¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CS0-003 Exam Practice Made Easy: Latest Mock Exams, CompTIA Cybersecurity Analyst (CySA+) | SPOTO

Eleve su preparación para el Examen CompTIA CS0-003 con nuestra plataforma fácil de usar, que ofrece los últimos exámenes de prueba y una miríada de recursos de práctica de examen. Acceda a una gran cantidad de materiales de examen que incluyen pruebas gratuitas, preguntas de muestra y vertederos de exámenes meticulosamente diseñados para mejorar su comprensión de la certificación de Analista de Ciberseguridad de CompTIA (CySA+). Nuestra completa colección de exámenes de prueba simula escenarios de exámenes reales, permitiéndole familiarizarse con el formato del examen y optimizar su preparación para el examen. Con acceso a las preguntas y respuestas del examen, podrá afinar sus conocimientos y perfeccionar sus habilidades en la detección, prevención y respuesta ante incidentes. Aproveche nuestro simulador de examen en línea para reforzar su aprendizaje y ganar confianza para el día del examen. Prepárese con facilidad y eficiencia, y emprenda su viaje hacia el éxito de la certificación con SPOTO.
Realizar otros exámenes en línea

Cuestionar #1
Durante un análisis de vulnerabilidades se identificaron varios fallos críticos. El requisito de riesgo del SLA es que todas las vulnerabilidades críticas deben ser parcheadas en 24 horas. Después de enviar una notificación a los propietarios de los activos, el parche no se puede implementar debido a actualizaciones rutinarias planificadas del sistema ¿Cuál de los siguientes es el mejor método para corregir los errores?
A. Reprogramar la actualización e implantar el parche
B. Solicitar una excepción para excluir el parche de la instalación
C. Actualizar el registro de riesgos y solicitar una modificación del SLA
D. Notificar al equipo de respuesta a incidentes y volver a ejecutar el escaneo de vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Una organización ha activado el CSIRT. Un analista de seguridad cree que un único servidor virtual se ha visto comprometido y se ha aislado inmediatamente de la red. Cuál de las siguientes acciones debería llevar a cabo el CSIRT?
A. Tomar una instantánea del servidor comprometido y verificar su integridad
B. Restaurar el servidor afectado para eliminar cualquier malware
C. Póngase en contacto con el organismo gubernamental competente para que investigue
D. Investigar la cepa de malware para realizar la atribución
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Mientras revisa los registros del servidor web, un analista de seguridad descubre la siguiente línea sospechosa: ¿Cuál de las siguientes se está intentando?
A. Inclusión remota de archivos
B. Inyección de comandos
C. Falsificación de peticiones del lado del servidor
D. Concha invertida
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes opciones describe cómo determina el líder de un CSIRT con quién debe comunicarse y cuándo durante un incidente de seguridad?
A. El líder debe revisar lo que está documentado en la política o plan de respuesta a incidentes
B. Los miembros de nivel directivo del CSIRT deben tomar esa decisión
C. El jefe tiene autoridad para decidir con quién se comunica en cada momento
D. Los expertos en la materia del equipo deben comunicarse con los demás dentro del área de especialización especificada
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un CVE antiguo con una puntuación de vulnerabilidad de 7,1 se elevó a una puntuación de 9,8 debido a un exploit ampliamente disponible que se utiliza para entregar ransomware. Cuál de los siguientes factores comunicaría con mayor probabilidad un analista como motivo de esta escalada?
A. Ámbito de aplicación
B. Armatización
C. CVSS
D. Valor de los activos
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un analista SOC está analizando el tráfico en una red y observa un escaneo no autorizado. Cuál de los siguientes tipos de actividades se está observando?
A. Precursor potencial de un ataque
B. Comunicación peer-to-peer no autorizada
C. Dispositivo no autorizado en la red
D. Actualizaciones del sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un servidor web virtual de un grupo de servidores se infectó con malware después de que un analista utilizara Internet para investigar un problema del sistema. Una vez reconstruido el servidor y añadido de nuevo al grupo de servidores, los usuarios informaron de problemas con el sitio web, lo que indicaba que no se podía confiar en el sitio. ¿Cuál de las siguientes es la causa más probable del problema del servidor?
A. El servidor fue configurado para utilizar SSI- para transmitir datos de forma segura
B. El servidor soportaba protocolos TLS débiles para las conexiones de los clientes
C. El malware infectó todos los servidores web del grupo
D. El certificado digital en el servidor web fue autofirmado
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿A cuál de los siguientes términos se refiere más probablemente "federación" en el contexto de la gestión de identidades y accesos?
A. Facilitar a grupos de usuarios con funciones o perfiles similares el acceso a sistemas que requieran un acceso elevado o condicional
B. Mecanismo de autenticación que permite a un usuario utilizar un conjunto de credenciales para acceder a varios dominios
C. Utilizar una combinación de lo que se sabe, lo que se es y lo que se tiene para conceder la autenticación a un usuario
D. Correlacionar la propia identidad con los atributos y las aplicaciones asociadas a las que tiene acceso el usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Un analista está revisando un informe de vulnerabilidades para un entorno de servidor con las siguientes entradas: ¿Cuál de los siguientes sistemas debería priorizarse para parchear primero?
A. 10
B. 54
C. 54
D. 54
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de las siguientes opciones describe mejor la métrica que debe utilizarse para medir el grado en que un sistema, una aplicación o una base de usuarios se ven afectados por una interrupción del tiempo de actividad?
A. Calendario
B. Pruebas
C. Impacto
D. Alcance
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un director de SOC recibe una llamada telefónica de un cliente molesto. El cliente recibió un informe de vulnerabilidad hace dos horas: pero el informe no tenía una respuesta de remediación de seguimiento de un analista. ¿Cuál de los siguientes documentos debe revisar el gerente SOC para asegurarse de que el equipo está cumpliendo con las obligaciones contractuales apropiadas para el cliente?
A. SLA
B. MOU
C. NDA
D. Limitación de responsabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes fases de la Cyber Kill Chain implica que el adversario intente establecer comunicación con un objetivo explotado con éxito?
A. Mando y control
B. Acciones sobre los objetivos
C. Explotación
D. Entrega
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un analista de respuesta a incidentes está investigando la causa raíz de un reciente brote de malware. El análisis binario inicial indica que este malware desactiva los servicios de seguridad del host y realiza rutinas de limpieza en los hosts infectados, incluida la eliminación del dropper inicial y la eliminación de las entradas del registro de eventos y los archivos prefetch del host. ¿Cuál de las siguientes fuentes de datos revelaría con mayor probabilidad pruebas de la causa raíz? (Seleccione dos).
A. Tiempo de creación del cuentagotas
B. Artefactos de registro
C. Datos EDR
D. Archivos prefetch
E. Metadatos del sistema de archivos
F. Registro de eventos Sysmon
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un equipo de ciberseguridad ha sido testigo recientemente de numerosos eventos de vulnerabilidad que han afectado a sistemas operativos. El equipo decide implementar IPS basados en host, cortafuegos y autenticación de dos factores. ¿Cuál de los siguientes es el más probable?
A. Endurecimiento del sistema
B. Arquitectura de red híbrida
C. Autorización continua
D. Borde de servicio de acceso seguro
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Un proveedor de servicios de seguridad gestionados tiene dificultades para retener talentos debido a la creciente carga de trabajo provocada por un cliente que ha duplicado el número de dispositivos conectados a la red. ¿Cuál de las siguientes medidas ayudaría a reducir la carga de trabajo sin aumentar el personal?
A. SIEM
B. XDR
C. SOAR
D. EDR
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Una reciente prueba de penetración descubrió que varios empleados fueron inducidos a ayudar a los atacantes visitando sitios web específicos y ejecutando archivos descargados cuando se les pedía mediante llamadas telefónicas. Cuál de las siguientes medidas sería la más adecuada para solucionar este problema?
A. Aumentar la formación y la sensibilización de todo el personal
B. Garantizar que no se puedan visitar sitios web maliciosos
C. Bloqueo de todos los scripts descargados de Internet
D. Deshabilitar la capacidad de todos los miembros del personal para ejecutar aplicaciones descargadas
Ver respuesta
Respuesta correcta: BC
Cuestionar #17
Un administrador de sistemas detecta nombres de directorio desconocidos en un servidor de producción. El administrador revisa los listados de directorios y archivos, y concluye que el servidor ha sido comprometido. ¿Cuál de los siguientes pasos debe seguir el administrador?
A. Informar al equipo interno de respuesta a incidentes
B. Seguir el plan de respuesta a incidentes de la empresA
C. Revisar las lecciones aprendidas para encontrar el mejor enfoque
D. Determinar cuándo se inició el acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Los nuevos empleados de una organización han estado conectando constantemente cámaras web personales a pesar de que la política de la empresa prohíbe el uso de dispositivos personales. El gerente de SOC descubre que los nuevos empleados no son conscientes de la política de la empresa. ¿Cuál de las siguientes opciones recomendaría con mayor probabilidad el responsable de SOC para ayudar a garantizar que los nuevos empleados sean responsables de seguir la política de la empresa?
A. Recursos Humanos debe enviar por correo electrónico una copia del acuerdo de usuario a todos los nuevos empleados
B. Los supervisores deben obtener una confirmación verbal de los nuevos empleados indicando que han leído el acuerdo de usuario
C. Todos los nuevos empleados deben realizar una prueba sobre la política de seguridad de la empresa durante el proceso de cjitoardmg
D. Todos los nuevos empleados deben firmar un acuerdo de usuario para reconocer la politica de seguridad de la empresa
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Existen varios informes sobre la divulgación de información sensible a través de servicios de intercambio de archivos. La empresa desea mejorar su seguridad frente a esta amenaza. ¿Cuál de los siguientes controles de seguridad ayudaría mejor a la empresa en esta situación?
A. Implantar la autenticación escalonada para administradores
B. Mejorar la formación y sensibilización de los empleados
C. Aumentar los niveles de complejidad de las contraseñas
D. Desplegar la gestion de dispositivos moviles
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un administrador de sistemas está revisando los flujos de tráfico fuera de horario de los servidores del centro de datos y ve conexiones HTTPS salientes regulares desde uno de los servidores a una dirección IP pública. El servidor no debería estar realizando conexiones salientes fuera de horario. Mirando más de cerca, el administrador ve este patrón de tráfico durante todo el día durante las horas de trabajo también. ¿Cuál de las siguientes es la explicación más probable?
A. Actividad de balizamiento C2
B. Exfiltración de datos
C. Actividad anómala en puertos inesperados
D. Escaneo de direcciones IP de host de red
E. Un dispositivo de red fraudulento
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Un analista de seguridad ha encontrado un elemento de riesgo moderado en la aplicación de punto de venta de una organización. La organización se encuentra actualmente en una ventana de congelación de cambios y ha decidido que el riesgo no es lo suficientemente alto como para corregirlo en este momento. ¿Cuál de los siguientes inhibidores de la corrección ilustra este escenario?
A. Acuerdo de nivel de servicio
B. Interrupción del proceso de negocio
C. Degradación de la funcionalidad
D. Sistema propietario
Ver respuesta
Respuesta correcta: A
Cuestionar #22
El equipo de operaciones de seguridad debe consolidar varias fuentes de información sobre amenazas debido a la redundancia de herramientas y portales. Cuál de las siguientes opciones es la más adecuada para lograr el objetivo y maximizar los resultados?
A. Vidrio simple
B. Inicio de sesión único
C. Enriquecimiento de datos
D. Deduplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Durante un incidente de ciberseguridad, uno de los servidores web de la red perimetral se vio afectado por un ransomware. Cuál de las siguientes acciones debería realizarse inmediatamente?
A. Apague el servidor
B. Reimage el servidor
C. Poner en cuarentena el servidor
D. Actualizar el sistema operativo a la ultima version
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de las siguientes técnicas puede ayudar a un equipo SOC a reducir el número de alertas relacionadas con las actividades de seguridad interna que los analistas tienen que clasificar?
A. Enriquecer los datos inestested SIEM para incluir todos los datos necesarios para el triaje
B. Programar una tarea para desactivar las alertas cuando se estén ejecutando análisis de vulnerabilidades
C. Filtrar todas las alarmas en el SIEM con gravedad bajA
D. Añadir una regla SOAR para eliminar notificaciones irrelevantes y duplicadas
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Una empresa que tiene una plantilla geográficamente diversa e IPs dinámicas quiere implementar un método de escaneo de vulnerabilidades con un tráfico de red reducido. Cuál de las siguientes opciones cumpliría mejor este requisito?
A. Exterior
B. Basado en agentes
C. Sin acreditación
D. Acreditado
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: