caracteres impares
C. Utilizar el marco de ataque correcto y determinar en qué consistirá la respuesta al incidente
D. Notifique a las fuerzas de seguridad locales para que respondan al incidente
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un equipo de la nube recibió una alerta de que se estaban autoaprovisionando recursos no autorizados. Después de investigar, el equipo sospecha que se está produciendo minería de criptomonedas. Cuál de los siguientes indicadores llevaría más probablemente al equipo a esta conclusión?
A. lta utilización de la GPU
B. Consumo de ancho de banda
C. ambios no autorizados
D. Picos de tráfico inusuales
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Una persona encargada de realizar pruebas de intrusión envió datos a un formulario de una aplicación web, lo que le permitió recuperar credenciales de usuario. Cuál de las siguientes opciones debería recomendarse para solucionar la vulnerabilidad de esta aplicación?
A. Implementación de la autenticación multifactor en el SO del servidor
B. ashing de contraseñas de usuario en la aplicación web
C. alidación de las entradas antes de permitir su envío
D. Segmentación de la red entre los usuarios y el servidor web
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Un analista ha recibido una notificación de evento IPS del SIEM indicando que una dirección IP, que se sabe que es maliciosa, ha intentado explotar una vulnerabilidad de día cero en varios servidores web. El exploit contenía el siguiente fragmento:/wp-json/trx_addons/V2/get/sc_layout?sc=wp_insert_user&role=administrator¿Cuál de los siguientes controles funcionaría mejor para mitigar el ataque representado por este fragmento?
A. imitar la creación de usuarios sólo a los administradores
B. Limitar la creación de diseños sólo a los administradores
C. stablecer el directorio trx_addons como de sólo lectura para todos los usuarios
D. stablecer el directorio V2 como de sólo lectura para todos los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Una reciente vulnerabilidad de día cero está siendo explotada activamente, no requiere interacción del usuario o escalada de privilegios, y tiene un impacto significativo en la confidencialidad y la integridad, pero no en la disponibilidad. ¿Cuál de las siguientes métricas CVE sería más precisa para esta amenaza de día cero?
A. VSS:31/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:K/A:L
B. VSS:31/AV:K/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
C. VSS:31/AV:N/AC:L/PR:N/UI:H/S:U/C:L/I:N/A:H
D. VSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de los siguientes es el primer paso que debe darse al establecer un plan de recuperación en caso de catástrofe?
A. cordar las metas y objetivos del plan
B. eterminar el lugar que se utilizará durante una catástrofe
C. Demostrar el cumplimiento de un proceso estándar de recuperación en caso de catástrofe
D. Identificar las aplicaciones que deben ejecutarse durante una catástrofe
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Un analista de seguridad está escribiendo un script de shell para identificar direcciones IP del mismo país. Cuál de las siguientes funciones ayudaría al analista a lograr el objetivo?
A. function w() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $1}') && echo "$1 | $info" }
B. function x() { info=$(geoiplookup $1) && echo "$1 | $info" }
C. function y() { info=$(dig -x $1 | grep PTR | tail -n 1 ) && echo "$1 | $info" }
D. function z() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Un equipo de gestión de vulnerabilidades no puede parchear todas las vulnerabilidades encontradas durante sus escaneos semanales. Utilizando el sistema de puntuación de terceros que se describe a continuación, el equipo parchea las vulnerabilidades más urgentes: cAdemás, el equipo de gestión de vulnerabilidades considera que las métricas Smear y Channing son menos importantes que las demás, por lo que su prioridad será menor. ¿Cuál de las siguientes vulnerabilidades debería parchearse en primer lugar, teniendo en cuenta el sistema de puntuación de terceros descrito anteriormente?
A. nSonido:-Cobain: Sí-Grohl: No-Novo: Sí-Smear: Sí-Channing: No
B. Spirit:-Cobain: Sí-Grohl: Sí-Novo: Sí-Smear: No-Channing: No
C. Nameless:-Cobain: Sí-Grohl: No-Novo: Sí-Smear: No-Channing: No
D. Bleach:-Cobain: Sí-Grohl: No-Novo: No-Smear: No-Channing: Sí-
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Un analista está remediando elementos asociados a un incidente reciente. El analista ha aislado la vulnerabilidad y la está eliminando activamente del sistema. ¿Cuál de los siguientes pasos del proceso describe esto?
A. Erradicación
B. Recuperación
C. Contención
D. Preparación
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Una organización ha activado el CSIRT. Un analista de seguridad cree que un único servidor virtual se ha visto comprometido y se ha aislado inmediatamente de la red. Cuál de las siguientes acciones debería llevar a cabo el CSIRT?
A. Tomar una instantánea del servidor comprometido y verificar su integridad
B. Restaurar el servidor afectado para eliminar cualquier malware
C. Póngase en contacto con el organismo gubernamental competente para que investigue
D. Investigar la cepa de malware para realizar la atribución
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál de las siguientes es la mejor manera de empezar a preparar un informe titulado "Lo que hemos aprendido" sobre un incidente reciente relacionado con una brecha de ciberseguridad?
A. Determinar la sofisticación del público al que va dirigido el informe
B. ncluir referencias y fuentes de información en la primera página
C. ncluir un índice de todo el informe
D. Decidir la combinación de colores que comunicará eficazmente las métricas
Ver respuesta
Respuesta correcta: A
Cuestionar #28
A un nuevo analista de ciberseguridad se le encarga la creación de un informe ejecutivo sobre las posibles amenazas a la organización. Cuál de las siguientes opciones producirá los datos necesarios para el informe?
A. egistros del cortafuegos
B. ndicadores de compromiso
C. Evaluación de riesgos
D. Listas de control de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Se disparó una alerta de seguridad cuando un usuario final intentó acceder a un sitio web no permitido por la política de la organización. Dado que la acción se considera un delito terminable, el analista SOC recopila los registros de autenticación, los registros web y los archivos temporales, que reflejan las búsquedas web desde la estación de trabajo del usuario, para construir el caso para la investigación. ¿Cuál de las siguientes es la mejor manera de garantizar que la investigación cumple con las políticas de RR.HH. o de privacidad?
A. Crear una línea de tiempo de eventos detallando las fechas, el nombre de host de la cuenta de usuario y la información de IP asociada con las actividades
B. arantizar que los detalles del caso no reflejen ninguna información identificable por el usuario La contraseña protege las pruebas y restringe el acceso al personal relacionado con la investigación
C. rear un nombre en clave para la investigación en el sistema de tickets de forma que todo el personal con acceso no pueda identificar fácilmente el caso como una investigación relacionada con RRHH
D. otificar al responsable del SOC para su conocimiento tras confirmar que la actividad ha sido intencionada
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Tras realizar una evaluación de riesgos de ciberseguridad para una nueva solicitud de software, un Director de Seguridad de la Información (CISO) decidió que la puntuación de riesgo sería demasiado alta. El CISO rechazó la solicitud de software. ¿Cuál de los siguientes principios de gestión de riesgos seleccionó el CISO?
A. vitar
B. Transferencia
C. ceptar
D. Mitigar
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Un analista de seguridad está revisando la siguiente alerta activada por FIM en un sistema crítico: ¿Cuál de las siguientes opciones describe mejor la actividad sospechosa que se está produciendo?
A. El usuario instaló un programa antivirus falso
B. e añadió una unidad de red para permitir la exfiltración de datos
C. e ha configurado un nuevo programa para que se ejecute al iniciarse el sistemA
D. El firewall del host 192
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Un jefe de equipo de ciberseguridad está desarrollando métricas para presentarlas en los informes semanales a los ejecutivos. Los ejecutivos están interesados en saber cuánto tiempo se tarda en detener la propagación de malware que entra en la red. ¿Cuál de las siguientes métricas debería incluir el jefe de equipo en los informes?
A. Tiempo medio entre fallos
B. Tiempo medio de detección
C. Tiempo medio de reparación
D. Tiempo medio de contención
Ver respuesta
Respuesta correcta: D
Cuestionar #33
El equipo de seguridad de una empresa está actualizando una sección de la política de informes que se refiere al uso inapropiado de recursos (por ejemplo, un empleado que instala criptomineros en las estaciones de trabajo de la oficina). Además del equipo de seguridad, ¿a cuál de los siguientes grupos se debería plantear el problema en primer lugar para cumplir con las mejores prácticas del sector?
A. Servicio de asistencia
B. Cumplimiento de la ley
C. Servicio jurídico
D. Miembro del Consejo
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Un equipo de seguridad lleva a cabo una reunión de lecciones aprendidas después de luchar para determinar quién debe llevar a cabo los siguientes pasos después de un evento de seguridad. Cuál de las siguientes medidas debería adoptar el equipo para resolver este problema?
A. Acuerdo de nivel de servicio
B. Plan de gestión del cambio
C. Plan de respuesta a incidentes
D. Memorándum de acuerdo
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Joe, uno de los principales vendedores de una organización, ha anunciado en las redes sociales que deja su puesto actual para crear una nueva empresa que competirá con su actual empleador. Joe está solicitando los clientes de su actual empleador. Sin embargo, Joe aún no ha dimitido ni ha hablado de ello con su supervisor actual. ¿Cuál de las siguientes medidas recomendaría el equipo de respuesta a incidentes?
A. islar el PC de Joe de la red
B. eimage el PC basado en procedimientos operativos estándar
C. niciar un borrado remoto del PC de Joe utilizando la gestión de dispositivos móviles
D. o realizar ninguna acción hasta que RRHH o el asesor jurídico aconsejen sobre los pasos a seguir
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Un analista de seguridad ha recibido un archivo binario malicioso para analizar. Cuál de las siguientes es la mejor técnica para realizar el análisis?
A. nálisis del código
B. Análisis estático
C. Ingeniería inversa
D. Fuzzing
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Se ha pedido a un analista que valide el riesgo potencial de una nueva campaña de ransomware sobre la que el Director Financiero leyó en el periódico. La empresa es fabricante de un muelle muy pequeño que se utiliza en el avión de combate más nuevo y es una pieza crítica de la cadena de suministro de este avión. ¿Cuál de las siguientes sería la mejor fuente de información sobre amenazas para conocer esta nueva campaña?
A. rganización de intercambio de información
B. logs/foros
C. quipo de respuesta a incidentes de ciberseguridad
D. eb profunda/oscura
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Una empresa de servicios de criptomoneda se preocupa principalmente por garantizar la exactitud de los datos de uno de sus sistemas. Se ha encargado a un analista de seguridad que priorice las vulnerabilidades del sistema para su corrección. El analista utilizará las siguientes métricas de impacto CVSSv3.1 para priorizar: ¿Cuál de las siguientes vulnerabilidades debería priorizarse para su corrección?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Una organización ha activado el CSIRT. Un analista de seguridad cree que un único servidor virtual se ha visto comprometido y se ha aislado inmediatamente de la red. Cuál de las siguientes acciones debería llevar a cabo el CSIRT?
A. omar una instantánea del servidor comprometido y verificar su integridad
B. estaurar el servidor afectado para eliminar cualquier malware
C. onerse en contacto con el organismo gubernamental competente para investigar
D. nvestigar la cepa de malware para realizar la atribución
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Un analista de respuesta a incidentes se percata de la existencia de varios correos electrónicos en la red dirigidos únicamente a los administradores de la empresa. El correo electrónico contiene una URL oculta que conduce a un sitio web desconocido en otro país. ¿Cuál de las siguientes opciones describe mejor lo que está ocurriendo? (Elija dos.)
A. Realización periódica de ejercicios de equipo rojo sobre la aplicación en producción
B. arantizar que todas las bibliotecas de codificación implantadas se comprueban periódicamente
C. Utilizar la exploración de la seguridad de las aplicaciones como parte de la canalización del flujo CI/CD
D. mplementar una validación de entrada adecuada para cualquier formulario de entrada de datos
Ver respuesta
Respuesta correcta: CE
Cuestionar #41
Durante un incidente, un analista necesita adquirir pruebas para su posterior investigación. ¿Cuál de los siguientes elementos debe recogerse primero en un sistema informático, en relación con su nivel de volatilidad?
A. Contenido del disco
B. Copia de seguridad de los datos
C. Archivos temporales
D. Procesos en ejecución
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Cuál de las siguientes es la mejor acción a tomar tras la conclusión de un incidente de seguridad para mejorar la respuesta a incidentes en el futuro?
A. esarrollar un árbol de llamadas para informar a los usuarios afectados
B. rogramar una revisión con todos los equipos para debatir lo ocurrido
C. rear un resumen ejecutivo para poner al día a la dirección de la empresa
D. evisar el cumplimiento de la normativa en materia de relaciones públicas para la notificación oficial
Ver respuesta
Respuesta correcta: B
Cuestionar #43
Un analista está revisando un informe de vulnerabilidades para un entorno de servidor con las siguientes entradas:¿Cuál de los siguientes sistemas debería priorizarse para parchear primero?
A. 0
B. 4
C. 4
D. 4
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de los siguientes elementos debe incluirse en un informe de exploración de vulnerabilidades? (Elija dos.)
A. Lecciones aprendidas
B. Acuerdo de nivel de servicio
C. ibro de jugadas
D. Anfitriones afectados
E. untuación de riesgo
F. lan de educación
Ver respuesta
Respuesta correcta: DE
Cuestionar #45
¿Cuál de los siguientes es un aspecto importante que debe incluirse en el paso de lecciones aprendidas tras un incidente?
A. dentificar cualquier mejora o cambio en el plan o los procedimientos de respuesta a incidentes
B. eterminar si se ha cometido un error interno y quién lo ha hecho para no repetirlo
C. resentar todas las pruebas legales recopiladas y entregarlas a las fuerzas del orden
D. nalizar el impacto financiero del incidente para determinar si los controles de seguridad están bien invertidos
Ver respuesta
Respuesta correcta: A
Cuestionar #46
El analista revisa la siguiente entrada de registro del endpoint:¿Cuál de las siguientes ha ocurrido?
A. Cambio de registro
B. ambiar el nombre del ordenador
C. Introducción de una nueva cuenta
D. Escalada de privilegios
Ver respuesta
Respuesta correcta: C
Cuestionar #47
Un analista descubre que se está utilizando una dirección IP fuera de la red de la empresa para ejecutar exploraciones de red y vulnerabilidades en activos externos. Cuál de los siguientes pasos de un marco de ataque está presenciando el analista?
A. Explotación
B. Reconocimiento
C. Mando y control
D. Acciones sobre los objetivos
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Cuál de las siguientes herramientas funcionaría mejor para evitar la exposición de información de identificación personal fuera de una organización?
A. AM
B. DS
C. KI
D. LP
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Existen varios informes sobre la divulgación de información sensible a través de servicios de intercambio de archivos. La empresa desea mejorar su seguridad frente a esta amenaza. ¿Cuál de los siguientes controles de seguridad ayudaría mejor a la empresa en esta situación?
A. Implantar la autenticación escalonada para administradores
B. ejorar la formación y sensibilización de los empleados
C. umentar los estándares de complejidad de las contraseñas
D. mplantar la gestión de dispositivos móviles
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Cuál de las siguientes opciones describe cómo determina el líder de un CSIRT con quién debe comunicarse y cuándo durante un incidente de seguridad?
A. l responsable debe revisar lo documentado en la política o plan de respuesta a incidentes
B. os miembros del CSIRT de nivel directivo deben tomar esa decisión
C. El jefe tiene autoridad para decidir con quién se comunica en cada momento
D. Los expertos en la materia del equipo deben comunicarse con otros dentro del área de especialización especificada
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Debido a informes de actividad no autorizada que estaba ocurriendo en la red interna, un analista está realizando un descubrimiento de red. El analista ejecuta un escaneo Nmap contra una red corporativa para evaluar qué dispositivos estaban operando en el entorno. Dada la siguiente salida:¿Cuál de las siguientes opciones debería mirar primero el analista?
A. h4dc-748gy
B. fficerckuplayer
C. maging
D. laptop
E. 4wnp1_aloA
Ver respuesta
Respuesta correcta: E

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: