¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Pasar su CompTIA CAS-003 Preguntas de Certificación y Pruebas de Práctica, CompTIA CASP + Certificación | SPOTO

Alcance el éxito en su Certificación CompTIA CAS-003 con nuestras pruebas de práctica y materiales de estudio meticulosamente elaborados. Nuestra plataforma ofrece una amplia gama de recursos, incluyendo pruebas gratuitas, preguntas y respuestas de exámenes, preguntas de muestra y exámenes de prueba, diseñados para mejorar su viaje de preparación para el examen. Desarrollados por expertos del sector, nuestros exámenes prácticos profundizan en temas clave como la gestión de riesgos, las operaciones de seguridad empresarial, la arquitectura, la investigación, la colaboración y la integración de la seguridad empresarial, garantizando una preparación exhaustiva. Tanto si busca preguntas de examen en línea como un simulador de examen, nuestra plataforma proporciona las herramientas necesarias para una práctica eficaz del examen. Aumente su confianza y competencia con nuestros materiales de examen. Comience su preparación hoy mismo y allane su camino para aprobar el examen de certificación CASP+ con facilidad.
Realizar otros exámenes en línea

Cuestionar #1
El arquitecto jefe de ciberseguridad de una empresa quiere configurar la autenticación mutua para acceder a un sitio web interno de nóminas. El arquitecto ha pedido al equipo de administración que determine la configuración que proporcionaría la mejor defensa contra ataques MITM. ¿Cuál de los siguientes enfoques de implementación apoyaría MEJOR los objetivos del arquitecto?
A. Utilizar una pregunta de desafío-respuesta como entrada obligatoria al introducir el nombre de usuario/contraseñA
B. Implementar TLS y requerir que el cliente utilice su propio certificado durante el handshake
C. Configurar un proxy de aplicaciones web e instituir la supervisión de las transacciones HTTPS
D. Instale un proxy inverso en la DMZ corporativa configurado para descifrar sesiones TLS
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Una organización ha desplegado recientemente una solución EDR en sus portátiles, ordenadores de sobremesa e infraestructura de servidores. La infraestructura de servidores de la organización está desplegada en un entorno IaaS. Una base de datos dentro del entorno de no producción ha sido mal configurada con una IP enrutable y se está comunicando con un servidor de comando y control. ¿Cuál de los siguientes procedimientos debe aplicar el encargado de seguridad a la situación? (Elija dos.)
A. Contenga el servidor
B. Iniciar una retención legal
C. Realizar una evaluación de riesgos
D. Determinar la norma de tratamiento de datos
E. Revelar la infracción a los clientes
F. Realizar un barrido COI para determinar el impacto
Ver respuesta
Respuesta correcta: AF
Cuestionar #3
Un técnico de seguridad recibe una copia de un informe que el Director de Seguridad de la Información (CISO) envió originalmente a la junta directiva. El informe resume los siguientes datos KPI/KRI de los últimos 12 meses: ¿Cuál de las siguientes opciones describe MEJOR lo que podría interpretarse de los datos anteriores?
A. 1
B. 1
C. 1
D. 1
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes opciones describe un contrato que se utiliza para definir los distintos niveles de mantenimiento que debe proporcionar un proveedor empresarial externo en un entorno seguro?
A. NDA
B. MOU
C. BIA
D. SLA
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Una empresa ha adoptado y establecido una capacidad de supervisión continua, que ha demostrado su eficacia en la gestión, el diagnóstico y la mitigación de vulnerabilidades. La empresa quiere aumentar la probabilidad de que sea capaz de descubrir y, por lo tanto, responder a las amenazas emergentes en una fase más temprana del ciclo de vida. ¿Cuál de las siguientes metodologías ayudaría MEJOR a la empresa a cumplir este objetivo? (Elija dos.)
A. Instalar y configurar un IPS
B. Imponer revisiones rutinarias de GPO
C. Formar y desplegar un equipo de cazA
D. Instituto heurístico de detección de anomalías
E. Utilice un analizador de protocolos con los conectores adecuados
Ver respuesta
Respuesta correcta: AD
Cuestionar #6
Una empresa consultora fue contratada para realizar una evaluación para una empresa. Durante la primera etapa, un probador de penetración utilizó una herramienta que proporcionó la siguiente salida: TCP 80 abierto TCP 443 abierto TCP 1434 filtrado El probador de penetración utilizó entonces una herramienta diferente para realizar las siguientes solicitudes: GET / script/login.php?token=45$MHT000MND876 GET / script/login.php?token=@#984DCSPQ%091DF ¿Cuál de las siguientes herramientas utilizó el evaluador de intrusiones?
A. Analizador de protocolos
B. Escáner de puertos
C. Fuzzer
D. Forzador bruto
E. Analizador de registros
F. Interceptor HTTP
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Una empresa no está familiarizada con los riesgos asociados a IPv6. El administrador de sistemas quiere aislar el tráfico IPv4 del tráfico IPv6 entre dos segmentos de red diferentes. ¿Cuál de las siguientes medidas debería implementar la empresa? (Seleccione DOS)
A. Utilice un cortafuegos interno para bloquear el puerto UDP 3544
B. Desactivar el protocolo de descubrimiento de red en todos los routers de la empresA
C. Bloquear el protocolo IP 41 utilizando switches de capa 3
D. Deshabilite el servicio DHCPv6 de todos los routers
E. Drop traffic for ::/0 at the edge firewall
F. Implantar un servidor proxy 6en4
Ver respuesta
Respuesta correcta: DE
Cuestionar #8
Se ha pedido a un analista de seguridad que elabore una lista de problemas externos de seguridad informática aplicables a la organización. La intención es mostrar los diferentes tipos de actores externos, sus vectores de ataque y los tipos de vulnerabilidades que causarían impacto en el negocio. A continuación, el Director de Seguridad de la Información (CISO) presentará esta lista al consejo para solicitar financiación para controles en áreas que no tienen cobertura suficiente. ¿Cuál de los siguientes tipos de ejercicios debería realizar el analista?
A. Resuma las vulnerabilidades divulgadas más recientemente
B. Investigue las mejores prácticas del sector y las últimas RFC
C. Realizar una exploración externa de vulnerabilidades y una prueba de penetración
D. Realizar un ejercicio de modelización de amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Después de que varios competidores del sector sufrieran pérdidas de datos como consecuencia de ciberataques, el Director de Operaciones (COO) de una empresa se puso en contacto con el responsable de seguridad de la información para revisar la postura de seguridad de la organización. Como resultado de la discusión, el COO quiere que la organización cumpla los siguientes criterios: Bloqueo de sitios web sospechosos Prevención de ataques basada en inteligencia de amenazas Reducción del spam Informes basados en identidad para cumplir la normativa Prevención de virus basada en signatu
A. Reconfigurar los recursos IPS existentes
B. Implantar un WAF
C. Implantar una solución SIEM
D. Desplegar una solucion UTM
E. Implantar una plataforma EDR
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un proveedor de servicios gestionados está diseñando un servicio de agregación de registros para clientes que ya no desean gestionar una infraestructura SIEM interna. El proveedor espera que los clientes les envíen todo tipo de registros, y que los archivos de registro puedan contener entradas muy sensibles. Los clientes han indicado que quieren que los registros de infraestructuras locales y en la nube se almacenen en este nuevo servicio. Un ingeniero, que está diseñando el nuevo servicio, está decidiendo cómo segmentar a los clientes. ¿Cuál de las siguientes opciones es la MEJOR
A. La tenencia única suele ser más cara y tiene una utilización menos eficiente de los recursos
B. El proveedor de servicios gestionados debería subcontratar la seguridad de la plataforma a una empresa existente en la nube
C. Debido a la probabilidad de grandes volúmenes de registros, el proveedor de servicios debe utilizar un modelo de multi-tenencia para el nivel de almacenamiento de datos, permitir la deduplicación de datos para la eficiencia de costes de almacenamiento, y cifrar los datos en reposo
D. El enfoque de diseño mas seguro seria dar a los clientes dispositivos en las premisas, instalar agentes en los puntos finales, y luego manejar remotamente el servicio via una VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #11
En una reunión, el administrador de sistemas afirma que los controles de seguridad que una empresa desea implantar parecen excesivos, ya que toda la información de los servidores web de la empresa puede obtenerse públicamente y no es propietaria en modo alguno. Al día siguiente, el sitio web de la empresa es desfigurado como parte de un ataque de inyección SQL, y la empresa recibe preguntas de la prensa sobre el mensaje que los atacantes mostraron en el sitio web. ¿Cuál de las siguientes es la PRIMERA medida que debe tomar la empresa?
A. Consulte y siga los procedimientos del plan de respuesta a incidentes de la empresA
B. Convocar una rueda de prensa para explicar que la empresa ha sido pirateadA
C. Establecer una cadena de custodia para todos los sistemas a los que tenga acceso el administrador de sistemas
D. Realizar un análisis forense detallado del sistema comprometido
E. Informar al departamento de comunicación y marketing de los detalles del ataque
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un ingeniero necesita proporcionar acceso a los recursos de la empresa a varios contratistas offshore. Los contratistas necesitan: Acceso a varias aplicaciones, incluidos sitios web internos Acceso a datos de bases de datos y capacidad para manipularlos Capacidad para iniciar sesión en servidores Linux y Windows de forma remota ¿Cuál de las siguientes tecnologías de acceso remoto es la MEJOR opción para proporcionar todo este acceso de forma segura? (Elija dos.)
A. VTC
B. VRRP
C. VLAN
D. VDI
E. VPN
F. Telnet
Ver respuesta
Respuesta correcta: DE
Cuestionar #13
Una empresa quiere confirmar que existe suficiente protección del espacio ejecutable para escenarios en los que el malware puede estar intentando ataques de desbordamiento de búfer. Cuál de las siguientes opciones debería comprobar el ingeniero de seguridad?
A. NX/XN
B. ASLR
C. strcpy
D. ECC
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un administrador ha detectado dispositivos móviles de una empresa adyacente en la red inalámbrica corporativa. Se está informando de actividad maliciosa desde esos dispositivos. Para añadir otra capa de seguridad en un entorno empresarial, un administrador quiere añadir autenticación contextual para permitir a los usuarios acceder a los recursos de la empresa sólo mientras estén presentes en los edificios corporativos. ¿Cuál de las siguientes tecnologías lo lograría?
A. Protección portuaria
B. Detección de dispositivos no autorizados
C. Bluetooth
D. GPS
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un banco está iniciando el proceso de adquisición de otro banco más pequeño. Antes de que se produzcan las negociaciones entre las organizaciones, ¿cuál de los siguientes documentos empresariales se utilizaría como PRIMER paso del proceso?
A. MOU
B. OLA
C. BPA
D. NDA
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Un miembro del personal interno se conecta a una plataforma ERP y hace clic en un registro. La URL del navegador cambia a URL: http://192.168.0.100/ERP/accountId=5&action=SELECT ¿Cuál de las siguientes es la vulnerabilidad MÁS probable en esta plataforma ERP?
A. Fuerza bruta de credenciales de cuentas
B. Credenciales de texto plano transmitidas por Internet
C. Referencia directa insegura al objeto
D. Inyección SQL del back end del ERP
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Los proveedores de un sistema sanitario con muchas clínicas dispersas geográficamente han sido multados cinco veces este año después de que un auditor recibiera notificación de los siguientes mensajes SMS: ¿Cuál de las siguientes es la MEJOR solución para evitar futuras multas?
A. Implantar una aplicación de mensajería de texto segura para dispositivos móviles y estaciones de trabajo
B. Redacte una política que exija que esta información sólo se facilite por teléfono
C. Proporcionar un servicio de mensajería para entregar documentos sellados que contengan información sobre salud públicA
D. Implantar servicios FTP entre clínicas para transmitir documentos de texto con la información
E. Implantar un sistema que tokenice los números de paciente
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Dado el siguiente fragmento de código: ¿De cuál de los siguientes es un ejemplo?
A. Prevención de la ejecución de datos
B. Desbordamiento del búfer
C. No utilización de bibliotecas estándar
D. Uso inadecuado del archivo
E. Validación de entradas
Ver respuesta
Respuesta correcta: E
Cuestionar #19
Los desarrolladores están trabajando en una nueva función para añadir a una plataforma de redes sociales. La nueva función consiste en que los usuarios suban fotos de lo que están haciendo en ese momento. El responsable de la protección de datos (RPD) está preocupado por los diversos tipos de abusos que podrían producirse debido a esta nueva función. El RPD afirma que la nueva función no puede publicarse sin abordar los problemas de seguridad física de los usuarios de la plataforma. ¿Cuál de los siguientes controles respondería MEJOR a las preocupaciones del RPD?
A. Aumento de las opciones de bloqueo disponibles para el cargador
B. Añadir un retraso de una hora a todas las fotos subidas
C. Eliminar todos los metadatos del archivo de fotos cargado
D. No mostrar al público quién subió la foto
E. Forzar TLS para todas las conexiones en la plataforma
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Como resultado de una adquisición, un nuevo equipo de desarrollo se está integrando en la empresa. El equipo de desarrollo tiene portátiles BYOD con IDEs instalados, servidores de construcción y repositorios de código que utilizan SaaS. Para que el equipo funcione eficazmente, se ha adquirido una conexión a Internet independiente. Un stand up ha identificado los siguientes requisitos adicionales: 1. 1. Reutilización de la infraestructura de red existente 2. Aplicación de políticas de uso aceptable 3. Protección de archivos confidenciales 4. Acceso a la base de datos de la empresa Acceso al corpo
A. VPN IPSec
B. HIDS
C. Mando inalámbrico
D. Gestión de derechos
E. VPN SSL
F. NAC
G. WAF
H. Equilibrador de carga
Ver respuesta
Respuesta correcta: DEF
Cuestionar #21
Los Directores Generales (CEO) de dos empresas diferentes están debatiendo la posibilidad, muy delicada, de fusionar sus respectivas empresas. Ambos han invitado a sus Directores de Informática (CIO) a discernir cómo pueden comunicarse de forma segura y digital, y se determinan colectivamente los siguientes criterios: Debe estar encriptado en los servidores y clientes de correo electrónico Debe poder transmitirse a través de conexiones de Internet no seguras ¿Cuál de los siguientes métodos de comunicación sería el MEJOR para recomendar?
A. Forzar TLS entre dominios
B. Habilitar STARTTLS en ambos dominios
C. Utilizar correos electrónicos cifrados con PGP
D. Cambiar ambos dominios para utilizar DNSSEC
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Al gobierno le preocupa que las misiones militares a distancia se vean afectadas negativamente por el uso de tecnología que pueda fallar en la protección de la seguridad operativa. Para remediar esta preocupación, se han implementado una serie de soluciones, entre las que se incluyen las siguientes: Cifrado de extremo a extremo de todas las comunicaciones entrantes y salientes, incluidos el correo electrónico personal y las sesiones de chat que permiten a los soldados comunicarse de forma segura con sus familias. Inspección de Capa 7 y restricción de puertos TCP/UDP, incluidas reglas de cortafuegos para permitir únicamente el acceso de los usuarios de Internet
A. Actores maliciosos que interceptan las comunicaciones entrantes y salientes para determinar el alcance de la misión
B. Familiares que publican en las redes sociales imágenes geoetiquetadas recibidas por correo electrónico de soldados
C. El efecto de la latencia de las comunicaciones que puede afectar negativamente a la comunicación en tiempo real con el control de la misión
D. El uso por parte de los soldados de redes y ordenadores militares gestionados centralmente cuando se comunican con partes externas
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un usuario pide recomendaciones a un experto en seguridad para proteger una red doméstica. El usuario ha adquirido recientemente un asistente doméstico conectado y varios dispositivos IoT para automatizar su hogar. Algunos de los dispositivos IoT son wearables y otros están instalados en los automóviles del usuario. La red doméstica actual está configurada como una única red plana detrás de un router suministrado por el ISP. El router tiene una única dirección IP y realiza NAT en el tráfico entrante para dirigirlo a los dispositivos individuales. ¿Cuál de
A. Asegúrese de que todos los dispositivos IoT están configurados en modo de geovalla para que no funcionen si se desconectan de la red domésticA
B. Instale un cortafuegos capaz de separar criptográficamente el tráfico de red, exija una autenticación sólida para acceder a todos los dispositivos IoT y restrinja el acceso a la red para el asistente doméstico en función de las restricciones horarias
C. Segmente la red doméstica para separar el tráfico de red de los usuarios y de los dispositivos IoT, asegúrese de que la configuración de seguridad del asistente doméstico no admite la capacidad de grabación o esta es limitada, e instale reglas de cortafuegos en el router para restringir el tráfico al asistente doméstico en la medida de lo posible
D. Cambie todas las contraseñas por defecto en los dispositivos IoT, deshabilite el acceso a Internet para los dispositivos IoT y el asistente casero, obtenga direcciones IP ruteables para todos los dispositivos, e implemente protecciones IPv6 e IPSec en todo el trafico de red
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Durante el despliegue de un nuevo sistema, el equipo de implementación determina que las API utilizadas para integrar el nuevo sistema con un sistema heredado no funcionan correctamente. Una investigación más profunda muestra que hay un algoritmo de cifrado mal configurado utilizado para asegurar las transferencias de datos entre sistemas. ¿Cuál de las siguientes opciones debería utilizar el director del proyecto para determinar el origen del algoritmo definido que se está utilizando?
A. Repositorios de código
B. Matriz de trazabilidad de los requisitos de seguridad
C. Ciclo de vida del desarrollo de software
D. Diagrama de diseño de datos
E. Matriz de funciones
F. Guía de aplicación
Ver respuesta
Respuesta correcta: F

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: