¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Master CompTIA CAS-003 Preguntas de Certificación y Recursos de Estudio, CompTIA CASP + Certificación | SPOTO

Domine la Certificación CompTIA CAS-003 con nuestros recursos de estudio integrales y pruebas de práctica elaboradas por expertos. Nuestra plataforma ofrece una gran cantidad de materiales de examen, que incluyen pruebas gratuitas, preguntas y respuestas de examen, preguntas de muestra y exámenes de prueba, meticulosamente diseñados para optimizar su viaje de preparación para el examen. Desarrollados por profesionales experimentados, nuestros exámenes de práctica profundizan en temas esenciales como la gestión de riesgos, las operaciones de seguridad empresarial, la arquitectura, la investigación, la colaboración y la integración de la seguridad empresarial, garantizando una comprensión y preparación exhaustivas. Tanto si necesita preguntas de examen en línea como un simulador de examen, nuestra plataforma le proporciona las herramientas esenciales para una práctica eficaz del examen. Aumente su confianza y competencia con nuestros materiales de examen. Comience su preparación hoy mismo y emprenda el camino hacia el dominio del examen de certificación CASP+ con confianza.
Realizar otros exámenes en línea

Cuestionar #1
Un ingeniero de seguridad intenta aumentar la aleatoriedad de los números utilizados en la generación de claves en un sistema. El objetivo es reforzar las claves contra ataques de análisis predictivo. ¿Cuál de las siguientes es la MEJOR solución?
A. Utilizar un proveedor de entropía como servicio para aprovechar mayores reservas de entropíA
B. Ponga en bucle múltiples generadores de números pseudoaleatorios en una serie para producir números más grandes
C. Aumentar la longitud de la clave en dos órdenes de magnitud para detectar la fuerza brutA
D. Cambiar los algoritmos de generación de claves por algoritmos ECC
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Una empresa ha creado una política para permitir que los empleados utilicen sus dispositivos de propiedad personal. El Director de Informática (CISO) está recibiendo informes sobre la aparición de datos de la empresa en foros no aprobados y un aumento de los robos de dispositivos electrónicos personales. ¿Cuál de los siguientes controles de seguridad reduciría MEJOR el riesgo de exposición?
A. Cifrado de disco en la unidad local
B. Política de grupo para aplicar el bloqueo de inicio de sesión fallido
C. Autenticación multifactor
D. Implantación de firmas digitales de correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un ingeniero de seguridad está desplegando un IdP para intermediar la autenticación entre aplicaciones. Todas estas aplicaciones utilizan SAML 2.0 para la autenticación. Los usuarios inician sesión en el IdP con sus credenciales y reciben una lista de aplicaciones a las que pueden acceder. Una de las autenticaciones de la aplicación no funciona cuando un usuario inicia un intento de autenticación desde el IdP. El ingeniero modifica la configuración para que los usuarios naveguen primero a la aplicación, lo que corrige el problema. ¿Cuál de las siguientes opciones describe MEJOR
A. La aplicación sólo admite la autenticación iniciada por el SP
B. El IdP sólo admite SAML 1
C. Hay un certificado SSL no coincidente entre el IdP y la aplicación SaaS
D. El usuario no esta aprovisionado correctamente en el IdP
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Una empresa ha decidido reducir costes realizando una evaluación interna en dispositivos específicos y varias subredes internas y externas. La evaluación se realizará en horario de oficina, pero no debe afectar a ningún servidor de producción. ¿Cuál de las siguientes opciones se utilizaría MÁS probablemente para completar la evaluación? (Seleccione dos.)
A. Análisis de vulnerabilidades basado en agentes
B. Pruebas de penetración de caja negra
C. Revisión de la configuración
D. Ingeniería social
E. Sandboxing de malware
F. Ejercicio de mesa
Ver respuesta
Respuesta correcta: AC
Cuestionar #5
Un administrador de sistemas ha instalado una utilidad de borrado de disco en todos los ordenadores de la empresa y la ha configurado para que realice un borrado de siete pasadas y una pasada adicional para sobrescribir el disco con ceros. La empresa también ha establecido una política que obliga a los usuarios a borrar los archivos que contengan información confidencial cuando ya no los necesiten. Para asegurarse de que el proceso proporciona los resultados previstos, un auditor revisa el siguiente contenido de un disco duro desmantelado seleccionado al azar: ¿Cuál de los siguientes
A. El disco duro contiene sectores defectuosos
B. El disco ha sido desmagnetizado
C. Los datos representan parte de la BIOS del disco
D. Es posible que aún haya datos confidenciales en los discos duros
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Una gran empresa con un entorno de TI muy complejo está considerando pasar de un proxy local gestionado internamente a una solución proxy basada en la nube gestionada por un proveedor externo. El proxy actual proporciona almacenamiento en caché, filtrado de contenidos, análisis de malware y categorización de URL para todo el personal conectado detrás del proxy. Los miembros del personal se conectan directamente a Internet fuera de la red corporativa. La versión de la solución basada en la nube proporcionaría filtrado de contenidos, descifrado TLS, análisis de malware y categorización de URL
A. 1
B. 1
C. 1
D. 1
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un ingeniero de seguridad está realizando de nuevo una evaluación para una empresa. El ingeniero de seguridad examina el siguiente resultado de la revisión: ¿Cuál de las siguientes herramientas está utilizando el ingeniero para realizar esta evaluación?
A. Escáner de vulnerabilidades
B. Escáner SCAP
C. Escáner de puertos
D. Proxy de interceptación
Ver respuesta
Respuesta correcta: B
Cuestionar #8
El departamento de marketing ha desarrollado una nueva campaña en las redes sociales. La campaña incluye la posibilidad de que empleados y clientes envíen entradas de blog y fotos de sus experiencias cotidianas en la empresa. Se ha pedido al responsable de seguridad de la información que envíe una carta informativa a todos los participantes sobre los riesgos de seguridad y cómo evitar problemas de privacidad y seguridad operativa. ¿Cuál de las siguientes es la información MÁS importante que debe mencionarse en la carta?
A. Informes posteriores a incidentes anteriores
B. Técnicas de ingeniería social
C. Políticas de la empresa y acuerdos de confidencialidad de los empleados
D. Procesos de clasificación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Ann, una empleada despedida, dejó fotos personales en un portátil de la empresa y ya no tiene acceso a ellas. Ann envía un correo electrónico a su anterior jefe y le pide que le devuelva sus fotos personales. ¿Cuál de las siguientes opciones describe MEJOR la respuesta del jefe?
A. Determine si los datos aún existen inspeccionando para comprobar si el portátil ya ha sido borrado y si el equipo de almacenamiento dispone de copias de seguridad recientes
B. Informar a Ann de que el portátil era sólo para datos de la empresa y que no debería haber guardado fotos personales en un activo de la empresA
C. Informar del correo electrónico porque puede tratarse de una solicitud falsa procedente de un atacante que intenta extraer datos del portátil de la empresA
D. Consulte con el departamento jurídico y/o de recursos humanos y compruebe las políticas de la empresa en materia de empleo y procedimientos de despido
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un ingeniero de redes está actualizando el perímetro de la red e instalando un nuevo cortafuegos, un IDS y un router de borde externo. El IDS está reportando tráfico UDP elevado, y los routers internos están reportando alta utilización. ¿Cuál de las siguientes es la MEJOR solución?
A. Reconfigure el cortafuegos para bloquear el tráfico UDP externo
B. Establecer una línea base de seguridad en el IDS
C. Bloquear el tráfico de eco respuesta en el cortafuegos
D. Modificar el router de borde para que no reenvie trafico broadcast
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Un ingeniero de seguridad intenta transmitir la importancia de incluir la rotación laboral en las políticas de seguridad estándar de una empresa. ¿Cuál de las siguientes sería la MEJOR justificación?
A. Hacer que los empleados roten por los puestos de trabajo garantiza que se puedan aplicar planes de sucesión y evita un único punto de fallo
B. Obligar a distintas personas a realizar el mismo trabajo minimiza el tiempo que las acciones maliciosas pasan desapercibidas al forzar a los actores maliciosos a intentar la colusión entre dos o más personas
C. Los administradores e ingenieros que desempeñan múltiples funciones a lo largo del día se benefician de la formación transversal en nuevas áreas de trabajo
D. Elimina la necesidad de compartir contraseñas de cuentas administrativas porque los empleados obtienen derechos administrativos cuando rotan a una nueva área de trabajo
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un analista forense sospecha que existe un desbordamiento de búfer en un módulo del kernel. El analista ejecuta el siguiente comando: dd if=/dev/ram of=/tmp/mem/dmp A continuación, el analista revisa la salida asociada: ^34^#AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA/bin/bash^21^03#45 Sin embargo, el analista no puede encontrar ninguna evidencia del shell en ejecución. ¿Cuál de las siguientes es la razón MÁS probable por la que el analista no puede encontrar un ID de proceso para el shell?
A. El bit NX está activado
B. El sistema utiliza ASLR
C. El caparazón está ofuscado
D. El código utiliza bibliotecas dinámicas
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un arquitecto de seguridad está diseñando un sistema para satisfacer la demanda de los usuarios de reducir el tiempo de transacción, aumentar la seguridad y la integridad de los mensajes y mejorar la seguridad criptográfica. El sistema resultante se utilizará en un entorno con una amplia base de usuarios en el que se producen muchas transacciones asíncronas cada minuto y debe ser públicamente verificable. ¿Cuál de las siguientes soluciones cumple MEJOR todos los objetivos del arquitecto?
A. Una infraestructura de clave interna que permite a los usuarios firmar digitalmente los registros de transacciones
B. Un acuerdo con un proveedor de entropía como servicio para aumentar la cantidad de aleatoriedad en las claves generadas
C. Un algoritmo hash verificado públicamente que permite revalidar la integridad del mensaje en una fecha futurA
D. Un libro mayor de transacciones distribuidas abierto que requiere una prueba de trabajo para añadir entradas
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Los desarrolladores están trabajando en una nueva función para una plataforma de redes sociales. La nueva función consiste en que los usuarios suban fotos de lo que están haciendo en ese momento. El responsable de la protección de datos (RPD) está preocupado por los diversos tipos de abusos que podrían producirse debido a esta nueva función. El responsable de la protección de datos afirma que la nueva función no puede lanzarse sin abordar los problemas de seguridad física de los usuarios de la plataforma. ¿Cuál de los siguientes controles respondería MEJOR a las preocupaciones del RPD?
A. Aumentar las opciones de bloqueo disponibles para el cargador
B. Añadir un retraso de una hora a todas las fotos subidas
C. Eliminar todos los metadatos del archivo de fotos cargado
D. No mostrar al público quién subió la foto
E. Forzar TLS para todas las conexiones en la plataforma
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Una empresa ha adoptado y establecido una capacidad de supervisión continua, que ha demostrado su eficacia en la gestión, el diagnóstico y la mitigación de vulnerabilidades. La empresa quiere aumentar la probabilidad de que sea capaz de descubrir y, por tanto, responder a las amenazas emergentes en una fase más temprana del ciclo de vida. ¿Cuál de las siguientes metodologías ayudaría MEJOR a la empresa a cumplir este objetivo? (Elija dos.)
A. Instalar y configurar un IPS
B. Imponer revisiones rutinarias de GPO
C. Formar y desplegar un equipo de cazA
D. Instituto heurístico de detección de anomalías
E. Utilice un analizador de protocolos con los conectores adecuados
Ver respuesta
Respuesta correcta: AD
Cuestionar #16
SIMULACIÓN Un administrador quiere instalar un parche en una aplicación. INSTRUCCIONES Dado el escenario, descargue, verifique e instale el parche de la manera más segura. La última instalación que se complete será el envío final. Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo.
A. IMULACIÓN Un administrador quiere instalar un parche en una aplicación
Ver respuesta
Respuesta correcta: S
Cuestionar #17
Se ha pedido a un analista de seguridad que elabore una lista de problemas externos de seguridad informática aplicables a la organización. La intención es mostrar los diferentes tipos de actores externos, sus vectores de ataque y los tipos de vulnerabilidades que causarían impacto en el negocio. A continuación, el Director de Seguridad de la Información (CISO) presentará esta lista a la junta para solicitar financiación para controles en áreas que no tienen cobertura suficiente. ¿Cuál de los siguientes tipos de ejercicios debería realizar el analista?
A. Resuma las vulnerabilidades divulgadas más recientemente
B. Investigar las mejores prácticas del sector y las últimas RFC
C. Realizar una exploración externa de vulnerabilidades y una prueba de penetración
D. Realizar un ejercicio de modelización de amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Una empresa con sedes en todo el mundo procesa e intercambia información altamente sensible que está protegida por las leyes de tráfico de armas de varios países. Hay nueva información de que las actividades maliciosas patrocinadas por el estado-nación se dirigen al uso del cifrado entre los sitios geográficamente dispares. La organización emplea actualmente ECDSA y ECDH con P-384, SHA-384 y AES-256-GCM en VPNs entre sitios. ¿Cuál de las siguientes técnicas mejoraría MÁS probablemente la resistencia de la empresa a un
A. Añadir una VPN de segunda capa de un proveedor diferente entre los sitios
B. Actualizar el conjunto de cifrado para utilizar un modo de funcionamiento AES autenticado
C. Utilizar un algoritmo criptográfico de curva elíptica más potente
D. Implementar un IDS con sensores dentro (texto claro) y fuera (texto cifrado) de cada tunel entre sitios
E. Asegurarse de que el proveedor de los módulos criptográficos los mantiene actualizados
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Un administrador está trabajando con la gerencia para desarrollar políticas relacionadas con el uso de los recursos basados en la nube que contienen datos corporativos. La gerencia planea exigir cierto control sobre los datos de la organización almacenados en dispositivos personales, como tabletas. ¿Cuál de los siguientes controles apoyaría MEJOR la política de la gerencia?
A. MDM
B. Sandboxing
C. Tokenización móvil
D. FDE
E. AMF
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un banco está iniciando el proceso de adquisición de otro banco más pequeño. Antes de que se produzcan las negociaciones entre las organizaciones, ¿cuál de los siguientes documentos empresariales se utilizaría como PRIMER paso del proceso?
A. MOU
B. OLA
C. BPA
D. NDA
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Dado el siguiente fragmento de código: ¿De cuál de los siguientes es un ejemplo?
A. Prevención de la ejecución de datos
B. Desbordamiento del búfer
C. No utilización de bibliotecas estándar
D. Uso inadecuado del archivo
E. Validación de entradas
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Un analista de seguridad está solucionando un escenario en el que un operador sólo debería poder reiniciar hosts remotos pero no realizar otras actividades. El analista inspecciona las siguientes porciones de diferentes archivos de configuración: Archivo de configuración 1: Operator ALL=/sbin/reboot Archivo de configuración 2: Command="/sbin/shutdown now", no-x11-forwarding, no-pty, ssh-dss Archivo de configuración 3: Operator:x:1000:1000::/home/operator:/bin/bash ¿Cuál de los siguientes explica por qué un operador no puede realizar la int
A. El archivo sudoers está bloqueado con un comando incorrecto
B. Las restricciones del shell de comandos SSH están mal configuradas
C. El archivo passwd está mal configurado
D. El comando SSH no esta permitiendo una sesion pty
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Una organización, que maneja grandes volúmenes de PII, permite que se entreguen a los empleados dispositivos móviles que pueden procesar, almacenar y transmitir PII y otros datos sensibles. Los evaluadores de seguridad pueden demostrar la recuperación y el descifrado de datos confidenciales remanentes del almacenamiento del dispositivo después de que MDM emita un comando de borrado con éxito. Suponiendo que los controles estén disponibles, ¿cuál de las siguientes opciones protegería MEJOR contra la pérdida de datos confidenciales en el futuro?
A. Implementar un contenedor que envuelva los datos PII y almacene el material de cifrado directamente en el espacio de aplicación cifrado del contenedor
B. Utilizar claves de encriptación para los datos sensibles almacenados en un espacio de memoria de respaldo de uso eF que se borra durante el borrado remoto
C. Emitir dispositivos que empleen un algoritmo más potente para la autenticación de los datos sensibles almacenados en ellos
D. Adquirir dispositivos que eliminen los binarios del cargador de arranque al recibir un comando de borrado remoto emitido por MDM
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Un usuario pide recomendaciones a un experto en seguridad para proteger una red doméstica. El usuario ha adquirido recientemente un asistente doméstico conectado y varios dispositivos IoT para automatizar su hogar. Algunos de los dispositivos IoT son wearables y otros están instalados en los automóviles del usuario. La red doméstica actual está configurada como una única red plana detrás de un router suministrado por el ISP. El router tiene una única dirección IP y realiza NAT en el tráfico entrante para dirigirlo a los dispositivos individuales. ¿Cuál de
A. Asegúrese de que todos los dispositivos IoT están configurados en modo de geovalla para que no funcionen si se desconectan de la red domésticA
B. Instalar un cortafuegos capaz de separar criptográficamente el tráfico de red exigir una autenticación fuerte para acceder a todos los dispositivos IoT, y restringir el acceso a la red para el asistente doméstico en función de las restricciones horarias
C. Segmente la red doméstica para separar el tráfico de red de los usuarios y de los dispositivos IoT, asegúrese de que la configuración de seguridad del asistente doméstico no admite la capacidad de grabación o esta es limitada, e instale reglas de cortafuegos en el router para restringir el tráfico al asistente doméstico en la medida de lo posible
D. Cambie todas las contraseñas por defecto en los dispositivos IoT, deshabilite el acceso a Internet para los dispositivos IoT y el asistente casero, obtenga direcciones IP ruteables para todos los dispositivos, e implemente protecciones IPv6 e IPSec en todo el trafico de red
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Los ingenieros de una empresa creen que cierto tipo de datos deben protegerse de la competencia, pero el propietario de los datos insiste en que la información no es sensible. Un ingeniero de seguridad de la información está implantando controles para proteger la SAN corporativa. Los controles requieren dividir los datos en cuatro grupos: no sensibles, sensibles pero accesibles, sensibles pero de exportación controlada y extremadamente sensibles. ¿Cuál de las siguientes medidas debe tomar el ingeniero con respecto a los datos?
A. Etiquetar los datos como extremadamente sensibles
B. Etiquetar los datos como sensibles pero accesibles
C. Etiquetar los datos como no sensibles
D. Etiquetar los datos como sensibles pero de exportación controladA
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Después de que varios competidores del sector sufrieran pérdidas de datos como consecuencia de ataques cibernéticos, el Director de Operaciones (COO) de una empresa se puso en contacto con el responsable de seguridad de la información para revisar la postura de seguridad de la organización. Como resultado de la discusión, el COO quiere que la organización cumpla los siguientes criterios: Bloqueo de sitios web sospechosos Prevención de ataques basada en inteligencia de amenazas Reducción del spam Informes basados en identidad para cumplir la normativa Prevención de virus basada en signat
A. Reconfigurar los recursos IPS existentes
B. Implantar un WAF
C. Implantar una solución SIEM
D. Desplegar una solucion UTM
E. Implantar una plataforma EDR
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: