¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Master CompTIA PT0-001 Preguntas de Certificación y Recursos de Estudio, Certificación CompTIA PenTest+ | SPOTO

Prepárese para dominar la certificación CompTIA PenTest+ (PT0-001) con nuestros completos recursos de estudio. La mejor manera de asegurar el éxito en el examen es practicando con las últimas preguntas del examen. Nuestros materiales de estudio cubren una amplia gama de temas y escenarios, incluyendo pruebas prácticas en diversos entornos como la nube y plataformas móviles, junto con escritorios y servidores tradicionales. Con acceso a exámenes de práctica, preguntas de muestra, volcados de examen y preguntas y respuestas de examen, obtendrá los conocimientos y habilidades necesarios para sobresalir. Nuestros exámenes de prueba y el simulador de examen proporcionan una experiencia de examen realista para mejorar aún más su preparación. Utilice nuestros materiales y respuestas de examen para reforzar su comprensión y preparación para el examen PT0-001. Con nuestros recursos de estudio, estará bien preparado para demostrar su habilidad práctica y conocimiento y lograr el éxito en la obtención de su certificación CompTIA PenTest+.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones es la que MEJOR describe algunos puntos débiles significativos en la seguridad de un ICS, como los que se utilizan en instalaciones de suministro eléctrico, instalaciones de gas natural, presas e instalaciones nucleares?
A. Los proveedores de ICS tardan en implantar controles de seguridad adecuados
B. El personal del ICS no está adecuadamente formado para realizar las tareas básicas
C. Hay escasez de equipos de sustitución para dispositivos críticos
D. Hay una falta de cumplimiento para las instalaciones ICS
Ver respuesta
Respuesta correcta: AC
Cuestionar #2
DRAG DROP Un gestor pide ayuda a un evaluador para diagnosticar un problema en el siguiente script de Python: #!/usr/bin/python s = "Administrador" El evaluador sospecha que se trata de un problema con el corte y la manipulación de cadenas Analice el siguiente segmento de código y arrastre y suelte la salida correcta para cada manipulación de cadena en su segmento de código correspondiente Las opciones pueden utilizarse una vez o ninguna en absoluto
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un cliente pide a un probador de penetración que añada más direcciones a una prueba actualmente en curso. ¿Cuál de las siguientes opciones definiría la lista de objetivos?
A. Reglas de enfrentamiento
B. Contrato marco de servicios
C. Descripción del trabajo
D. Acuerdo de licencia de usuario final
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Después de una reciente prueba de penetración, una empresa tiene un hallazgo con respecto al uso de diccionarios y contraseñas estacionales por parte de sus empleados. Cuál de los siguientes es el MEJOR control para remediar el uso de diccionarios comunes?
A. Ampliar la longitud de la contraseña de siete a 14 caracteres
B. Aplicar restricciones al historial de contraseñas
C. Configurar filtros de contraseñas
D. Desactivar las cuentas después de cinco intentos incorrectos
E. Reducir la ventana de caducidad de la contraseña
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un evaluador ha determinado que las sesiones nulas están habilitadas en un controlador de dominio. Cuál de los siguientes ataques se puede realizar para aprovechar esta vulnerabilidad?
A. Ciclo RID para enumerar usuarios y grupos
B. Pasar el hash a las credenciales de retransmisión
C. Contraseña de fuerza bruta para iniciar sesión en el host
D. Secuestro de sesión para suplantar una cuenta del sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #6
DRAG DROP Coloque cada una de las siguientes contraseñas por orden de complejidad, desde la menos compleja (1) a la más compleja (4), en función de los conjuntos de caracteres representados Cada contraseña sólo puede utilizarse una vez
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un probador de penetración ha comprometido un servidor Windows y está tratando de lograr la persistencia. Cuál de las siguientes opciones lograría ese objetivo?
A. schtasks
B. net session server | dsquery -user | net use c$
C. powershell && set-executionpolicy unrestricted
D. reg guardar HKLM\System\CurrentControlSet\Services\Sv
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un probador de penetración ejecuta lo siguiente desde una caja comprometida 'python -c -import pty;Pty.sPawn( "/bin/bash").' ¿Cuál de las siguientes acciones está realizando el probador?
A. Eliminación del historial Bash
B. Actualización del shell
C. Creación de un sandbox
D. Captura de credenciales
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de los siguientes comandos permitiría a un probador de penetración acceder a una red privada desde Internet en Metasplogt?
A. set rhost 192
B. ejecutar autoroute -a 192
C. db_nm?p -iL /tmp/privatehoots
D. utilizar auxiliar/servet/aocka^a
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un cliente solicita que un probador de penetración emule a un técnico de help desk que ha sido despedido recientemente. Cuál de las siguientes opciones describe MEJOR las capacidades del actor de la amenaza?
A. Amenaza persistente avanzada
B. Guión infantil
C. Hacktivista
D. Crimen organizado
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una prueba de penetración recientemente concluida reveló que una aplicación web heredada es vulnerable a la inyección SQL La investigación indica que remediar completamente la vulnerabilidad requeriría un cambio arquitectónico, y las partes interesadas no están en posición de arriesgar la disponibilidad de la aplicación En tales circunstancias, ¿cuál de los siguientes controles son soluciones de bajo esfuerzo y a corto plazo para minimizar el riesgo de inyección SQL? (Seleccione DOS).
A. Identifique y elimine las sentencias SQL en línea del código
B. Identificar y eliminar el SQL dinámico de los procedimientos almacenados
C. Identificar y desinfectar todas las entradas de usuario
D. Utilizar un enfoque de lista blanca para las sentencias SQL
E. Utilizar un enfoque de lista negra para las sentencias SQL
F. Identificar el origen de la entrada maliciosa y bloquear la dirección IP
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un probador de penetración explota con éxito un servidor DM2 que parece estar escuchando en un puerto de salida El probador de penetración desea reenviar ese tráfico de vuelta a un dispositivo ¿Cuál de las siguientes son las MEJORES herramientas para utilizar para este propósito? (Seleccione DOS)
A. Tcpdump
B. Nmap
C. Wiresrtark
D. SSH
E. Netcat
F. Caín y Abel
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Durante una prueba de penetración interna, se observan varias solicitudes de resolución de nombres de multidifusión y difusión que atraviesan la red. ¿Cuál de las siguientes herramientas podría utilizarse para suplantar recursos de red y recopilar solicitudes de autenticación?
A. Ettercap
B. Tcpdump
C. Responder
D. Medusa
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Una persona que realiza pruebas de penetración ha detectado con éxito una vulnerabilidad en una aplicación y desea eliminar el historial de comandos de la sesión de Linux. Cuál de las siguientes opciones lo logrará con éxito?
A. historial --remove
B. historial de gatos I clear
C. rm -f
D. historia -c
Ver respuesta
Respuesta correcta: CD
Cuestionar #15
Un probador de penetración quiere apuntar al servicio de nombres NETBIOS. ¿Cuál de los siguientes es el comando más probable para bloquear el servicio de nombres NETBIOS?
A. arPspoof
B. nmap
C. responder
D. burpsuite
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un probador de penetración está comprobando un script para determinar por qué algunos persistencia básica. El resultado esperado era que el programa diera como salida "True" Dada la salida de la consola anterior, ¿cuál de las siguientes opciones explica cómo corregir los errores en el script? (Seleccione DOS)
A. Cambiar "fi" por "Endlf
B. Elimina el 'let' delante de 'dest=5+5'
C. Cambia '=' por '-eq'
D. Cambiar "source*" y "dest" por "Ssource" y "Sdest"
E. Cambiar "else" por "eli
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Tras varios intentos, un atacante consiguió acceder sin autorización a través de un sensor biométrico utilizando la huella dactilar real del atacante sin que se produjera una explosión. ¿Cuál de las siguientes es la explicación MÁS probable de lo sucedido?
A. El dispositivo biométrico se ajusta más a los falsos positivos
B. El dispositivo biométrico está configurado más hacia los verdaderos negativos
C. El dispositivo biométrico está configurado para fallar cerrado
D. El dispositivo biometnc duplicó el dedo de un usuario válidopnn
Ver respuesta
Respuesta correcta: BDG
Cuestionar #18
Haz clic en el botón de muestra. Teniendo en cuenta el resultado del análisis de vulnerabilidades de Nikto que se muestra en la ilustración, ¿cuál de las siguientes técnicas de análisis podría utilizarse para analizar el sistema de destino? (Seleccione DOS)
A. Ejecución arbitraria de código
B. Secuestro de sesión
C. Inyección SQL
D. Forzamiento bruto de credenciales de inicio de sesión
E. Falsificación de petición en sitios cruzados
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Si un consultor de seguridad se encuentra con un hash de contraseña parecido al siguiente b117 525b3454 7Oc29ca3dBaeOb556ba8 ¿Cuál de los siguientes formatos es el tipo de hash correcto?
A. Kerberos
B. NetNTLMvl
C. NTLM
D. SHA-1
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de las siguientes opciones sería la MEJOR para realizar un reconocimiento pasivo en el dominio externo de un objetivo?
A. Melocotón
B. CeWL
C. OpenVAS
D. Shodan
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un probador de penetración está realizando la recopilación de inteligencia inicial en algunos hosts remotos antes de llevar a cabo una vulnerabilidad < El probador ejecuta el siguiente comando nmap -D 192.168.1.1,192.168.1.2,192.168.1.3 -sV -o -max rate 2 192. 168.130 ¿Cuál de las siguientes opciones MEJOR describe por qué se especifican múltiples direcciones IP?
A. La red se presenta como /25 o superior y el probador necesitaba acceder a hosts en dos subredes diferentes
B. El probador intenta realizar un escaneo más sigiloso incluyendo varias direcciones falsas
C. La máquina de escaneado dispone de varias interfaces para equilibrar la solicitud de escaneado a través de la velocidad especificada
D. Se ejecuta un escaneo de descubrimiento en el primer conjunto de direcciones, mientras que se ejecuta un escaneo más profundo y agresivo contra el último host
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Un probador de penetración está tratando de capturar un apretón de manos entre un cliente y un punto de acceso mediante el monitoreo de una red inalámbrica segura WPA2-PSK El probador está monitoreando el canal correcto de la red identificada, pero no ha tenido éxito en la captura de un apretón de manos Dado este escenario, ¿cuál de los siguientes ataques ayudaría MEJOR al probador en la obtención de este apretón de manos?
A. Ataque Karma
B. Ataque de desautenticación
C. Ataque de fragmentación
D. Inundación de difusión SSID
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Durante una prueba de penetración, un evaluador ejecuta una campaña de phishing y recibe un shell desde un PC interno con sistema operativo Windows 10. El evaluador desea realizar la recolección de credenciales con Mimikazt. ¿Cuál de los siguientes cambios en el registro permitiría el almacenamiento en caché de credenciales en la memoria? A) B) C) D)
A. Opción A
B. Opción B
C. Opción C
D. Opción D
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Al realizar evaluaciones basadas en el cumplimiento, ¿cuál de las siguientes es la consideración clave MÁS importante?
A. Tasa adicional
B. Política de empresa
C. Tolerancia al impacto
D. Tipo de industria
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Después de capturar con éxito las credenciales de administrador de una máquina Windows remota, un probador de penetración intenta acceder al sistema utilizando PSExec pero se le deniega el permiso. ¿Cuál de los siguientes recursos compartidos debe ser accesible para una conexión PSExec exitosa?
A. IPCS y C$
B. C$ y ADMINS
C. SERVICIOS y ADMINS
D. ADMINS e IPCS
Ver respuesta
Respuesta correcta: EF
Cuestionar #26
Un cliente ha programado una prueba de penetración inalámbrica. ¿Cuál de las siguientes opciones describe la información que MÁS probablemente se necesite antes de comenzar la prueba?
A. La ubicación física y los ESSID de red que se van a probar
B. El número de dispositivos inalámbricos propiedad del cliente
C. El proveedor del punto de acceso inalámbrico preferido por el cliente
D. Las bandas y frecuencias utilizadas por los dispositivos del cliente
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: