¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Online CompTIA CAS-003 Mock Tests & Study Materials, CompTIA CASP+ Certification | SPOTO

Prepárate para dominar el examen de certificación CompTIA CASP+ con las pruebas simuladas y los materiales de estudio integrales de SPOTO El examen CAS-003 es una evaluación vital de habilidades y conocimientos de ciberseguridad de nivel avanzado, y nuestros recursos están diseñados para asegurar su éxito. Nuestro curso preparatorio cubre los temas del examen en detalle, incluyendo gestión de riesgos, operaciones y arquitectura de seguridad empresarial, investigación y colaboración, e integración de la seguridad empresarial. Acceda a nuestros simulacros de examen para simular situaciones reales de examen y perfeccionar sus habilidades. Utilice nuestros materiales de estudio para profundizar su comprensión y reforzar los conceptos clave. Con los recursos de preparación para exámenes elaborados por expertos de SPOTO, estará bien equipado para sobresalir el día del examen y lograr su Certificación CompTIA CASP+. Confíe en SPOTO para que le proporcione recursos y estrategias de alta calidad para el éxito en el examen. ¡Comience su preparación con SPOTO hoy y domine el examen CAS-003!
Realizar otros exámenes en línea

Cuestionar #1
Un Director de Seguridad de la Información (CISO) está desarrollando un nuevo BIA para la organización. El CISO quiere reunir los requisitos para determinar el RTO y RPO apropiados para el ERP de la organización. ¿A cuál de las siguientes personas debería entrevistar el CISO como la MÁS cualificada para proporcionar métricas de RTO/RPO?
A. Custodia de datos
B. Propietario de los datos
C. Analista de seguridad
D. Director de unidad de negocio
E. Consejero Delegado
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Se ha pedido a un investigador forense corporativo que adquiera cinco imágenes forenses de una aplicación de base de datos de empleados. Hay que capturar tres imágenes en Estados Unidos, una en el Reino Unido y una en Alemania. Al finalizar el trabajo, el investigador forense guarda las imágenes en una estación de trabajo local. ¿Cuál de los siguientes tipos de preocupaciones debería tener el investigador forense sobre esta asignación de trabajo?
A. Medio ambiente
B. Privacidad
C. Ética
D. Penal
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Un técnico está validando el cumplimiento de las políticas de la organización. Las cuentas de usuario y de máquina en el AD no están configuradas para caducar, lo cual no es conforme. ¿Cuál de las siguientes herramientas de red proporcionaría este tipo de información?
A. Servidor SIEM
B. Dispositivo IDS
C. Escáner SCAP
D. Interceptor HTTP
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un Director de Seguridad de la Información (CISO) ha cambiado recientemente de trabajo a un nuevo sector. La primera tarea del CISO es redactar una nueva evaluación de riesgos relevante para la organización. ¿Cuál de las siguientes opciones ayudaría MEJOR al CISO a encontrar riesgos relevantes para la organización? (Elija dos.)
A. Realizar una prueba de penetración
B. Realizar una auditoría reglamentariA
C. Contratar a un consultor externo
D. Definir el modelo de amenazA
E. Revisar el BIA existente
F. Realizar un análisis de la ruta de ataque
Ver respuesta
Respuesta correcta: CE
Cuestionar #5
Un ingeniero de seguridad está investigando un compromiso que se produjo entre dos ordenadores internos. El ingeniero ha determinado durante la investigación que un ordenador infectó a otro. Mientras revisa los registros de IDS, el ingeniero puede ver el tráfico de devolución de llamada saliente, pero no ve tráfico entre los dos ordenadores. ¿Cuál de las siguientes opciones sería la MEJOR para solucionar la falta de visibilidad del IDS?
A. Instale tomas de red en el borde de la red
B. Enviar syslog desde el IDS al SIEM
C. Instale HIDS en cada ordenador
D. SPAN tráfico desde el núcleo de la red hacia el IDS
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Un centro escolar contrata a un proveedor para que diseñe una solución que permita a la biblioteca del centro prestar tabletas a los alumnos mientras estén en sus instalaciones. Las tabletas deben cumplir estrictas prácticas de seguridad y privacidad. Los requisitos clave de la escuela son: Mantener la privacidad de los alumnos en caso de pérdida Disponer de un control de detección de robos Cumplir los requisitos definidos en materia de discapacidad Tener una autonomía mínima de cuatro horas ¿Cuál de los siguientes elementos debe configurarse para cumplir MEJOR los requisitos? (Elija dos.)
A. Limpieza a distancia
B. Geofencing
C. Software antivirus
D. TPM
E. FDE
F. Tokenización
Ver respuesta
Respuesta correcta: AD
Cuestionar #7
Un técnico está configurando opciones de seguridad en el gestor de dispositivos móviles para usuarios que suelen utilizar conexiones públicas a Internet mientras viajan. Después de asegurarse de que el cifrado de disco completo está activado, ¿cuál de las siguientes medidas de seguridad debe tomar el técnico? (Elija dos.)
A. Exigir que todas las copias de seguridad de los dispositivos móviles estén cifradas
B. Asegúrese de que todos los dispositivos móviles realizan copias de seguridad mediante USB OTG
C. Emitir un borrado remoto de particiones corporativas y personales
D. Restringir los dispositivos de hacer llamadas de larga distancia durante las horas de oficina
E. Implementar una VPN siempre activa
Ver respuesta
Respuesta correcta: AE
Cuestionar #8
Un equipo de desarrollo está probando una aplicación desarrollada internamente en busca de errores. Durante la prueba, la aplicación se bloquea varias veces debido a excepciones de puntero nulo. ¿Cuál de las siguientes herramientas, si se integrara en un IDE durante la codificación, identificaría estos errores de forma rutinaria?
A. Seguimiento de incidencias
B. Analizador de código estático
C. Repositorio de código fuente
D. Utilidad Fuzzing
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Un responsable de seguridad de la información realizó un análisis de las deficiencias, que reveló una aplicación del 75% de los controles de seguridad para las vulnerabilidades de alto riesgo, del 90% para las vulnerabilidades medias y del 10% para las vulnerabilidades de bajo riesgo. Para crear una hoja de ruta para cerrar las brechas identificadas, el equipo de aseguramiento revisó la probabilidad de explotación de cada vulnerabilidad y el impacto en el negocio de cada control asociado. Para determinar qué controles implementar, ¿cuál de los siguientes es el MÁS importante a considerar?
A. KPI
B. KRI
C. GRC
D. BIA
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Un contratista del gobierno fue víctima de un ataque malicioso que resultó en el robo de información sensible. La investigación posterior de los sistemas sensibles por parte de un analista condujo a los siguientes descubrimientos: No había indicios de que las cuentas del propietario de los datos o del usuario estuvieran comprometidas. No se descubrió ninguna actividad en las bases de datos fuera de las líneas de base anteriores. Todas las estaciones de trabajo y servidores estaban totalmente parcheados para todas las vulnerabilidades conocidas en el momento del ataque. Probablemente no se trató de una amenaza interna, ya que todos los empleados
A. El atacante obtuvo las credenciales con hash de una cuenta del grupo de administradores de bases de datos tras volcar la memoria de una máquina comprometidA
B. Una cuenta, que pertenece a un administrador de infraestructura de virtualización, fue comprometida con un ataque de phishing exitoso
C. Una estación de trabajo compartida se encontraba físicamente accesible en una zona común de las oficinas del contratista y fue comprometida por un atacante mediante un exploit USB, que le permitió obtener una cuenta de administrador local
D. Tras utilizar con éxito un ataque de tipo watering hole para enviar un exploit a una máquina perteneciente a un empleado del contratista, un atacante obtuvo acceso a un portátil corporativo
Ver respuesta
Respuesta correcta: B
Cuestionar #11
El administrador de seguridad de red de una organización lleva varios años utilizando una conexión SSH para gestionar switches y routers. Después de intentar conectarse a un router, aparece una alerta en el software de emulación de terminal, advirtiendo que la clave SSH ha cambiado. Después de confirmar que el administrador está utilizando la estación de trabajo típica y que el enrutador no ha sido reemplazado, ¿cuál de las siguientes son las explicaciones MÁS probables para el mensaje de advertencia? (Elija dos).
A. Las claves SSH se entregaron a otro departamento
B. Un APT está realizando un ataque MITM
C. El emulador de terminal no soporta SHA-256
D. Se ha introducido un nombre de usuario o contraseña incorrectos
E. Se ha producido una rotación de llaves como consecuencia de un incidente
F. La estación de trabajo no se sincroniza con el servidor NTP correcto
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un director de seguridad de la información (CISO) solicita que se analicen los siguientes servicios alojados externos en busca de malware, información personal no protegida y datos sanitarios: Sitio de la intranet corporativa Aplicación de almacenamiento en línea Suite de correo electrónico y colaboración La política de seguridad también se actualiza para permitir que el equipo de seguridad analice y detecte cualquier descarga masiva de datos corporativos desde la intranet y el sitio de almacenamiento en línea de la empresa. ¿Cuál de las siguientes medidas es necesaria para cumplir con la política de seguridad corporativa y la solicitud del CISO?
A. Escáner de puertos
B. CASB
C. Agente DLP
D. Sandbox de aplicación
E. Escáner SCAP
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un Director de Seguridad (CSO) está revisando el informe de respuesta a incidentes de la organización de un incidente reciente. Los detalles del suceso indican: 1. Un usuario recibió un correo electrónico de phishing que parecía ser un informe de la herramienta CRM de la organización. 2. El usuario intentó acceder a la herramienta CRM a través de una página web fraudulenta, pero no pudo acceder a la herramienta. 3. El usuario, desconocedor de la cuenta comprometida, no informó del incidente y siguió utilizando la herramienta CRM con las credenciales originales. 4. Varias semanas después
A. Formación sobre sensibilización en materia de seguridad
B. Verificación del último inicio de sesión
C. Correlación logarítmica
D. Controles del tiempo de verificación
E. Controles de tiempo de uso
F. Autenticación basada en WAYF
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Varios brotes recientes de ransomware en una empresa han costado una cantidad significativa de ingresos perdidos. El equipo de seguridad necesita encontrar un mecanismo de control técnico que cumpla los siguientes requisitos y ayude a prevenir estos brotes: Detener el software malicioso que no coincida con una firma Informar sobre casos de comportamiento sospechoso Proteger de amenazas desconocidas hasta ahora Aumentar las capacidades de seguridad existentes ¿Cuál de las siguientes herramientas cumpliría MEJOR estos requisitos?
A. Cortafuegos basado en host
B. EDR
C. HIPS
D. Gestión de parches
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un analista de seguridad está clasificando datos basándose en las aportaciones de los propietarios de los datos y otras partes interesadas. El analista ha identificado tres tipos de datos: 1. 1. Datos sensibles desde el punto de vista financiero Datos de proyectos 3. El analista propone que los datos se protejan en dos grandes grupos, con un control de acceso adicional que separe los datos sensibles desde el punto de vista financiero de los datos sensibles del proyecto. Los datos normales del proyecto se almacenarán en un lugar separado y menos seguro. A algunas partes interesadas les preocupa la recomendación
A. Realizar una evaluación cuantitativa de los riesgos asociados a la mezcla de datos y rechazar o aceptar las preocupaciones planteadas por las partes interesadas
B. Reunirse con las partes interesadas afectadas y determinar qué controles de seguridad serían suficientes para hacer frente a los nuevos riesgos planteados
C. Utilizar métodos cualitativos para determinar puntuaciones de riesgo agregadas para cada proyecto y utilizar las puntuaciones derivadas para segregar más finamente los datos
D. Aumentar el número de dispositivos de almacenamiento de datos disponibles para proporcionar capacidad suficiente para la separación física de los datos no sensibles del proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Una empresa regional espera una fuerte tormenta invernal para la semana que viene. El personal de TI ha estado revisando las políticas corporativas sobre cómo manejar diversas situaciones y ha descubierto que algunas faltan o están incompletas. Tras informar de esta laguna en la documentación al responsable de seguridad de la información, se redacta inmediatamente un documento para trasladar a diverso personal a otros lugares para evitar tiempos de inactividad en las operaciones. Este es un ejemplo de:
A. un plan de recuperación en caso de catástrofe
B. un plan de respuesta a incidentes
C. un plan de continuidad de la actividad
D. un plan para evitar riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un administrador de seguridad está revisando el siguiente resultado de una auditoría de contraseñas fuera de línea: ¿Cuál de las siguientes medidas debería implementar el administrador de sistemas para abordar MEJOR este hallazgo de auditoría? (Elija dos.)
A. Criptoprocesador
B. Bcrypt
C. SHA-256
D. PBKDF2
E. Autenticación de mensajes
Ver respuesta
Respuesta correcta: BD
Cuestionar #18
Un ingeniero de seguridad trabaja en un hospital que ha sido adquirido recientemente por una empresa. Durante el proceso de adquisición, todos los datos de los servidores de archivos virtualizados deben ser compartidos por los departamentos de ambas organizaciones. El ingeniero de seguridad considera la propiedad de los datos para determinar:
A. la cantidad de datos que hay que mover
B. la frecuencia de las copias de seguridad de los datos
C. qué usuarios tendrán acceso a qué datos
D. cuándo se dará de baja el servidor de archivos
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Una empresa de software está lanzando una nueva aplicación móvil a un amplio conjunto de clientes externos. Debido a que la empresa de software está lanzando rápidamente nuevas características, ha incorporado un proceso de actualización de software por aire que puede actualizar automáticamente la aplicación en el momento del lanzamiento. ¿Cuál de los siguientes controles de seguridad debería recomendar el arquitecto de seguridad de la empresa para proteger la integridad del proceso de actualización? (Elija dos.)
A. Validar las firmas criptográficas aplicadas a las actualizaciones de software
B. Realizar la vinculación del certificado de la clave de firma de código asociada
C. Exigir conexiones HTTPS para las descargas de actualizaciones de software
D. Asegúrese de que hay múltiples espejos de descarga para la disponibilidad
E. Imponer un proceso de click-through con opt-in del usuario para nuevas funcionalidades
Ver respuesta
Respuesta correcta: AB
Cuestionar #20
Una empresa ha decidido sustituir todos los enlaces ascendentes T-1 de cada oficina regional y dejar de utilizar la red MPLS existente. Todas las sedes regionales utilizarán conexiones de alta velocidad y VPN para conectarse al campus principal. ¿Cuál de los siguientes dispositivos es MÁS probable que se añada en cada ubicación?
A. SIEM
B. IDS/IPS
C. Servidor proxy
D. Cortafuegos
E. Enrutador
Ver respuesta
Respuesta correcta: E
Cuestionar #21
Una empresa que ha sido objeto de múltiples ataques busca proteger los datos de los titulares de tarjetas. Todos los ataques anteriores no detectados imitaban un comportamiento administrativo normal. La empresa debe implementar una solución de host que cumpla los siguientes requisitos: Detectar acciones administrativas Bloquear hashes MD5 no deseados Proporcionar alertas Detener la filtración de datos de titulares de tarjetas ¿Cuál de las siguientes soluciones cumpliría MEJOR estos requisitos? (Elija dos.)
A. AV
B. EDR
C. HIDS
D. DLP
E. HIPS
F. EFS
Ver respuesta
Respuesta correcta: BE
Cuestionar #22
Un equipo rojo externo llega a una organización para realizar una prueba de penetración de una nueva aplicación basada en red. La organización que despliega la aplicación de red quiere que el equipo rojo actúe como atacantes remotos externos, e instruye al equipo para que utilice un enfoque de caja negra. ¿Cuál de las siguientes es la MEJOR metodología que debe seguir el equipo rojo?
A. Ejecute un analizador de protocolos para determinar qué tráfico está entrando y saliendo del servidor, y busque formas de alterar el flujo de datos que provoquen una fuga de información o un fallo del sistemA
B. Enviar correos electrónicos de spear-phishing contra usuarios que se sabe que tienen acceso a la aplicación basada en red, para que el equipo rojo pueda ir al lugar con credenciales válidas y utilizar el software
C. Examine la aplicación utilizando un escáner de puertos y, a continuación, ejecute un escáner de vulnerabilidades contra los puertos abiertos en busca de debilidades conocidas y explotables que puedan tener la aplicación y los servicios relacionados
D. Pedir mas detalles acerca del compromiso usando tacticas de ingenieria social en un intento de hacer que la organizacion revele mas informacion acerca de la aplicacion de red para hacer los ataques mas faciles
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Una empresa manufacturera se ha recuperado recientemente de un ataque a sus dispositivos ICS. Desde entonces ha reducido la superficie de ataque aislando los componentes afectados. La empresa desea ahora implantar capacidades de detección. Está considerando un sistema basado en el aprendizaje automático. ¿Cuál de las siguientes características describiría MEJOR la motivación para adoptar esta tecnología incipiente en lugar de los IDS comerciales convencionales?
A. Instruye sobre el comportamiento normal e identifica las desviaciones del mismo
B. Identifica y activa las firmas y comportamientos nocivos conocidos
C. Clasifica el tráfico en función de protocolos lógicos y formatos de mensajería
D. Reconfigura automáticamente los dispositivos ICS basándose en el comportamiento observado
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Tras una interrupción reciente, un administrador de sistemas está llevando a cabo un estudio para determinar una reserva adecuada de discos duros de servidor. Cuál de las siguientes métricas es la MÁS valiosa para el administrador a la hora de determinar cuántos discos duros debe tener a mano?
A. TTR
B. ALE
C. MTBF
D. LES
E. OPR
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Un director de proyecto está trabajando con un grupo de desarrollo de software para recopilar y evaluar historias de usuario relacionadas con la herramienta CRM diseñada internamente por la organización. Después de definir los requisitos, el director de proyecto desea validar la interpretación y comprensión de la solicitud del usuario por parte del desarrollador. ¿Cuál de las siguientes opciones apoyaría MEJOR este objetivo?
A. Revisión inter pares
B. Revisión del diseño
C. Scrum
D. Pruebas de aceptación del usuario
E. Pruebas unitarias
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Un ingeniero de seguridad está ayudando a un desarrollador con la validación de entrada, y están estudiando el siguiente bloque de código: El ingeniero de seguridad quiere asegurar una fuerte validación de entrada para los identificadores de cuenta proporcionados por el cliente. Estos identificadores son números de diez dígitos. El desarrollador quiere asegurarse de que la validación de entrada es rápida porque un gran número de personas utilizan el sistema. ¿Cuál de los siguientes sería el MEJOR consejo que el ingeniero de seguridad podría dar al desarrollador?
A. Sustituir el código por comprobaciones de tipo basadas en Java
B. Parse input into an array
C. Utilizar expresiones regulares
D. Canonicalizar la entrada en objetos de cadena antes de la validación
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Un administrador de redes ha sido ascendido recientemente a administrador de seguridad en una organización que maneja datos altamente sensibles. El Director de Seguridad de la Información (CISO) acaba de solicitar que todo el personal de seguridad de TI revise una vulnerabilidad de día cero y un exploit para servidores de aplicaciones específicos para ayudar a mitigar la exposición de la organización a ese riesgo. ¿Cuál de los siguientes puntos debería revisar el nuevo administrador de seguridad para obtener más información? (Elija tres.)
A. Base de datos CVE
B. Conferencias recientes del sector de la seguridad
C. Páginas de proveedores de seguridad
D. Modelos de amenazas de proveedores conocidos
E. Métricas de enrutamiento seguro
F. Documentación del proveedor del servidor
G. Foros de seguridad verificados
H. Análisis de NetFlow
Ver respuesta
Respuesta correcta: CEF
Cuestionar #28
Los primeros intervinientes, que forman parte de un equipo central de respuesta a incidentes, han estado trabajando para contener un brote de ransomware que también provocó la pérdida de datos en un apuro por aislar los tres hosts que estaban llamando al NAS para cifrar directorios enteros, los hosts se apagaron inmediatamente sin investigación y luego se aislaron. ¿Cuáles de los siguientes puntos se pasaron por alto? (Elija dos.)
A. CPU, tablas de estado de procesos y volcados de memoria principal
B. Información esencial necesaria para realizar la restauración de datos a un estado limpio conocido
C. Sistema de archivos temporales y espacio swap
D. Indicadores de compromiso para determinar el cifrado del ransomware
E. Información sobre la cadena de custodia necesaria para la investigación
Ver respuesta
Respuesta correcta: DE
Cuestionar #29
El servicio de asistencia de una universidad recibe informes de que el acceso a Internet en el campus no funciona. El administrador de red mira las herramientas de gestión y ve que el Internet de 1Gbps está completamente saturado con tráfico de entrada. El administrador ve la siguiente salida en el router de Internet: El administrador llama al ISP de la universidad para pedir ayuda, pero tarda más de cuatro horas en hablar con un ingeniero de redes que pueda resolver el problema. Basándose en la información anterior, ¿cuál de los siguientes debería
A. El ingeniero del ISP debería anular el tráfico al servidor web inmediatamente para restaurar la conectividad a Internet
B. El servidor web de una universidad está sometido a un aumento de carga durante la matriculación
C. El ingeniero del ISP debería empezar a bloquear inmediatamente las direcciones IP que están atacando al servidor web para restablecer la conectividad a Internet
D. El ingeniero del ISP debería empezar a rechazar conexiones de red al servidor web inmediatamente para restaurar la conectividad a Internet en el campus
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Un administrador de seguridad está actualizando el sistema de autenticación SCADA de una empresa con una nueva aplicación. Para garantizar la interoperabilidad entre el sistema heredado y la nueva aplicación, ¿cuál de las siguientes partes interesadas debe participar en el proceso de configuración antes de la implementación? (Elija dos.)
A. Ingeniero de redes
B. Personal del servicio de atención al cliente
C. Administrador de recursos humanos
D. Coordinador de respuesta a incidentes
E. Gestor de instalaciones
F. Responsable de cumplimiento
Ver respuesta
Respuesta correcta: AE
Cuestionar #31
El Jefe de Seguridad de la Información (CISO) de un departamento de seguridad establecido, identifica a un cliente que ha estado utilizando una tarjeta de crédito fraudulenta. El CISO llama a las autoridades locales, y cuando llegan al lugar, las autoridades piden a un ingeniero de seguridad que cree una copia puntual de la base de datos en ejecución en su presencia. Este es un ejemplo de:
A. creación de una imagen forense
B. implantación de la vigilancia del fraude
C. siguiendo una cadena de custodia
D. analizar el orden de volatilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Un administrador de seguridad está preocupado por el creciente número de usuarios que hacen clic en enlaces maliciosos contenidos en correos electrónicos de phishing. Aunque la compañía ha implementado un proceso para bloquear estos enlaces en el perímetro de la red, muchas cuentas siguen siendo comprometidas. ¿Cuál de las siguientes medidas debería implementarse para reducir aún más el número de cuentas comprometidas causadas por usuarios remotos que hacen clic en estos enlaces?
A. Pasarelas antispam
B. Formación sobre sensibilización en materia de seguridad
C. Reescritura de URL
D. Campaña interna de phishing
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: