¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimos CompTIA CAS-004 Pruebas de Práctica y Examen Dumps 2024, CompTIA CASP + Certificación | SPOTO

Prepárese para el éxito en su examen de certificación CompTIA CASP+ con nuestras últimas pruebas de práctica y volcados de examen para 2024. Nuestros recursos integrales proporcionan una cobertura completa de los temas del examen CAS-004, incluida la gestión de riesgos, operaciones y arquitectura de seguridad empresarial, investigación y colaboración, e integración de la seguridad empresarial. Acceda a nuestros ejemplos de examen gratuitos para evaluar sus conocimientos y su preparación. Sumérjase en nuestros volcados de examen para obtener explicaciones detalladas y comprender los conceptos clave. Practica con nuestros exámenes de prueba y preguntas de examen en línea para simular las condiciones reales de las pruebas y aumentar tu confianza. Con SPOTO, tendrás acceso a materiales de examen de la más alta calidad y a la orientación de expertos para ayudarte a sobresalir en tu camino hacia la certificación CASP+.
Realizar otros exámenes en línea

Cuestionar #1
Una organización está evaluando la postura de seguridad de un nuevo sistema CRM SaaS que maneja información sensible de Pll e identidad, como números de pasaporte. El sistema CRM SaaS no cumple las normas de seguridad actuales de la organización. La evaluación identifica lo siguiente * 1- Habrá una pérdida de ingresos de 20.000 dólares al día por cada día que se retrase la puesta en producción del sistema. * 2- El riesgo inherente es alto. * 3- El riesgo residual es bajo. * 4- Habrá un despliegue escalonado de la solución para
A. Solicitar una exención de seguridad, ya que el riesgo es demasiado alto para aceptarlo
B. Transferir el riesgo al proveedor de CRM SaaS, ya que la organización está utilizando un servicio en la nube
C. Aceptar el riesgo, ya que se han implantado controles compensatorios para gestionarlo
D. Evitar el riesgo aceptando el modelo de responsabilidad compartida con el proveedor de CRM SaaS
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Una empresa energética debe informar de la presión media del gas natural utilizado durante el último trimestre. Un PLC envía datos a un servidor historiador que crea los informes requeridos. ¿Cuál de las siguientes ubicaciones del servidor histórico permitirá a la empresa obtener los informes requeridos en un entorno de TI?
A. En el entorno, utilice una VPN desde el entorno de TI hacia el entorno
B. En el entorno, permitir el tráfico de TI en el entorno
C. En el entorno informático, permitir que los PLC envíen datos del entorno al entorno informático
D. Utilizar una subred apantallada entre los entornos informático y de TI
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un analista de seguridad está intentando identificar el origen de un incidente reciente de pérdida de datos. El analista ha revisado todos los activos de la red en el momento de la pérdida de datos. El analista sospecha que la clave para encontrar la fuente estaba ofuscada en una aplicación. ¿Cuál de las siguientes herramientas debe utilizar el analista PRÓXIMAMENTE?
A. Descomplicador de software
B. Asegurador de red
C. Herramienta de reducción y análisis de registros
D. Análisis estático de código
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un arquitecto de seguridad está revisando la siguiente propuesta de arquitectura y configuración del cortafuegos corporativo: Ambos cortafuegos son de estado y proporcionan filtrado y enrutamiento de Capa 7. La empresa tiene los siguientes requisitos: Los servidores web deben recibir todas las actualizaciones vía HTTP/S desde la red corporativa. Los servidores web no deben iniciar comunicación con Internet. Los servidores Web sólo deben conectarse a servidores de bases de datos corporativos preaprobados. Los dispositivos informáticos de los empleados sólo deben conectarse a servicios web a través de por
A. Añada lo siguiente a Firewall_A: 15 PERMIT FROM 10
B. Añada lo siguiente a Firewall_A: 15 PERMIT FROM 192
C. Añada lo siguiente a Firewall_A: 15 PERMIT FROM 10
D. Añada lo siguiente al Firewall_B: 15 PERMIT FROM 0
E. Añada lo siguiente a Firewall_B: 15 PERMIT FROM 10
F. Añada lo siguiente a Firewall_B: 15 PERMIT FROM 192
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un arquitecto de seguridad necesita implementar una solución CASB para una organización con una fuerza de trabajo remota altamente distribuida. Uno de los requisitos para la implementación incluye la capacidad de descubrir aplicaciones SaaS y bloquear el acceso a aquellas que no estén aprobadas o que se identifiquen como de riesgo. ¿Cuál de las siguientes opciones sería la MEJOR para lograr este objetivo?
A. Despliegue agentes de punto final que supervisen el tráfico web local para aplicar las políticas de DLP y cifrado
B. Implantar una infraestructura en la nube para delegar todo el tráfico web de los usuarios con el fin de aplicar las políticas DI-P y de cifrado
C. Implantar una infraestructura en la nube para delegar todo el tráfico web de los usuarios y controlar el acceso de acuerdo con una política centralizadA
D. Despliegue agentes de punto final que monitoreen trafico web local y controlen acceso de acuerdo a una politica centralizadA
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Una empresa en proceso de transformación digital está revisando la capacidad de recuperación de un CSP y le preocupa cumplir los requisitos de SLA en caso de que se produzca un incidente con el CSP. Cuál de las siguientes opciones sería la MEJOR para llevar a cabo la transformación?
A. Una solución local como copia de seguridad
B. Un equilibrador de carga con una configuración round-robin
C. Una solución de proveedor multicloud
D. Una solución activo-activo dentro del mismo inquilino
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Una empresa acaba de lanzar una nueva tarjeta de vídeo. Debido a la limitada oferta y a la gran demanda, los atacantes están empleando sistemas automatizados para adquirir el dispositivo a través de la tienda web de la empresa para poder revenderlo en el mercado secundario. Los clientes previstos de la empresa se sienten frustrados. Un ingeniero de seguridad sugiere implementar un sistema CAPTCHA en la tienda web para ayudar a reducir el número de tarjetas de vídeo compradas a través de sistemas automatizados. ¿Cuál de las siguientes opciones describe ahora el nivel de riesgo?
A. Inherente
B. Bajo
C. Mitigado
D. Residual
E. Transferido
Ver respuesta
Respuesta correcta: C
Cuestionar #8
El Director de Seguridad de la Información (CISO) de un pequeño banco local tiene un requisito de cumplimiento que exige que se realice anualmente una prueba de penetración de terceros de la aplicación bancaria central. ¿Cuál de los siguientes servicios cumpliría el requisito de conformidad con el MENOR uso de recursos?
A. Pruebas de caja negra
B. Pruebas de caja gris
C. Caza del equipo rojo
D. Pruebas de caja blanca
E. Ejercicios Blue-learn
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Una empresa está estudiando la posibilidad de enviar copias de seguridad históricas con información personal de clientes a un proveedor de servicios en la nube para ahorrar costes de almacenamiento. Cuál de las siguientes es la consideración MÁS importante antes de tomar esta decisión?
A. Disponibilidad
B. Soberanía de los datos
C. Geografía
D. Bloqueo del proveedor
Ver respuesta
Respuesta correcta: D
Cuestionar #10
El departamento financiero de una empresa adquirió un nuevo sistema de pago que exporta datos a un archivo no cifrado del sistema. La empresa implementó controles en el archivo para que sólo el personal adecuado pueda acceder a él. ¿Cuál de las siguientes técnicas de riesgo utilizó el departamento en esta situación?
A. Aceptar
B. Evite
C. Transferencia
D. Mitigar
Ver respuesta
Respuesta correcta: E
Cuestionar #11
Una empresa está migrando de los teléfonos propiedad de la empresa a una estrategia BYOD para dispositivos móviles. El programa piloto empezará con el equipo directivo y se extenderá al resto de la plantilla por fases. El director financiero de la empresa pierde un teléfono varias veces al año. ¿Cuál de las siguientes opciones es la MÁS probable para proteger los datos del dispositivo perdido?
A. Exigir que una VPN esté activa para acceder a los datos de la empresA
B. Establecer diferentes perfiles en función del riesgo de la personA
C. Borrar el dispositivo de forma remotA
D. Requerir MFA para acceder a las aplicaciones de la empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un analista de seguridad ve que un pirata informático ha descubierto unas claves y que éstas están disponibles en un sitio web público. El analista de seguridad consigue descifrar los datos utilizando las claves del sitio web. ¿Cuál de las siguientes medidas debería recomendar el analista de seguridad para proteger los datos afectados?
A. Rotación de llaves
B. Revocación de claves
C. Depósito de llaves
D. Zeroización
E. Ofuscación criptográfica
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un analista de ciberseguridad recibe un ticket que indica que se está produciendo un posible incidente. Se ha producido un aumento en los archivos de registro generados por un sitio web que contiene un formulario de "Contacto". El analista debe determinar si el aumento del tráfico del sitio web se debe a una reciente campaña de marketing o si se trata de un posible incidente. ¿Cuál de las siguientes opciones ayudaría MEJOR al analista?
A. Asegurarse de que la validación de entrada está configurada correctamente en el formulario ''Contáctenos
B. Desplegar un WAF frente al sitio web público
C. Comprobación de nuevas reglas del proveedor de IPS de red entrante
D. Pasar los archivos de registro del sitio web por una herramienta de reducción y análisis de registros
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de las siguientes tecnologías permite a los CSP añadir cifrado a múltiples almacenamientos de datos?
A. Cifrado simétrico
B. Cifrado homomórfico
C. Dispersión de datos
D. División de bits
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un ingeniero de seguridad está revisando un registro de eventos después de un reciente incidente de violación de datos que involucró lo siguiente: ? Un hacker llevó a cabo un reconocimiento y desarrolló una huella de los activos de la aplicación web de la empresa orientada a Internet. ? El pirata informático explotó una vulnerabilidad en un horario de terceros, lo que provocó el compromiso de una cuenta local. ? El hacker se aprovechó de los privilegios excesivos de la cuenta para acceder a un almacén de datos y filtrar los datos sin ser detectado. ¿Cuál de los siguientes i
A. Análisis dinámico
B. Pasarela web segura
C. Análisis de la composición del software
D. Análisis del comportamiento de los usuarios
E. Cortafuegos de aplicaciones web
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Una organización necesita un documento contractual que incluya ? Una visión general de lo que está cubierto ? Metas y objetivos ? Métricas de rendimiento para cada parte ? Una revisión de cómo gestionan el acuerdo todas las partes ¿Cuál de las siguientes opciones describe MEJOR este tipo de documento contractual?
A. SLA
B. BAA
C. NDA
D. ISA
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Los empleados de una empresa no pueden acceder a los sistemas de la empresa cuando viajan al extranjero. El sistema de correo electrónico de la empresa está configurado para bloquear los inicios de sesión en función de la ubicación geográfica, pero algunos empleados informan de que sus teléfonos móviles siguen sincronizando el correo electrónico cuando viajan. ¿Cuál de las siguientes es la explicación MÁS probable? (Seleccione DOS.)
A. Ataque de escalada anticuado
B. Ataque de escalada de privilegios
C. VPN en el dispositivo móvil
D. Cuentas de administrador de correo electrónico sin restricciones
E. Uso principal de los protocolos UDP
F. GPS desactivado en dispositivos móviles
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Inmediatamente después del informe de una posible infracción, un ingeniero de seguridad crea una imagen forense del servidor en cuestión como parte del procedimiento de respuesta a incidentes de la organización. Cuál de las siguientes acciones debe llevarse a cabo para garantizar la integridad de la imagen?
A. La imagen debe estar protegida contra cambios mediante contraseñA
B. Debe calcularse un valor hash de la imagen
C. El disco que contiene la imagen debe colocarse en un contenedor asentado
D. Debe conservarse un duplicado de la imagen
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Un administrador de una empresa de desarrollo de software desea proteger la integridad de las aplicaciones de la empresa con firmas digitales. Los desarrolladores informan de que el proceso de firma sigue fallando en todas las aplicaciones. Sin embargo, el mismo par de claves utilizado para la firma funciona correctamente en el sitio web, es válido y está emitido por una CA de confianza. ¿Cuál de las siguientes es la causa MÁS probable del fallo de la firma?
A. El servidor NTP está configurado incorrectamente para los desarrolladores
B. La CA ha incluido el certificado en su CRL_
C. El certificado está configurado para un uso incorrecto de la clave
D. A cada aplicación le falta una entrada SAN o comodín en el certificado
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Una reciente filtración de datos tuvo su origen en el acceso no autorizado a la cuenta de empresa de un empleado con una suite de productividad basada en la nube. El atacante se aprovechó de los permisos excesivos concedidos a una aplicación OAuth de terceros para recopilar información confidencial. ¿Cuál de las siguientes opciones es la MEJOR para mitigar los problemas de acceso y permisos inadecuados?
A. SIEM
B. CASB
C. WAF
D. SOAR
Ver respuesta
Respuesta correcta: C
Cuestionar #21
El Director de Información (CIO) quiere implantar la movilidad empresarial en toda la organización. El objetivo es permitir a los empleados acceder a los recursos de la empresa. Sin embargo, el CIO quiere tener la capacidad de aplicar ajustes de configuración, gestionar datos y gestionar tanto los dispositivos personales como los de propiedad de la empresa. ¿Cuál de las siguientes opciones debería implementar el CIO para lograr este objetivo?
A. BYOO
B. CYOD
C. COPE
D. MDM
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Un analista de seguridad está validando la política MAC en un conjunto de dispositivos Android. La política fue escrita para asegurar que las aplicaciones no críticas no puedan acceder a ciertos recursos. Al revisar dmesg, el analista nota muchas entradas como: A pesar del mensaje de denegación, esta acción seguía siendo permitida ¿Cuál es la solución MÁS probable para este problema?
A. Añade los objetos de interés al contexto por defecto
B. Configurar los dispositivos para la aplicación
C. Crear archivos de dominio y contexto separados para irc
D. Reconstruya la política, reinstale y pruebe
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Una empresa se somete a una auditoría para revisar las actividades de gestión de cambios al pasar código a producción. La auditoría revela lo siguiente ? Algunos desarrolladores pueden publicar código directamente en el entorno de producción. ? Las revisiones estáticas de código se realizan adecuadamente. ? El escaneo de vulnerabilidades se realiza de forma regular según la política. ¿Cuál de los siguientes puntos debe anotarse como recomendación en el informe de auditoría?
A. Implantar ventanas de mantenimiento cortas
B. Realizar revisiones periódicas de las cuentas
C. Aplicar la rotación laboral
D. Mejorar la separación de funciones
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Como parte de su estrategia de riesgos, una empresa está considerando la posibilidad de contratar un seguro para incidentes de ciberseguridad. ¿Cuál de las siguientes opciones describe MEJOR este tipo de respuesta al riesgo?
A. Rechazo del riesgo
B. Mitigación de riesgos
C. Transferencia de riesgos
D. Evitar riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Una organización está planificando la recuperación ante desastres y la continuidad de las operaciones. INSTRUCCIONES Revise los siguientes escenarios e instrucciones. Relacione cada hallazgo relevante con el host afectado. Después de asociar el escenario 3 con el host o hosts apropiados, haga clic en el host para seleccionar la acción correctiva apropiada para ese hallazgo. Cada incidencia puede utilizarse más de una vez. Si en algún momento desea restablecer el estado inicial de la simulación, haga clic en el botón Restablecer todo.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un ingeniero de seguridad estaba auditando las prácticas actuales de desarrollo de software de una organización y descubrió que varias bibliotecas de código abierto estaban integradas en el software de la organización. La organización actualmente realiza SAST y DAST en el software que desarrolla. ¿Cuál de las siguientes opciones debería incorporar la organización al SDLC para garantizar la seguridad de las bibliotecas de código abierto?
A. Realizar SAST/DAST adicionales en las bibliotecas de código abierto
B. Aplicar las directrices de seguridad del SDLC
C. Haga un seguimiento de las versiones de las bibliotecas y supervise el sitio web de CVE en busca de vulnerabilidades relacionadas
D. Realizar pruebas unitarias de las bibliotecas de código abierto
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Un ransomware cifró todo el archivo compartido de recursos humanos de una gran institución financiera. El personal de operaciones de seguridad no tuvo conocimiento de la actividad hasta que fue demasiado tarde para detenerla. La restauración durará aproximadamente cuatro horas, y la última copia de seguridad se realizó hace 48 horas. El equipo de gestión ha indicado que el OPR para un evento de recuperación de desastres para esta clasificación de datos es de 24 horas. Basándose en los requisitos del RPO, ¿cuál de las siguientes recomendaciones debería hacer el equipo de gestión?
A. Dejar intacto el programa de copias de seguridad actual y pagar el rescate para desencriptar los datos
B. Deje intacto el programa de copias de seguridad actual y haga que el archivo compartido de recursos humanos sea de sólo lecturA
C. Aumentar la frecuencia de las copias de seguridad y crear alertas SIEM para los COI
D. Disminuir la frecuencia de las copias de seguridad y pagar el rescate para desencriptar los datos
Ver respuesta
Respuesta correcta: AE
Cuestionar #28
Una organización está desplegando un nuevo banco digital en línea y necesita garantizar la disponibilidad y el rendimiento. La arquitectura basada en la nube se despliega utilizando soluciones PaaS y SaaS, y se diseñó con las siguientes consideraciones: - Protección contra ataques DoS contra su infraestructura y aplicaciones web. - Se ha implementado un DNS distribuido y de alta disponibilidad. - El contenido estático se almacena en caché en la CDN. - Se despliega un WAF en línea y en modo de bloqueo. - Se utilizan múltiples nubes públicas en un entorno a
A. El proveedor de nube pública está aplicando QoS al tráfico entrante del cliente
B. Los puntos finales de la pasarela API están siendo atacados directamente
C. El sitio está sufriendo un ataque de fuerza bruta de credenciales
D. Un ataque DDoS esta dirigido al CDN
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Una reciente filtración de datos reveló que una empresa tiene varios archivos con datos de clientes en su entorno de almacenamiento. Estos archivos están individualizados para cada empleado y se utilizan en el seguimiento de diversos pedidos, consultas y problemas de los clientes. Los archivos no están cifrados y cualquiera puede acceder a ellos. El equipo directivo desea resolver estos problemas sin interrumpir los procesos existentes. ¿Cuál de las siguientes opciones debería recomendar un arquitecto de seguridad?
A. Un programa DLP para identificar qué archivos contienen datos de clientes y eliminarlos
B. Un programa ERP para identificar los procesos que deben ser objeto de seguimiento
C. Una CMDB para informar sobre los sistemas que no están configurados según las líneas de base de seguridad
D. Una aplicación CRM para consolidar los datos y proporcionar acceso basado en el proceso y la necesidad
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un administrador de sistemas se dispone a realizar un análisis de vulnerabilidades en un conjunto de sistemas de información de la organización. El administrador de sistemas quiere asegurarse de que los sistemas objetivo produzcan información precisa, especialmente con respecto a los ajustes de configuración. ¿Cuál de los siguientes tipos de análisis proporcionará al administrador de sistemas la información MÁS precisa?
A. Un escaneo pasivo con credenciales
B. Una exploración pasiva, sin credenciales
C. Una exploración activa no acreditada
D. Una exploración activa y con credenciales
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Una empresa sanitaria ha alcanzado las capacidades físicas e informáticas de su centro de datos, pero la demanda informática sigue aumentando. La infraestructura está totalmente virtualizada y ejecuta aplicaciones sanitarias personalizadas y comerciales que procesan información sanitaria y de pago confidencial. ¿Cuál de las siguientes opciones debería implementar la empresa para garantizar que puede satisfacer la demanda informática y, al mismo tiempo, cumplir la normativa sanitaria sobre virtualización y computación en nube?
A. Solución IaaS híbrida en una nube de tenencia única
B. Solución de paso en una nube multinencia
C. Solución SaaS en una nube comunitaria
D. Solución SaaS privada en una nube de tenencia únicA
Ver respuesta
Respuesta correcta: B
Cuestionar #32
El Director de Información (CIO) desea establecer un acuerdo de no vinculación con un tercero en el que se describan los objetivos del acuerdo mutuo relativo a las transferencias de datos entre ambas organizaciones antes de establecer una asociación de formato. ¿Cuál de las siguientes opciones se utilizaría MÁS probablemente?
A. MOU
B. OLA
C. NDA
D. SLA
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: