¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Master CompTIA PT0-002 Preguntas de Certificación y Recursos de Estudio, Certificación CompTIA PenTest+ | SPOTO

Prepárese exhaustivamente para su certificación CompTIA PenTest+ (PT0-002) con nuestro Master CompTIA PT0-002 Certification Questions & Study Resources. El mejor enfoque para sobresalir en el examen es practicando las últimas preguntas de examen. Nuestros materiales de estudio incluyen pruebas de práctica, preguntas de muestra, vertederos de exámenes y preguntas y respuestas de exámenes, diseñados para mejorar su preparación. La certificación CompTIA PenTest+ está diseñada para profesionales de ciberseguridad responsables de pruebas de penetración y gestión de vulnerabilidad. Utilice nuestros exámenes de prueba y simulador de examen para una experiencia de examen realista, aumentando su confianza. Acceda a nuestros materiales y respuestas de examen para reforzar su comprensión de los conceptos clave. Con nuestros recursos integrales de preparación para el examen y el simulador de examen, estará completamente preparado para aprobar su examen PT0-002 y obtener su certificación CompTIA PenTest+

Realizar otros exámenes en línea

Cuestionar #1
Un probador de penetración realizó un escaneo de descubrimiento que generó lo siguiente: ¿Cuál de los siguientes comandos generó los resultados anteriores y los transformará en una lista de hosts activos para su posterior análisis?
A. nmap -oG list
B. nmap -sn 192
C. nmap --open 192
D. nmap -o 192
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de los siguientes aspectos es el que MÁS le interesaría ver al equipo de caza de una empresa en un informe final?
A. Resumen ejecutivo
B. TTPs de ataque
C. Metodología
D. Detalles del ámbito de aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Un probador de penetración descubre durante una prueba reciente que un empleado del departamento de contabilidad ha estado realizando cambios en un sistema de pagos y redirigiendo dinero a una cuenta bancaria personal. La prueba de penetración se detuvo inmediatamente. ¿Cuál de las siguientes sería la MEJOR recomendación para evitar este tipo de actividad en el futuro?
A. Hacer cumplir las vacaciones obligatorias de los empleados
B. Implantar la autenticación multifactor
C. Instalar equipos de videovigilancia en la oficina
D. Cifrar las contraseñas de las cuentas bancarias
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Una empresa llevó a cabo un ataque de phishing simulado enviando a sus empleados correos electrónicos que incluían un enlace a un sitio que imitaba el portal SSO corporativo. El ochenta por ciento de los empleados que recibieron el correo electrónico hicieron clic en el enlace y proporcionaron sus credenciales corporativas en el sitio falso. ¿Cuál de las siguientes recomendaciones sería la MEJOR para resolver esta situación?
A. Implantar un programa educativo recurrente de concienciación sobre ciberseguridad para todos los usuarios
B. Implantar la autenticación multifactor en todas las aplicaciones corporativas
C. Restringir a los empleados la navegación web definiendo una lista de sitios no aprobados en el proxy corporativo
D. Implementar un gateway de seguridad de correo electronico para bloquear spam y malware de las comunicaciones de correo electronico
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un evaluador de intrusiones examina un catálogo de compras basado en web y descubre la siguiente URL al visualizar un producto del catálogo: http://company.com/catalog.asp?productid=22. El evaluador de intrusiones modifica la URL en el navegador por la siguiente y observa un retardo cuando se actualiza la página: http://company.com/catalog.asp?productid=22;WAITFOR DELAY '00:00:05' ¿Cuál de las siguientes opciones debería intentar PRÓXIMAMENTE el evaluador de intrusiones?
A. http://company
B. http://company
C. http://company
D. http://company
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un probador de penetración encuentra un script PHP utilizado por una aplicación web en un repositorio interno de código fuente desprotegido. Después de revisar el código, el probador identifica lo siguiente: ¿Cuál de las siguientes herramientas ayudará al probador a preparar un ataque para este escenario?
A. Hidra y crujido
B. Netcat y cURL
C. Burp Suite y DIRB
D. Nmap y OWASP ZAP
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de las siguientes herramientas permitiría MEJOR a un probador de penetración capturar apretones de manos inalámbricos para revelar una contraseña Wi-Fi desde una máquina Windows?
A. Wireshark
B. EAPHammer
C. Kismet
D. Aircrack-ng
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un probador de penetración está evaluando el perímetro de la red de una empresa. El probador ha recibido información limitada sobre los controles defensivos o contramedidas, y existe un conocimiento interno limitado de las pruebas. ¿Cuál de los siguientes debería ser el PRIMER paso para planificar las actividades de reconocimiento?
A. Inicie una exploración externa de los bloques de red
B. Compruebe los registros WHOIS y netblock de la empresA
C. Utilizar búsquedas DNS y excavar para determinar los hosts externos
D. Realice un barrido ping de los bloques de red de la empresA
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un probador de penetración lleva a cabo una exploración Nmap contra un objetivo y recibe los siguientes resultados: ¿Cuál de las siguientes opciones debería utilizar el evaluador para redirigir las herramientas de exploración utilizando el puerto TCP 1080 en el objetivo?
A. Nessus
B. ProxyChains
C. OWASPZAP
D. Imperio
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un probador de penetración escribe el siguiente script: ¿Cuál de las siguientes acciones está llevando a cabo?
A. Búsqueda de vulnerabilidades del servicio
B. Intentando recuperar un bind shell perdido
C. Construir un shell inverso escuchando en los puertos especificados
D. Escanear una red en busca de puertos abiertos específicos
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un probador de penetración que está realizando una evaluación de seguridad descubre que una vulnerabilidad crítica está siendo explotada activamente por ciberdelincuentes. ¿Cuál de las siguientes acciones debería realizar el evaluador a continuación?
A. Póngase en contacto con la persona de contacto principal
B. Tratar de derribar a los atacantes
C. Llame inmediatamente a las fuerzas del orden
D. Recopilar las pruebas adecuadas y añadirlas al informe final
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Se ha contratado a un probador de penetración para revisar la seguridad inalámbrica. El probador ha desplegado un AP inalámbrico malicioso que imita la configuración del WiFi de la empresa objetivo. El probador de penetración ahora quiere intentar forzar a las estaciones inalámbricas cercanas a conectarse al AP malicioso. ¿Cuál de los siguientes pasos debe tomar el probador PRÓXIMAMENTE?
A. Enviar tramas de desautenticación a las estaciones
B. Realice interferencias en todos los canales de 2,4 GHz y 5 GHz
C. Configurar el AP malicioso para que emita dentro de los canales dinámicos de selección de frecuenciA
D. Modificar la configuracion del AP malicioso para que no use una llave pre-compartidA
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Un evaluador de intrusiones está explicando el marco ATT&CK de MITRE al asesor jurídico jefe de una empresa. ¿Cuál de las siguientes opciones describiría MÁS probablemente el evaluador como una ventaja del marco?
A. Comprender las tácticas de una intrusión de seguridad puede ayudar a desbaratarlas
B. Los scripts que forman parte del marco pueden importarse directamente a las herramientas SIEM
C. La metodología puede utilizarse para estimar mejor el coste de un incidente
D. El marco es estático y garantiza la estabilidad de un programa de seguridad a lo largo del tiempo
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un probador de penetración completó una evaluación, eliminó todos los artefactos y cuentas creados durante la prueba, y presentó los resultados al cliente. ¿Cuál de las siguientes acciones tiene lugar a continuación?
A. El probador de penetración lleva a cabo una nueva pruebA
B. El probador de penetración elimina todos los scripts de las máquinas cliente
C. El cliente aplica parches a los sistemas
D. El cliente borra los registros del sistema generados durante la pruebA
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Durante una prueba de penetración, un consultor realiza un reconocimiento de un cliente para identificar objetivos potenciales para una campaña de phishing. ¿Cuál de las siguientes opciones permitiría al consultor recuperar rápidamente las direcciones de correo electrónico de los contactos técnicos y de facturación, sin activar ninguna de las herramientas de ciberseguridad del cliente? (Elija dos.)
A. Rastreo de redes sociales
B. Utilizar la herramienta de búsqueda WHOIS
C. Rastreo del sitio web del cliente
D. Phishing a empleados de la empresa
E. Utilización de herramientas de búsqueda DNS
F. Realización de guardias cerca de las instalaciones del cliente
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Durante una prueba de penetración, un evaluador se encuentra muy cerca de un dispositivo móvil corporativo perteneciente a un administrador de red que está emitiendo tramas Bluetooth. Cuál de los siguientes es un ejemplo de un ataque Bluesnarfing que el probador de penetración puede realizar?
A. Olfatear y luego descifrar el PIN WPS en un dispositivo WiFi asociado
B. Volcar la libreta de direcciones del usuario en el dispositivo
C. Interrumpir una conexión entre dos dispositivos Bluetooth
D. Transmitir mensajes de texto al dispositivo
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un probador de penetración ha obtenido un shell de bajo privilegio en un servidor Windows con una configuración por defecto y ahora quiere explorar la posibilidad de explotar permisos de servicio mal configurados. ¿Cuál de los siguientes comandos ayudaría al probador a COMENZAR este proceso?
A. certutil -urlcache -split -f http://192
B. powershell (New-Object System
C. schtasks /query /fo LIST /v | find /I "Next Run Time:"
D. wget http://192
Ver respuesta
Respuesta correcta: C
Cuestionar #18
A un equipo de desarrollo de software le preocupa que los binarios Windows de 64 bits de un nuevo producto puedan ser deconstruidos hasta el código subyacente. Cuál de las siguientes herramientas puede utilizar un probador de penetración para ayudar al equipo a evaluar lo que un atacante podría ver en los binarios?
A. Depurador de inmunidad
B. OllyDbg
C. GDB
D. Drozer
Ver respuesta
Respuesta correcta: AC
Cuestionar #19
Un ordenador CentOS fue explotado durante una prueba de penetración. Durante el reconocimiento inicial, el atacante descubrió que el puerto 25 estaba abierto en un servidor Sendmail interno. Para permanecer sigiloso, el probador ejecutó el siguiente comando desde la máquina de ataque: ¿Cuál de los siguientes sería el MEJOR comando para seguir avanzando en la red objetivo?
A. nc 10
B. ssh 10
C. nc 127
D. ssh 127
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un investigador está intentando restringir las búsquedas en Google a un dominio específico. Cuál de los siguientes comandos debería tener en cuenta el evaluador de intrusiones?
A. inurl:
B. enlace:
C. sitio:
D. intitle:
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Los resultados de un escaneo Nmap son los siguientes: ¿Cuál de las siguientes sería la MEJOR conclusión sobre este dispositivo?
A. Este dispositivo puede ser vulnerable al fallo Heartbleed debido a la forma en que las transacciones sobre TCP/22 manejan los paquetes de extensión heartbeat, permitiendo a los atacantes obtener información sensible de la memoria del proceso
B. Lo más probable es que este dispositivo sea una pasarela con servicios de gestión en bandA
C. Lo más probable es que este dispositivo sea un servidor proxy que reenvía peticiones a través de TCP/443
D. Este dispositivo puede ser vulnerable a la ejecucion remota de codigo debido a una vulnerabilidad de desbordamiento de mantequilla en el metodo usado para extraer nombres DNS de paquetes antes de la validacion DNSSEC
Ver respuesta
Respuesta correcta: C
Cuestionar #22
El siguiente fragmento de código Python numerado por líneas se está utilizando en reconocimiento: ¿Cuál de los siguientes números de línea del script contribuyó MÁS probablemente a que el script activara una alerta de "probable escaneo de puerto" en el IDS de la organización?
A. Línea 01
B. Línea 02
C. Línea 07
D. Línea 08
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de las siguientes herramientas sería la MÁS útil para recopilar información sobre proveedores y otra información relevante para la seguridad de los dispositivos IoT con el fin de respaldar el reconocimiento pasivo?
A. Shodan
B. Nmap
C. WebScarab-NG
D. Nessus
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuál de los siguientes tipos de evaluación se centra MÁS probablemente en las vulnerabilidades con el objetivo de acceder a datos específicos?
A. Una evaluación del entorno desconocido
B. Una evaluación del entorno conocido
C. Una evaluación del equipo rojo
D. Una evaluación basada en el cumplimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Cuál de las siguientes opciones describe la razón por la que un probador de penetración ejecutaría el comando sdelete mimikatz. * en un servidor Windows que el probador comprometió?
A. Para eliminar las entradas de registro de hash-cracking
B. Para eliminar la cuenta Mimikatz creada por el probador
C. Para eliminar herramientas del servidor
D. Para remover un reverse shell del sistema
Ver respuesta
Respuesta correcta: E
Cuestionar #26
Un probador de penetración es contratado para atacar la red de una plataforma petrolífera en busca de vulnerabilidades. Mientras realiza la evaluación, la organización de soporte de la plataforma informa de problemas de conexión a las aplicaciones corporativas y a los servicios upstream para la adquisición de datos. ¿Cuál de los siguientes es el culpable MÁS probable?
A. Instalación de parches
B. Hazañas con éxito
C. Fallos en la aplicación
D. Limitaciones de ancho de banda
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Un probador de penetración obtiene acceso a un sistema y establece la persistencia, y luego ejecuta los siguientes comandos: cat /dev/null > temp touch -r .bash_history temp mv temp .bash_history ¿Cuál de las siguientes acciones es MÁS probable que realice el probador?
A. Redirigir el historial de Bash a /dev/null
B. Hacer una copia del historial de Bash del usuario para su posterior enumeración
C. Cubrir las huellas borrando el historial de Bash
D. Hacer archivos señuelo en el sistema para confundir a los respondedores de incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Un consultor está revisando la siguiente salida después de los informes de problemas de conectividad intermitentes: ? (192.168.1.1) en 0a:d1:fa:b1:01:67 en en0 ifscope [ethernet] ? (192.168.1.12) en 34:a4:be:09:44:f4 en en0 ifscope [ethernet] ? (192.168.1.17) en 92:60:29:12:ac:d2 en en0 ifscope [ethernet] ? (192.168.1.34) en 88:de:a9:12:ce:fb en en0 ifscope [ethernet] ? (192.168.1.136) en 0a:d1:fa:b1:01:67 en en0 ifscope [ethernet] ? (192.168.1.255) en ff:ff:ff:ff:ff:ff en en0 ifscope [ethernet] ? (224.0.0.251) en 01:02:5e:7
A. Un dispositivo de la red tiene una dirección IP en una subred incorrectA
B. Se ha iniciado una sesión multicast utilizando un grupo multicast erróneo
C. Un ataque de inundación ARP está utilizando la dirección de difusión para realizar DDoS
D. Un dispositivo en la red ha envenenado el cache ARP
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de los siguientes debe atacar un probador de penetración para obtener el control del estado en el protocolo HTTP después de que el usuario ha iniciado sesión?
A. Comunicación HTTPS
B. Claves públicas y privadas
C. Cifrado de contraseñas
D. Sesiones y cookies
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: