¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Última CompTIA CAS-004 Materiales de Práctica y Preguntas de Examen 2024, CompTIA CASP + Certificación | SPOTO

Prepárese eficazmente para su examen de certificación CompTIA CASP+ con nuestros últimos materiales de práctica y preguntas de examen para 2024. Nuestros recursos integrales cubren todos los aspectos del examen CAS-004, proporcionando conocimientos detallados sobre gestión de riesgos, operaciones y arquitectura de seguridad empresarial, investigación y colaboración, e integración de la seguridad empresarial. Acceda a nuestros ejemplos de examen gratuitos para evaluar sus conocimientos y su preparación. Explore nuestros volcados de examen para obtener explicaciones detalladas e información sobre los conceptos clave. Practica con nuestros exámenes de prueba y preguntas de examen en línea para simular las condiciones reales del examen y aumentar tu confianza. Con SPOTO, tendrás acceso a materiales de examen de la más alta calidad y a la orientación de expertos para ayudarte a sobresalir en tu camino hacia la certificación CASP+.
Realizar otros exámenes en línea

Cuestionar #1
La empresa A establece un contrato con la empresa
A.
B. Company A OLA v1b
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #2
El Director de Información (CIO) pide al administrador del sistema que mejore la seguridad del correo electrónico en la empresa basándose en los siguientes requisitos: * Solicitud de transacciones por parte de personas no autorizadas. * Total discreción en cuanto a nombres de clientes, números de cuenta e información sobre inversiones. * Atacantes maliciosos que utilizan el correo electrónico para enviar malware y ransomeware. * Exfiltración de información confidencial de la empresa. La solución de correo electrónico basada en la nube proporcionará escaneado antimalware basado en reputación, escaneado basado en firmas
A. Prevención de la pérdida de datos
B. Respuesta de detección de endpoints C
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Una empresa ha contratado a un arquitecto de seguridad para hacer frente a varias interrupciones del servicio en los puestos finales debidas a un nuevo malware. El portátil del director general se vio afectado mientras trabajaba desde casa. El objetivo es evitar más interrupciones en los puntos finales. La red periférica está protegida por un proxy web. ¿Cuál de las siguientes soluciones debería recomendar el arquitecto de seguridad?
A. Sustituir el antivirus actual por una solución EDR
B. Eliminar el proxy web e instalar un dispositivo UTM
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Una empresa procesa datos sujetos a acuerdos de confidencialidad con socios que definen las restricciones de procesamiento y almacenamiento de los datos cubiertos
A. Los acuerdos actuales no permiten trasladar los datos cubiertos a la nube, y la empresa desea renegociar las condiciones de los acuerdos
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de los siguientes es el objetivo de seguridad MÁS importante al aplicar criptografía a los mensajes de control que indican a un ICS cuánta energía eléctrica debe producir?
A. Importar la disponibilidad de los mensajes
B. Garantizar el no repudio de los mensajes C
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Un analista de seguridad está investigando una serie de correos electrónicos sospechosos enviados por empleados al equipo de seguridad. Los correos parecen proceder de un socio comercial actual y no contienen imágenes ni URL. Las herramientas de seguridad que utiliza la empresa no han eliminado las imágenes ni las URL del mensaje, pero los correos electrónicos sólo incluyen lo siguiente en texto sin formato. ¿Cuál de las siguientes acciones debería llevar a cabo el analista de seguridad?
A. Póngase en contacto con el departamento de seguridad del socio comercial y avíseles del evento de correo electrónico
B. Bloquear la dirección IP del socio comercial en el cortafuegos perimetral
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Una empresa de automatización del hogar acaba de adquirir e instalar herramientas para su SOC con el fin de permitir la identificación y respuesta ante incidentes en el software que desarrolla la empresa. A la empresa le gustaría priorizar las defensas contra los siguientes escenarios de ataque: Inserciones no autorizadas en entornos de desarrollo de aplicaciones Personas internas autorizadas que realizan cambios no autorizados en las configuraciones del entorno ¿Cuál de las siguientes acciones permitirá la alimentación de datos necesaria para detectar este tipo de ataques en entornos de desarrollo? (
A. Realizar análisis de código estático del código comprometido y generar informes resumidos
B. Implementar un gateway XML y monitorizar las violaciones de las políticas
C.
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Una empresa de comercio electrónico ejecuta un servidor web en sus instalaciones, y la utilización de recursos suele ser inferior al 30%. Durante las dos últimas temporadas de vacaciones, el servidor experimentó problemas de rendimiento debido al exceso de conexiones, y varios clientes no pudieron finalizar los pedidos de compra. La empresa quiere cambiar la configuración del servidor para evitar este tipo de problemas de rendimiento. ¿Cuál de las siguientes es la solución MÁS rentable?
A. Trasladar el servidor a un proveedor en la nube
B. Cambiar el sistema operativo
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Una empresa que todos los dispositivos móviles estén cifrados, en consonancia con el esquema de cifrado de disco completo de activos, como estaciones de trabajo, servidores y ordenadores portátiles. ¿Cuál de los siguientes factores será MÁS probablemente un factor limitante a la hora de seleccionar gestores de dispositivos móviles para la empresa?
A. Aumento de la latencia de la red
B. No disponibilidad de custodia de claves C
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un desarrollador implementa el siguiente fragmento de código. ¿Cuál de las siguientes vulnerabilidades resuelve el fragmento de código? A.Inyección SQL
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Una empresa está desplegando API que utilizan una clave privada y una clave pública para garantizar la protección de la cadena de conexión. Para conectarse a la API, los clientes deben utilizar la clave privada. ¿Cuál de las siguientes opciones protegería MEJOR la conexión de la API REST a la base de datos y evitaría el uso de una cadena codificada en la cadena de solicitud? A.Implementar una VPN para todas las APIs. B.Firmar la clave con DSA. C.Implementar MFA para las cuentas de servicio. D.Utilizar HMAC para las claves.
A. na empresa está desplegando API que utilizan una clave privada y una clave pública para garantizar la protección de la cadena de conexión
Ver respuesta
Respuesta correcta: AF
Cuestionar #12
Una empresa de servicios financieros quiere migrar sus servicios de correo electrónico de servidores locales a una solución de correo electrónico basada en la nube. El Director de Seguridad de la Información (CISO) debe informar a la junta directiva sobre los posibles problemas de seguridad relacionados con esta migración. La junta está preocupada por lo siguiente * Transacciones requeridas por personas no autorizadas * Total discreción con respecto a nombres de clientes, números de cuenta e información de inversión. * Ataque malicioso utilizando el correo electrónico para distribuir malware y r
A. Prevención de la pérdida de datos
B. Respuesta de detección de endpoints C
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Una empresa ha decidido comprar una licencia de software que se utiliza para operar un proceso de misión crítica. El desarrollador externo es nuevo en el sector, pero ofrece lo que la empresa necesita en este momento. ¿Cuál de las siguientes opciones describe MEJOR la razón por la que la utilización de una custodia de código fuente reducirá el riesgo operativo para la empresa si el tercero deja de dar soporte a la aplicación?
A. La empresa tendrá acceso a la última versión para continuar el desarrollo
B. La empresa podrá obligar al desarrollador externo a continuar con el soporte
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un ISP de comunicaciones por satélite experimenta con frecuencia interrupciones y modos de funcionamiento degradados en uno de sus enlaces por satélite heredados debido al uso de hardware y software obsoletos. Tres días a la semana, de media, una empresa contratada debe seguir una lista de control de 16 comandos diferentes de alta latencia que deben ejecutarse en serie para restaurar el rendimiento nominal. El ISP desea que este proceso se automatice. ¿Cuál de las siguientes técnicas sería la MÁS adecuada para este requisito?
A. Despliegue de utilidades y runbooks SOAR
B. Sustituir el hardware asociado
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Un ingeniero de seguridad estaba auditando las prácticas actuales de desarrollo de software de una organización y descubrió que varias bibliotecas de código abierto estaban integradas en el software de la organización. La organización actualmente realiza SAST y DAST en el software que desarrolla. ¿Cuál de las siguientes opciones debería incorporar la organización al SDLC para garantizar la seguridad de las bibliotecas de código abierto?
A. Realizar SAST/DAST adicionales en las bibliotecas de código abierto
B. Aplicar las directrices de seguridad del SDLC
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Ann, miembro del CIRT, está llevando a cabo actividades de respuesta a incidentes en una red que consta de varios cientos de servidores virtuales y miles de puntos finales y usuarios. La red genera más de 10.000 mensajes de registro por segundo. Ann ha destilado la información relevante en un informe fácil de digerir para la dirección ejecutiva. Sin embargo, todavía necesita recopilar pruebas de la intrusión que causó el incidente. ¿Cuál de los siguientes sho
A. Análisis del registro del interceptor de tráfico
B. Herramientas de reducción y visualización de registros C
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Una empresa requiere que una tarea sea realizada por más de una persona simultáneamente. Esto es un ejemplo de:
A. separación de d deberes
B. control dual C
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Un agente de seguridad ayuda al departamento de marketing a garantizar la seguridad de las plataformas de redes sociales de la organización. Las dos preocupaciones principales son: El correo electrónico del director de marketing se está utilizando en todo el departamento como nombre de usuario La contraseña se ha compartido dentro del departamento ¿Cuál de los siguientes controles sería el MEJOR que recomendaría el analista?
A. Configurar MFA para todos los usuarios para disminuir su dependencia de otro tipo de autenticación
B. Realizar revisiones periódicas y programadas para determinar qué configuración de OAuth se establece para cada plataforma de medios
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Una empresa sanitaria ha alcanzado las capacidades físicas e informáticas de su centro de datos, pero la demanda informática sigue aumentando. La infraestructura está totalmente virtualizada y ejecuta aplicaciones sanitarias personalizadas y comerciales que procesan información sanitaria y de pago confidencial. ¿Cuál de las siguientes medidas debería implementar la empresa para garantizar que puede satisfacer la demanda informática y, al mismo tiempo, cumplir la normativa sanitaria sobre virtualización y computación en nube?
A. Solución IaaS híbrida en una nube de tenencia única
B. Solución Pass en una nube multinencia C
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Todo el personal de una empresa ha empezado a trabajar a distancia debido a una pandemia mundial. Para la transición al trabajo remoto, la empresa ha migrado a herramientas de colaboración SaaS. El departamento de recursos humanos quiere utilizar estas herramientas para procesar información sensible, pero le preocupa que los datos puedan ser: Filtrados a los medios de comunicación mediante la impresión de los documentos Enviados a una dirección de correo electrónico personal Accedidos y vistos por los administradores de sistemas Subidos a un sitio de almacenamiento de archivos ¿Cuál de las siguientes opciones mitigaría las preocupaciones del departamento?
A. Detección de pérdida de datos, proxy inverso, EDR y PGP B
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Una empresa sospecha que un servidor web puede haber sido infiltrado por una empresa rival. El ingeniero de seguridad revisa los registros del servidor web y encuentra lo siguiente: El ingeniero de seguridad examina el código con un desarrollador, y determinan que la entrada de registro se crea cuando se ejecuta la siguiente línea: ¿Cuál de los siguientes es un control de seguridad apropiado que la empresa debería implementar?
A. Restringir el permiso de directorio a acceso de sólo lecturA
B. Utilizar el procesamiento del lado del servidor para evitar vulnerabilidades XSS en la entrada de rutas
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Una empresa está trasladando a la nube la mayoría de sus sistemas de producción orientados al cliente. IaaS es el modelo de servicio que se está utilizando. Al director general le preocupa el tipo de cifrado disponible y exige que la solución tenga el máximo nivel de seguridad. ¿Cuál de los siguientes métodos de cifrado debería seleccionar el ingeniero de seguridad de la nube durante la fase de implementación?
A. Basado en instancias
B. Basado en almacenamiento C
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Una empresa que utiliza AD está migrando servicios de LDAP a LDAP seguro. Durante la fase piloto, los servicios no se conectan correctamente a LDAP seguro. El bloque es una excepción de salida de la sesión de solución de problemas: ¿Cuál de las siguientes opciones explica MEJOR por qué no funciona el LDAP seguro? (Seleccione DOS.)
A. Es posible que los clientes no confíen en idapt por defecto
B. El servicio LDAP seguro no se ha iniciado, por lo que no se pueden establecer conexiones
C.
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Un analista de ciberseguridad creó las siguientes tablas para ayudar a determinar la cantidad máxima de presupuesto que la empresa puede justificar gastar en un sistema mejorado de filtrado de correo electrónico: ¿Cuál de las siguientes opciones se ajusta a las necesidades presupuestarias de la empresa? A.Filtro ABC B.Filtro XYZ C.Filtro GHI D.Filtro TUV
A. n analista de ciberseguridad creó las siguientes tablas para ayudar a determinar la cantidad máxima de presupuesto que la empresa puede justificar gastar en un sistema mejorado de filtrado de correo electrónico: ¿Cuál de las siguientes opciones se ajusta a las necesidades presupuestarias de la empresa? A
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Un ingeniero de seguridad está solucionando un problema en el que un empleado está recibiendo una dirección IP en el rango de la red cableada. El ingeniero más otro PC en el mismo puerto, y que el PC obtiene una dirección IP en el rango correcto. A continuación, el ingeniero conecta el PC del empleado a la red inalámbrica y comprueba que el PC sigue sin obtener una dirección IP en el rango correcto. El PC está actualizado en todo el software y las definiciones antivirus, y la dirección IP no es una dirección APIPA. ¿Cuál de las siguientes opciones es MÁS probable que sea la p
A. La empresa está utilizando 802
B. El servidor DHCP tiene una reserva para la dirección MAC del PC para la interfaz cableadA
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Un analista de seguridad está investigando un posible ataque de desbordamiento de búfer. Se encontró la siguiente salida en la estación de trabajo de un usuario: graphic.linux_randomization.prg ¿Cuál de las siguientes tecnologías mitigaría la manipulación de segmentos de memoria? A.Bit NX B.ASLR C.DEP D.HSM
A. n analista de seguridad está investigando un posible ataque de desbordamiento de búfer
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Un analista de amenazas observa la siguiente URL mientras revisa los registros HTTP. Cuál de los siguientes tipos de ataque está viendo el analista de amenazas?
A. Inyección SQL
B. CSRF C
Ver respuesta
Respuesta correcta: BE
Cuestionar #28
¿Cuál de las siguientes opciones es la MEJOR para establecer expectativas entre el equipo de seguridad y las unidades de negocio de una organización? A.Evaluación de riesgos
A.
B.
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una pequeña empresa necesita reducir sus costes operativos. los proveedores han propuesto soluciones, todas ellas centradas en la gestión del sitio web y los servicios de la empresa. El Director de Seguridad de la Información (CISO) insiste en que todos los recursos disponibles en la propuesta deben ser dedicados, pero la gestión de una nube privada no es una opción. ¿Cuál de las siguientes es la MEJOR solución para esta empresa?
A. Modelo comunitario de servicios en nube
B. SaaS de multitenencia C
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un analista de seguridad está investigando conceptos de contenedorización para una organización. Al analista le preocupan los posibles escenarios de agotamiento de recursos en el host Docker debido a una única aplicación que está consumiendo en exceso los recursos disponibles. ¿Cuál de los siguientes conceptos básicos de Linux refleja MEJOR la capacidad de limitar la asignación de recursos a los contenedores?
A. Superposición del sistema de archivos de la Unión
B. Cgroups C
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Un analista de vulnerabilidades ha identificado una vulnerabilidad de día cero en un software desarrollado internamente por una empresa. Dado que el actual sistema de gestión de vulnerabilidades no dispone de comprobaciones para esta vulnerabilidad, se ha pedido a un ingeniero que cree uno. ¿Cuál de los siguientes sería el MÁS adecuado para satisfacer estos requisitos? A.ARF B.ISACs C.Node.js D.OVAL
A. n analista de vulnerabilidades ha identificado una vulnerabilidad de día cero en un software desarrollado internamente por una empresA
Ver respuesta
Respuesta correcta: B
Cuestionar #32
El departamento de tramitación de siniestros de una empresa cuenta con una plantilla móvil que recibe un gran número de envíos de correo electrónico desde direcciones de correo personales. Recientemente, un empleado recibió un correo electrónico que parecía ser un formulario de reclamación, pero al abrirlo instaló software malicioso en su ordenador portátil.
A. Impalement application whitelisting and add only the email client to the whitelist for laptop in the claims processing department
B. Requerir que todos los portátiles se conecten a la VPN antes de acceder al correo electrónico
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Una empresa está subcontratando a un MSSP que realiza servicios gestionados de detección y respuesta. El MSSP requiere que se coloque un servidor dentro de la red como agregador de registros y permite el acceso remoto al analista del MSSP. Los dispositivos críticos envían los registros al agregador de registros, donde los datos se almacenan durante 12 meses localmente antes de archivarse en una nube multiusuario. A continuación, los datos se envían desde el agregador de registros a una dirección IP pública en el centro de datos del MSSP para su análisis. Un ingeniero de seguridad está preocupado por la seguridad de la red
A. Vulnerabilidades de hardware introducidas por el servidor de agregación de registros
B. Puente de red desde una VPN de acceso remoto C
Ver respuesta
Respuesta correcta: A
Cuestionar #34
El Director de Información (CIO) de un gran banco, que utiliza múltiples organizaciones de terceros para prestar un servicio, está preocupado por el manejo y la seguridad de los datos de los clientes por las partes. Cuál de las siguientes medidas debería aplicarse para gestionar MEJOR el riesgo?
A. Crear un comité de revisión que evalúe la importancia de los proveedores y los clasifique en función de la renovación de los contratos
B. Establezca un equipo con miembros de riesgos de primera línea, la unidad de negocio y la gestión de proveedores para evaluar únicamente los controles de seguridad de diseño de todos los proveedores
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Recientemente, una empresa comenzó a procesar, transmitir y almacenar la información de las tarjetas de crédito de sus clientes. A la semana de hacerlo, la organización sufrió una brecha masiva que resultó en la exposición de la información de los clientes. ¿Cuál de las siguientes proporciona la MEJOR orientación para proteger dicha información mientras está en reposo y en tránsito? A.NIST B.GDPR C.PCI DSS D.ISO
A. ecientemente, una empresa comenzó a procesar, transmitir y almacenar la información de las tarjetas de crédito de sus clientes
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Un ingeniero de seguridad de una empresa está diseñando un sistema para mitigar los recientes contratiempos causados por los competidores que se están adelantando a la empresa en el mercado con los nuevos productos. Varios de los productos incorporan mejoras propias desarrolladas por la empresa del ingeniero. La red ya incluye un SEIM y un NIPS y requiere 2FA para todos los accesos de usuarios. ¿Cuál de los siguientes sistemas debería considerar el ingeniero NEXT para mitigar los riesgos asociados?
A. DLP B
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: