¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas CompTIA PT0-002 Materiales de Práctica y Preguntas de Examen 2024, CompTIA PenTest+ Certification | SPOTO

Prepárese de forma exhaustiva para su certificación CompTIA PenTest+ (PT0-002) con nuestras preguntas y respuestas completas del examen CompTIA PT0-002. La mejor manera de sobresalir en el examen es practicando las últimas preguntas de examen. Nuestros materiales de estudio incluyen pruebas de práctica, preguntas de muestra, vertederos de exámenes y preguntas y respuestas de exámenes para mejorar su preparación. La certificación CompTIA PenTest+ está diseñada para profesionales de ciberseguridad responsables de pruebas de penetración y gestión de vulnerabilidad. Utilice nuestros exámenes de prueba y simulador de examen para simular escenarios de examen reales y aumentar su confianza. Acceda a nuestros materiales y respuestas de examen para reforzar su comprensión de los conceptos clave. Prepárese con confianza y consiga el éxito en su examen PT0-002 con nuestros completos recursos de estudio y herramientas de preparación para el examen.

Preparación para el examen PT0-002

Realizar otros exámenes en línea

Cuestionar #1
Un probador de penetración obtuvo los siguientes resultados después de escanear un servidor web utilizando la utilidad dirb: ... PALABRAS GENERADAS: 4612 --- URL de escaneo: http://10.2.10.13/ --- + http://10.2.10.13/about (CODE:200|SIZE:1520) + http://10.2.10.13/home.html (CODE:200|SIZE:214) + http://10.2.10.13/index.html (CODE:200|SIZE:214) + http://10.2.10.13/info (CODE:200|SIZE:214) ... DESCARGADO: 4612 - ENCONTRADO: 4 ¿Cuál de los siguientes elementos es MÁS probable que contenga información útil para el probador de penetración?
A. index
B. sobre
C. información
D. inicio
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un probador de penetración ha obtenido acceso shell a un host Windows y desea ejecutar un binario especialmente diseñado para su posterior ejecución utilizando la función de creación de llamada a proceso wmic.exe. Cuál de los siguientes mecanismos del sistema operativo o del sistema de archivos es MÁS probable que admita este objetivo?
A. Flujos de datos alternativos
B. Módulos PowerShell
C. Esteganografía MP4
D. PsExec
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un probador de penetración escribe el siguiente script: ¿Cuál de los siguientes objetivos intenta alcanzar?
A. Determinar los hosts activos en la red
B. Establecer el TTL de los paquetes ping para la ocultación
C. Rellenar la tabla ARP de los dispositivos conectados en red
D. Escanear el sistema en los puertos más utilizados
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un probador de penetración ejecutó un comando ping -A durante una prueba de entorno desconocido, y devolvió un paquete TTL 128. Cuál de los siguientes sistemas operativos devolvería MÁS probablemente un paquete de este tipo?
A. Windows
B. Manzana
C. Linux
D. Android
Ver respuesta
Respuesta correcta: E
Cuestionar #5
Un probador de penetración quiere escanear una red objetivo sin ser detectado por el IDS del cliente. Cuál de los siguientes escaneos es MÁS probable que evite la detección?
A. nmap -p0 -T0 -sS 192
B. nmap -sA -sV --host-timeout 60 192
C. nmap -f --badsum 192
D. nmap -A -n 192
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Una empresa obtuvo permiso para realizar un análisis de vulnerabilidades de su proveedor de servicios en la nube y ahora desea comprobar la seguridad de sus datos alojados. Cuál de los siguientes aspectos debe verificar PRIMERO el evaluador para valorar este riesgo?
A. Si los datos sensibles de los clientes son de acceso público
B. Si la conexión entre la nube y el cliente es segura
C. Si los empleados del cliente han recibido la formación adecuada para utilizar la plataforma
D. Si las aplicaciones en la nube se desarrollaron utilizando un SDLC seguro
Ver respuesta
Respuesta correcta: BC
Cuestionar #7
Recientemente, un especialista en pruebas de penetración completó una revisión de la seguridad de un dispositivo de red central dentro de un entorno corporativo. Las principales conclusiones son las siguientes: ? Se interceptó la siguiente solicitud dirigida al dispositivo de red: GET /login HTTP/1.1 Host: 10.50.100.16 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Accept-Language: en-US,en;q=0.5 Connection: keep-alive Authorization: Basic WU9VUilOQU1FOnNlY3JldHBhc3N3b3jk ? Las interfaces de gestión de red están disponibles en el produc
A. Aplique requisitos de mayor complejidad a las contraseñas
B. Desactivar o actualizar el demonio SSH
C. Desactivar la configuración de redireccionamiento HTTP/301
D. Crear una red fuera de banda para la gestión
E. Implementar un método mejor para la autenticación
F. Eliminar las interfaces de gestión y control de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un evaluador de penetración que está realizando una evaluación física de las prácticas de seguridad de una empresa se da cuenta de que la empresa no tiene trituradoras de papel dentro del edificio de oficinas. ¿Cuál de las siguientes técnicas sería la MEJOR para obtener información confidencial?
A. Clonación de distintivos
B. Buceo en contenedores
C. Tailgating
D. Surf de hombro
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de las siguientes acciones debe realizar un evaluador de penetración PRÓXIMAMENTE después de identificar que una aplicación que se está probando ya ha sido comprometida con malware?
A. Analizar el malware para ver qué hace
B. Recopilar las pruebas adecuadas y, a continuación, eliminar el malware
C. Realizar un análisis de causa raíz para averiguar cómo ha entrado el malware
D. Eliminar el malware inmediatamente
E. Detenga la evaluación e informe al contacto de emergenciA
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Un probador de penetración ha sido contratado para realizar una prueba de penetración física para obtener acceso a una sala segura dentro del edificio de un cliente. El reconocimiento exterior identifica dos entradas, una red WiFi para invitados y varias cámaras de seguridad conectadas a Internet. ¿Cuál de las siguientes herramientas o técnicas apoyaría MEJOR el reconocimiento adicional?
A. Wardriving
B. Shodan
C. Recon-ng
D. Aircrack-ng
Ver respuesta
Respuesta correcta: CE
Cuestionar #11
Un probador de penetración está probando la validación de entrada en un formulario de búsqueda que fue descubierto en un sitio web. ¿Cuál de los siguientes caracteres es la MEJOR opción para comprobar las vulnerabilidades del sitio web?
A. Coma
B. Doble guión
C. Presupuesto único
D. Punto y coma
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un nuevo cliente ha contratado a una empresa de pruebas de penetración por un mes para realizar varias evaluaciones de seguridad del nuevo servicio del cliente. El cliente espera poner el nuevo servicio a disposición del público poco después de que se complete la evaluación y planea corregir cualquier hallazgo, excepto los problemas críticos, después de que el servicio se haga público. El cliente desea una estructura de informe sencilla y no quiere recibir resultados diarios. ¿Cuál de las siguientes opciones es más importante que defina el evaluador de la penetración?
A. Establecer el formato requerido por el cliente
B. Establecer el umbral de riesgo para escalar al cliente inmediatamente
C. Establecer el método de los posibles falsos positivos
D. Establezca el día de la semana preferido para informar
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un probador de penetración encontró la siguiente URL válida mientras realizaba una evaluación manual de una aplicación web: http://www.example.com/product.php?id=123987. Cuál de las siguientes herramientas automatizadas sería la mejor para utilizar NEXT para tratar de identificar una vulnerabilidad en esta URL?
A. SQLmap
B. Nessus
C. Nikto
D. DirBuster
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Un probador de penetración realizó una evaluación en un servidor web. Los registros de esta sesión muestran lo siguiente: http://www.thecompanydomain.com/servicestatus.php?serviceID=892&serviceID=892 ' ; DROP TABLE SERVICES; - ¿Cuál de los siguientes ataques se está intentando?
A. Clickjacking
B. Secuestro de sesión
C. Contaminación de los parámetros
D. Secuestro de cookies
E. Secuencias de comandos en sitios cruzados
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: