¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Crack CompTIA CAS-003 exámenes con pruebas de práctica real, CompTIA CASP + Certificación | SPOTO

Domine los exámenes CompTIA CAS-003 con nuestras pruebas de práctica auténticas adaptadas a escenarios de exámenes reales. Nuestra plataforma ofrece una amplia gama de recursos, que incluyen pruebas gratuitas, preguntas y respuestas de exámenes, preguntas de muestra y exámenes de prueba, meticulosamente diseñados para mejorar su experiencia de preparación para el examen. Desarrollados por expertos del sector, nuestros exámenes de práctica profundizan en temas cruciales como la gestión de riesgos, las operaciones de seguridad empresarial, la arquitectura, la investigación, la colaboración y la integración de la seguridad empresarial, garantizando una preparación exhaustiva. Tanto si busca preguntas de examen en línea como un simulador de examen, nuestra plataforma proporciona las herramientas necesarias para una práctica eficaz del examen. Aumente su confianza y competencia con nuestros materiales de examen. Comience su preparación hoy mismo y supere el examen de certificación CASP+ con confianza.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa supervisa el rendimiento de todos los servidores web mediante WMI. Un administrador de red informa al ingeniero de seguridad que los servidores web que alojan el portal orientado al cliente de la empresa están funcionando lentamente hoy Después de algunas investigaciones, el ingeniero de seguridad nota un gran número de intentos de enumerar información de host a través de SNMP desde múltiples direcciones IP ¿Cuál de las siguientes sería la MEJOR técnica para que el ingeniero de seguridad emplee en un intento de prevenir la actividad de reconocimiento?
A. Instalar un HIPS en los servidores web
B. Desactivar el tráfico entrante de las fuentes infractoras
C. Desactivar SNMP en los servidores web
D. instalar protección anti-DDoS en la DMZ
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Una empresa de consultoría financiera se ha recuperado recientemente de algunos incidentes perjudiciales asociados a malware instalado mediante rootkit. El análisis posterior al incidente está en curso, y los encargados de responder al incidente y los administradores de sistemas están trabajando para determinar una estrategia que reduzca el riesgo de que se repita. Los sistemas de la empresa ejecutan sistemas operativos modernos y disponen de UEFI y TPM. ¿Cuál de las siguientes opciones técnicas aportaría MÁS valor preventivo?
A. Actualización e implantación de GPO
B. Configurar y utilizar el arranque medido
C. Reforzar los requisitos de complejidad de las contraseñas
D. Actualizar el software antivirus y las definiciones
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Tras una evaluación de seguridad, el Chief Information Security Officer (CISO) revisa los resultados de la evaluación y valora las posibles estrategias de tratamiento de riesgos. Como parte de la evaluación del CISO, se realiza un juicio del impacto potencial basado en el riesgo identificado Para priorizar las acciones de respuesta, el CISO utiliza la experiencia pasada para tener en cuenta el factor de exposición, así como la accesibilidad externa de la debilidad identificada ¿Cuál de las siguientes acciones está llevando a cabo el CISO?
A. Documentación de las lecciones aprendidas
B. Evaluación cuantitativa del riesgo
C. Evaluación cualitativa del riesgo
D. Puntuación del impacto empresarial
E. Modelización de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Una empresa ha contratado a un consultor de seguridad externo para que lleve a cabo una revisión exhaustiva de todos los aspectos de la seguridad corporativa. La empresa está especialmente preocupada por los accesos no autorizados a sus oficinas físicas que puedan comprometer la red. ¿Cuál de las siguientes acciones debería recomendar el consultor para evaluar los riesgos potenciales?
A. El consultor debe intentar acceder a las oficinas físicas mediante ingeniería social y luego intentar la exfiltración de datos
B. El consultor debe tener acceso a todos los sistemas de control de acceso físico para revisar los registros y evaluar la probabilidad de la amenaza
C. La empresa debe realizar auditorías internas de los registros de acceso y de las redes sociales de los empleados para identificar posibles amenazas internas
D. La empresa debería instalar un sistema temporal de CCTV para detectar accesos no autorizados a las oficinas físicas
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un equipo de desarrollo de software ha pasado los últimos 18 meses desarrollando un nuevo front-end basado en web que permitirá a los clientes comprobar el estado de sus pedidos a medida que pasan por fabricación El equipo de marketing programa una fiesta de lanzamiento para presentar la nueva aplicación a la base de clientes dentro de dos semanas. Antes del lanzamiento, el equipo de seguridad descubre numerosos fallos que pueden introducir vulnerabilidades peligrosas, permitiendo el acceso directo a la base de datos utilizada por fabricación
A. Realización de pruebas de regresión
B. Finalización de las pruebas de aceptación del usuario
C. Verificación de la documentación de diseño del sistema
D. utilizando un SRTM
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Un administrador de sistemas recién contratado está intentando conectar un dispositivo Android nuevo y totalmente actualizado, pero muy personalizado, para acceder a los recursos corporativos Sin embargo, el proceso de inscripción en el MDM falla continuamente El administrador pide a un miembro del equipo de seguridad que investigue el problema ¿Cuál de las siguientes es la razón MÁS probable por la que el MDM no permite la inscripción?
A. La versión del sistema operativo no es compatible
B. Se prohíbe al OEM
C. C El dispositivo no soporta FDE
D. El dispositivo está rooteado
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un hospital utiliza un sistema de historia clínica electrónica heredado que requiere multidifusión para el tráfico entre los servidores de aplicaciones y las bases de datos en hosts virtuales que admiten segmentos de la aplicación Tras una actualización del conmutador, la historia clínica electrónica no está disponible a pesar de que existe conectividad física entre el hipervisor y el almacenamiento El equipo de red debe habilitar el tráfico multidifusión para restablecer el acceso a la historia clínica electrónica El ISM establece que el equipo de red debe reducir la footpr
A. VLAN201, VLAN202, VLAN400
B. VLAN201, VLAN202, VLAN700
C. VLAN201, VLAN202, VLAN400, VLAN680, VLAN700
D. VLAN400, VLAN680, VLAN700
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Una empresa ha contratado a un consultor de seguridad externo para que lleve a cabo una revisión exhaustiva de todos los aspectos de la seguridad corporativa La empresa está especialmente preocupada por los accesos no autorizados a sus oficinas físicas que puedan poner en peligro la red ¿Cuál de las siguientes acciones debe recomendar el consultor que se lleve a cabo para evaluar los riesgos potenciales?
A. El consultor debe intentar acceder a las oficinas físicas mediante ingeniería social y luego intentar la exfiltración de datos
B. El consultor debe tener acceso a todos los sistemas de control de acceso físico para revisar los registros y evaluar la probabilidad de la amenaza
C. La empresa debe realizar auditorías internas de los registros de acceso y de las redes sociales de los empleados para identificar posibles amenazas internas
D. La empresa debería instalar un sistema temporal de CCTV para detectar accesos no autorizados a las oficinas físicas
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un Director de Seguridad de la Información (CISO) está revisando los resultados de un análisis de deficiencias con un consultor de ciberseguridad externo. El análisis de deficiencias revisó todos los controles técnicos y de procedimiento y encontró lo siguiente: Controles de alto impacto implementados: 6 de 10 Controles de impacto medio implementados: 409 de 472 Controles de bajo impacto implementados: 97 de 1000 El informe incluye un análisis de coste-beneficio para cada brecha de control. El análisis arrojó la siguiente información Media de controles de alto impacto implantados
A. En el pasado se ha hecho demasiado hincapié en eliminar las vulnerabilidades de bajo riesgo
B. El equipo de seguridad de la empresa se ha centrado exclusivamente en mitigar los riesgos de alto nivel
C. Debido a la significativa ALE para cada vulnerabilidad de alto riesgo, los esfuerzos deben centrarse en aquellos controles
D. El equipo de ciberseguridad ha equilibrado el riesgo residual para los controles altos y medios
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Un arquitecto de seguridad está implementando medidas de seguridad en respuesta a una auditoría externa que encontró vulnerabilidades en la suite de herramientas de colaboración corporativa El informe identificó la falta de cualquier mecanismo para proporcionar confidencialidad para la correspondencia electrónica entre usuarios y entre usuarios y buzones de correo de grupo ¿Cuál de los siguientes controles mitigaría MEJOR la vulnerabilidad identificada?
A. emitir certificados digitales a todos los usuarios, incluidos los propietarios de buzones de grupo, y habilitar S/MIME
B. Federarse con un proveedor de PKI existente y rechazar todos los correos electrónicos no firmados
C. implantar la autenticación de correo electrónico de dos factores y exigir a los usuarios que hagan hash de todos los mensajes de correo electrónico al recibirlos
D. Proporcionar certificados digitales a todos los sistemas, y eliminar el grupo de usuarios o buzones compartidos
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una reciente prueba de penetración ha identificado que un servidor web tiene una vulnerabilidad importante El servidor web aloja una aplicación de envío crítica para la empresa y requiere una disponibilidad del 99,99% Los intentos de solucionar la vulnerabilidad probablemente romperían la aplicación La aplicación de envío debe ser sustituida en los próximos tres meses ¿Cuál de las siguientes opciones protegería MEJOR el servidor web hasta que el servidor web de sustitución esté listo?
A. Gestión de parches
B. Antivirus
C. Cortafuegos de aplicación
D. Filtros de spam
E. NIÑOS
Ver respuesta
Respuesta correcta: E
Cuestionar #12
Un probador de penetración interno estaba evaluando una página de reclutamiento en busca de posibles problemas antes de que fuera enviada al sitio web de producción El probador de penetración descubre un problema que debe ser corregido antes de que la página salga al aire El administrador del alojamiento web recopila los archivos de registro a continuación y los entrega al equipo de desarrollo para que se puedan realizar mejoras en el diseño de seguridad del sitio web ¿Cuál de los siguientes tipos de vector de ataque utilizó el probador de penetración?
A. SQLi
B. CSRF
C. Fuerza bruta
D. XSS
E. COT/TOU
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Una compañía de seguros tiene dos millones de clientes y está investigando las principales transacciones en su portal de clientes Identifica que la principal transacción es actualmente el restablecimiento de contraseñas Debido a que los usuarios no recuerdan sus preguntas secretas, un gran número de llamadas se dirigen en consecuencia al centro de contacto para el restablecimiento manual de contraseñas La empresa quiere desarrollar una aplicación móvil para mejorar el compromiso del cliente en el futuro, continuar con un único factor de autenticación, minimizar la sobrecarga de gestión del sol
A. Enlace mágico enviado a una dirección de correo electrónico
B. Identificación del cliente enviada mediante notificación push
C. SMS con OTP enviado a un número de móvil
D. Inicio de sesión social de terceros
E. Certificado enviado para ser instalado en un dispositivo
F. Envío de fichas hardware a los clientes
Ver respuesta
Respuesta correcta: CE
Cuestionar #14
Después de investigar brotes de virus que han costado a la empresa 1.000 dólares por incidente, el Director de Seguridad de la Información (CISO) de la empresa ha estado investigando nuevas soluciones de software antivirus para utilizarlas y recibir soporte completo durante los próximos dos años El CISO ha reducido las posibles soluciones a cuatro candidatos que cumplen todos los requisitos de rendimiento y capacidad de la empresa: Utilizando la tabla anterior, ¿cuál de las siguientes sería la MEJOR opción desde el punto de vista empresarial entre las cinco posibles soluciones?
A. Producto A
B. Producto B
C. Producto C
D. Producto D
E. Producto E
Ver respuesta
Respuesta correcta: E
Cuestionar #15
Una base de datos SQL ya no es accesible en línea debido a una reciente brecha de seguridad Una investigación revela que el acceso no autorizado a la base de datos fue posible debido a una vulnerabilidad de inyección SQL Para evitar este tipo de violación en el futuro, ¿cuál de los siguientes controles de seguridad se debe poner en marcha antes de traer la base de datos de nuevo en línea? (Elija dos)
A. Políticas de almacenamiento seguro
B. Actualizaciones de seguridad del navegador
C. Validación de las entradas
D. Cortafuegos de aplicaciones web
E. Normas de codificación segura
F. Control de la actividad de la base de datos
Ver respuesta
Respuesta correcta: CF
Cuestionar #16
Una gran empresa con miles de usuarios está experimentando una frecuencia relativamente alta de actividad maliciosa de las amenazas internas Gran parte de la actividad parece implicar el reconocimiento interno que resulta en ataques dirigidos contra usuarios privilegiados y recursos compartidos de archivos de red Dado este escenario, ¿cuál de los siguientes sería MÁS probable prevenir o disuadir estos ataques? (Elija dos)
A. Impartir a los usuarios con privilegios una formación basada en funciones que destaque las amenazas más comunes contra ellos y abarque las mejores prácticas para frustrar los ataques
B. Aumentar la frecuencia con la que se analizan los sistemas operativos host en busca de vulnerabilidades y reducir el tiempo permitido entre la identificación de la vulnerabilidad y la aplicación de los parches correspondientes
C. Imponer restricciones al shell de comandos a través de directivas de grupo para todas las estaciones de trabajo de forma predeterminada para limitar qué herramientas nativas del sistema operativo están disponibles para su uso
D. Modificar las normas de comportamiento existentes para incluir una declaración explícita que prohíba a los usuarios enumerar directorios de usuarios y archivos utilizando las herramientas disponibles y/o acceder a recursos visibles que no estén directamente relacionados con sus funciones laborales
E. Para todas las estaciones de trabajo, implemente el cifrado de disco completo y configure las instancias UEFI para que requieran contraseñas complejas para la autenticación
F. Implementar listas negras de aplicaciones en los sistemas operativos de todas las máquinas de la empresa
Ver respuesta
Respuesta correcta: S
Cuestionar #17
Un administrador de seguridad desea permitir que organizaciones externas validen criptográficamente el nombre de dominio de la empresa en los mensajes de correo electrónico enviados por los empleados ¿Cuál de las siguientes opciones debería implementar el administrador de seguridad?
A. SPF
B. S/MIME
C. TLS
D. DKIM
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Una persona que responde a un incidente de seguridad descubre que un atacante ha accedido a una red y ha sobrescrito archivos clave del sistema con software de puerta trasera El servidor fue reimaginado y parcheado fuera de línea ¿Cuál de las siguientes herramientas debería implementarse para detectar ataques similares?
A. Escáner de vulnerabilidades
B. TPM
C. Cortafuegos basado en host
D. Monitor de integridad de archivos
E. HIPS
Ver respuesta
Respuesta correcta: CD
Cuestionar #19
Una organización ha contratado los servicios de una empresa de auditoría para realizar una evaluación de deficiencias como preparación para una próxima auditoría. Como parte de la evaluación de deficiencias, el auditor que apoya la evaluación recomienda que la organización participe con otros socios del sector para compartir información sobre ataques emergentes a organizaciones del sector en el que funciona la organización. ¿Cuál de los siguientes tipos de información podría extraerse de dicha participación?
A. Modelización de amenazas
B. Evaluación de riesgos
C. Datos sobre vulnerabilidad
D. Inteligencia sobre amenazas
E. Métricas de riesgo
F. Marcos de explotación
Ver respuesta
Respuesta correcta: F
Cuestionar #20
Se han aplicado dos nuevas configuraciones técnicas de seguridad SMB que también se han convertido en políticas que aumentan la seguridad de las comunicaciones. Cliente de red: Firmar digitalmente la comunicación Servidor de red: Comunicación firmada digitalmente Un administrador de almacenamiento en una ubicación remota con una matriz de almacenamiento heredada, que contiene datos sensibles al tiempo, informa que los empleados ya no pueden conectarse a los recursos compartidos de su departamento ¿Cuál de las siguientes estrategias de mitigación debería recomendar un administrador de seguridad de la información al propietario de los datos?
A. Aceptar el riesgo, invertir la configuración de la ubicación remota y hacer que la ubicación remota presente una excepción de riesgo hasta que se pueda actualizar el dispositivo de almacenamiento heredado
B. Aceptar el riesgo para la ubicación remota e invertir la configuración indefinidamente, ya que el dispositivo de almacenamiento heredado no se actualizará
C. Mitigar el riesgo para la ubicación remota sugiriendo un traslado aA
D. Evitar el riesgo, dejar la configuración y retirar el dispositivo de almacenamiento heredado
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Tras investigar brotes de virus que han costado a la empresa 1.000 dólares por incidente, el Director de Seguridad de la Información (CISO) de la empresa ha estado investigando nuevas soluciones de software antivirus para utilizarlas y recibir soporte completo durante los próximos dos años. El CISO ha reducido las posibles soluciones a cuatro candidatos que cumplen todos los requisitos de rendimiento y capacidad de la empresa: Utilizando la tabla anterior, ¿cuál de las siguientes sería la MEJOR opción desde el punto de vista empresarial entre las cinco posibles soluciones?
A. Producto A
B. Producto B
C. Producto C
D. Producto D
E. Producto E
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Una organización está trabajando actualmente con un cliente para migrar datos entre un sistema ERP heredado y una herramienta ERP basada en la nube utilizando un proveedor PaaS global Como parte del compromiso, la organización está realizando la deduplicación de datos y la desinfección de los datos del cliente para garantizar el cumplimiento de los requisitos reglamentarios ¿Cuál de las siguientes es la razón MÁS probable para la necesidad de desinfectar los datos del cliente?
A. Agregación de datos
B. Soberanía de los datos
C. Aislamiento de datos
D. Volumen de datos
E. Análisis de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Un responsable de incidentes de seguridad descubre que un atacante ha accedido a una red y ha sobrescrito archivos clave del sistema con software de puerta trasera. El servidor fue reimaginado y parcheado fuera de línea. ¿Cuál de las siguientes herramientas debería implementarse para detectar ataques similares?
A. Escáner de vulnerabilidades
B. TPM
C. Cortafuegos basado en host
D. Monitor de integridad de archivos
E. NIPS
Ver respuesta
Respuesta correcta: CD
Cuestionar #24
Un Director de Información (CIO) anuncia públicamente la implementación de un nuevo sistema financiero. Como parte de una evaluación de seguridad que incluye una tarea de ingeniería social, ¿cuál de las siguientes tareas debe llevarse a cabo para demostrar el MEJOR medio para obtener información a utilizar para un informe sobre detalles de vulnerabilidad social sobre el sistema financiero?
A. Llamar al CIO y solicitar una entrevista, haciéndose pasar por un solicitante de empleo interesado en un puesto vacante
B. Comprometer el servidor de correo electrónico para obtener una lista de los asistentes que respondieron a la invitación que se encuentra en el personal de TI
C. Notificar al CIO que, a través de la observación en eventos, los actores maliciosos pueden identificar a personas con las que entablar amistad
D. Comprender que el CIO es un bebedor social y encontrar los medios para entablar amistad con él en los establecimientos que frecuenta
Ver respuesta
Respuesta correcta: BE
Cuestionar #25
El Director de Seguridad de la Información (CISO) ha pedido al equipo de seguridad que determine si la organización es susceptible de un exploit de día cero utilizado en el sector bancario y si es posible su atribución El CISO ha preguntado qué proceso se utilizaría para recopilar la información y, a continuación, desea aplicar controles sin firma para detener este tipo de ataques en el futuro ¿Cuál de los siguientes son los pasos ordenados MÁS apropiados para satisfacer la petición del CISO?
A. 1 Realizar la investigación continua de las mejores prácticas 2 Determinar las vulnerabilidades y amenazas actuales 3 Aplicar técnicas de Big Data 4 Utilizar control antivirus
B. 1 Aplicar algoritmos de inteligencia artificial para la detección 2 Informar al equipo CERT 3 Investigar la inteligencia sobre amenazas y posibles adversarios 4 Utilizar la inteligencia sobre amenazas para aplicar técnicas de Big Data
C. 1 Obtenga los lOC más recientes de los repositorios de código abierto 2 Realice un barrido por la red para identificar coincidencias positivas 3
D. 1 Analizar la información actual sobre amenazas 2 Utilizar el intercambio de información para obtener los lOC más recientes del sector 3 Realizar un barrido de la red para identificar coincidencias positivas 4 Aplicar algoritmos de aprendizaje automático
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Tras adoptar una política BYOD, una empresa se enfrenta a nuevos retos de seguridad derivados de dispositivos móviles y portátiles no gestionados. El departamento de TI de la empresa ha observado un gran número de los siguientes incidentes: -Direcciones IP duplicadas -Dispositivos de red maliciosos -Sistemas infectados que sondean la red de la empresa ¿Cuál de las siguientes medidas debería implementarse para solucionar los problemas anteriores? (Elija dos)
A. Protección portuaria
B. Protección de rutas
C. NAC
D. HIPS
E. NIDS
Ver respuesta
Respuesta correcta: BC
Cuestionar #27
Un ingeniero de seguridad está diseñando un sistema para que el personal subcontratado en el extranjero pueda enviar código del entorno de desarrollo al entorno de producción de forma segura. Al ingeniero de seguridad le preocupa la pérdida de datos, mientras que la empresa no quiere ralentizar su proceso de desarrollo. ¿Cuál de las siguientes soluciones equilibra MEJOR los requisitos de seguridad con las necesidades de la empresa?
A. Configurar un entorno VDI que impida copiar y pegar en las estaciones de trabajo locales de los miembros del personal subcontratados
B. Instalar una VPN del lado del cliente en los portátiles del personal y limitar el acceso a la red de desarrollo
C. Crear un túnel VPN IPSec desde la red de desarrollo hasta la oficina del personal subcontratado
D. Utilizar herramientas de colaboración en línea para iniciar sesiones de trabajo compartido con el personal local que tenga acceso a la red de desarrollo
Ver respuesta
Respuesta correcta: D
Cuestionar #28
El consejo de administración de una empresa de servicios financieros ha solicitado que el analista de seguridad senior actúe como asesor de ciberseguridad para cumplir con la reciente legislación federal El analista debe presentar un informe sobre las tendencias actuales de ciberseguridad y amenazas en el sector de los servicios financieros en la próxima reunión del consejo ¿Cuál de los siguientes sería el MEJOR método para preparar este informe? (Elija dos)
A. Revisar la base de datos CVE para detectar exploits críticos durante el último año
B. Utilizar las redes sociales para contactar con analistas del sector
C. Utilizar la inteligencia obtenida de los canales de chat de retransmisión de Internet
D. Solicitar información a proveedores de seguridad y organismos gubernamentales
E. E Realizar una prueba de penetración en la red del competidor y compartir los resultados con la junta
Ver respuesta
Respuesta correcta: AD

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: