¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe su CompTIA CAS-003 Exam Prep: CompTIA CAS-003 Materiales de Estudio, Certificación CompTIA CASP+ | SPOTO

¡As su preparación del examen de CompTIA CAS-003 con los materiales comprensivos del estudio de SPOTO! La certificación CASP + es reconocida internacionalmente y valida la experiencia de ciberseguridad de nivel avanzado. Nuestro curso preparatorio, avalado por la Computing Technology Industry Association (CompTIA), cubre a fondo temas del examen como gestión de riesgos, operaciones y arquitectura de seguridad empresarial, investigación y colaboración, e integración de la seguridad empresarial. Acceda a nuestros materiales de estudio para profundizar en estas áreas en detalle y mejorar su comprensión. Con los recursos elaborados por expertos de SPOTO, incluyendo las preguntas y respuestas del examen, estarás bien preparado para sobresalir el día del examen. Confíe en SPOTO para que le proporcione recursos y estrategias de preparación para el examen de la más alta calidad, adaptados a su viaje hacia la Certificación CompTIA CASP+. ¡Comience a prepararse con SPOTO hoy y asegure su éxito en pasar su examen CAS-003 con colores voladores!
Realizar otros exámenes en línea

Cuestionar #1
Una empresa está migrando todas sus aplicaciones web a una configuración SSO mediante SAML. Algunos empleados informan de que, al iniciar sesión en una aplicación, reciben un mensaje de error en la pantalla de inicio de sesión después de introducir su nombre de usuario y contraseña, y se les deniega el acceso. Cuando acceden a otro sistema que se ha convertido al nuevo modelo de autenticación SSO, pueden autenticarse correctamente sin que se les solicite el inicio de sesión. ¿Cuál de los siguientes es el problema MÁS probable?
A. Los empleados están utilizando un enlace antiguo que no utiliza la nueva autenticación SAML
B. El XACML para la aplicación problemática no está en el formato adecuado o puede estar utilizando un esquema antiguo
C. A los métodos y propiedades de los servicios web les falta el WSDL necesario para completar la solicitud después de mostrar la página de inicio de sesión
D. Un actor de amenaza esta implementando un ataque MITM para recolectar credenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un gestor de pruebas de penetración está contribuyendo a una RFP para la compra de una nueva plataforma. El responsable ha proporcionado los siguientes requisitos: Debe ser capaz de MITM protocolos basados en web Debe ser capaz de encontrar errores de configuración comunes y agujeros de seguridad ¿Cuál de los siguientes tipos de pruebas deben incluirse en la plataforma de pruebas? (Elija dos.)
A. Herramienta de ingeniería inversa
B. Proxy de interceptación HTTP
C. Escáner de vulnerabilidades
D. Monitor de integridad de archivos
E. Descifrador de contraseñas
F. Fuzzer
Ver respuesta
Respuesta correcta: AB
Cuestionar #3
Como parte del ciclo de vida de la gestión de activos, una empresa contrata a un proveedor certificado de eliminación de equipos para reciclar y destruir adecuadamente los activos de la empresa que ya no están en uso. Como parte de la diligencia debida del proveedor de la empresa, ¿cuál de los siguientes aspectos sería MÁS importante obtener del proveedor?
A. Copia de las políticas de seguridad de la información del proveedor
B. Copia de los informes de auditoría y certificaciones vigentes que posea el vendedor
C. Un acuerdo de confidencialidad firmado que cubra todos los datos contenidos en los sistemas corporativos
D. Una copia de los procedimientos utilizados para demostrar el cumplimiento de los requisitos de certificación
Ver respuesta
Respuesta correcta: C
Cuestionar #4
El Director de Tecnología (CTO) y el Director de Seguridad de la Información (CISO) de una empresa se reúnen para tratar los problemas actuales de capacidad y planificación de recursos. La empresa ha experimentado un crecimiento rápido y masivo en los últimos 12 meses, y el departamento de tecnología no dispone de muchos recursos. Se necesita un nuevo servicio de contabilidad para respaldar el crecimiento de la empresa, pero los únicos recursos informáticos disponibles que cumplen los requisitos del servicio de contabilidad se encuentran en la plataforma virtual, que aloja el servicio de contabilidad
A. Una mala planificación de la capacidad podría provocar un exceso de hosts, lo que daría lugar a un rendimiento deficiente en el sitio web de la empresA
B. Una vulnerabilidad de seguridad explotada en el sitio web podría exponer el servicio de contabilidad
C. Transferir tantos servicios como sea posible a un CSP podría liberar recursos
D. El CTO no dispone de presupuesto para adquirir los recursos necesarios y gestionar el crecimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Debido a una reciente adquisición, el equipo de seguridad debe encontrar una manera de asegurar varias aplicaciones heredadas. Durante una revisión de las aplicaciones, se documentan los siguientes problemas: Las aplicaciones se consideran de misión crítica. Las aplicaciones están escritas en lenguajes de código no soportados actualmente por el personal de desarrollo. Las actualizaciones de seguridad y los parches no estarán disponibles para las aplicaciones. Los nombres de usuario y las contraseñas no cumplen los estándares corporativos. Los datos contenidos en las aplicaciones incluyen bot
A. Actualizar las políticas de la empresa para que reflejen el estado actual de las aplicaciones y no incumplan la normativA
B. Crear una política de grupo para imponer la complejidad de las contraseñas y los requisitos de nombre de usuario
C. Utilizar la segmentación de red para aislar las aplicaciones y controlar el acceso
D. Mueva las aplicaciones a servidores virtuales que cumplan con los estandares de contraseñas y cuentas
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Una nueva política de seguridad establece que toda autenticación inalámbrica y por cable debe incluir el uso de certificados cuando todos los empleados se conecten a recursos internos dentro de la LAN de la empresa. ¿Cuál de las siguientes opciones debe configurarse para cumplir con la nueva política de seguridad? (Elija dos.)
A. SSO
B. Nueva clave precompartida
C. 802
D. OAuth
E. Autenticación basada en push
F. PKI
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un ingeniero de seguridad está evaluando los controles que existen para asegurar el servidor DNS corporativo orientado a Internet. El ingeniero se da cuenta de que existen ACLs de seguridad pero que no se están utilizando correctamente. El servidor DNS debe responder a cualquier fuente, pero sólo proporciona información sobre los dominios sobre los que tiene autoridad. Además, el administrador DNS ha identificado algunas direcciones IP problemáticas que no deberían poder realizar peticiones DNS. Dadas las ACLs de abajo: Cual de las siguientes debería el administrador de seguridad
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un analista forense sospecha que se ha producido una brecha. Los registros de seguridad muestran que el sistema de parches del SO de la empresa puede estar comprometido, y que está sirviendo parches que contienen un exploit de día cero y un backdoor. El analista extrae un archivo ejecutable de una captura de paquetes de comunicación entre un equipo cliente y el servidor de parches
A. Tamaño del archivo
B. Firma digital
C. Sumas de control
D. Software antimalware
E. Sandboxing
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Se recupera un ordenador portátil unos días después de su robo. Cuál de los siguientes aspectos debe verificarse durante las actividades de respuesta a incidentes para determinar el posible impacto del incidente?
A. Estado del cifrado de disco completo
B. Valores TPM PCR
C. Integridad del sistema de archivos
D. Presencia de vulnerabilidades UEFI
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un banco online ha contratado a un consultor para que realice una evaluación de seguridad del portal web del banco. El consultor observa que la página de inicio de sesión está enlazada desde la página principal con HTTPS, pero cuando se cambia la URL a HTTP, el navegador se redirige automáticamente al sitio HTTPS. ¿Cuál de los siguientes puntos preocupa al consultor y cómo se puede mitigar?
A. Se podría utilizar XSS para inyectar código en la página de inicio de sesión durante la redirección al sitio HTTPS
B. Al consultor le preocupa que el sitio utilice una versión antigua del protocolo SSL 3
C. El tráfico HTTP es vulnerable a la interceptación de la red, lo que podría revelar nombres de usuario y contraseñas a un atacante
D. Un ataque MITM exitoso podria interceptar la redireccion y usar sslstrip para desencriptar trafico HTTPS adicional
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un desarrollador envía por correo electrónico el siguiente resultado a un administrador de seguridad para que lo revise: ¿Cuál de las siguientes herramientas podría utilizar el administrador de seguridad para realizar una evaluación de seguridad adicional de este problema?
A. Escáner de puertos
B. Escáner de vulnerabilidades
C. Fuzzer
D. Interceptor HTTP
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Al equipo auditor sólo se le proporcionaron las direcciones físicas y lógicas de la red sin ningún tipo de credenciales de acceso. ¿Cuál de los siguientes métodos debería utilizar el equipo de auditoría para obtener acceso inicial durante la evaluación de seguridad? (Elija dos.)
A. Ejercicio de mesa
B. Ingeniería social
C. Depuración en tiempo de ejecución
D. Reconocimiento
E. Revisión del código
F. Herramienta de acceso remoto
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Un equipo de infraestructuras de una organización energética se encuentra al final de un proceso de contratación y ha seleccionado la plataforma SaaS de un proveedor para prestar servicios. Como parte de la negociación legal, hay una serie de riesgos pendientes, entre ellos: 1. Hay cláusulas que confirman un periodo de retención de datos en línea con lo que figura en la política de seguridad de la organización energética. 2. Los datos se alojarán y gestionarán fuera de la ubicación geográfica de la organización energética. El número de usuarios que accederán al sistema será b
A. Desarrollar una exención de seguridad, ya que la solución no cumple con las políticas de seguridad de la organización energéticA
B. Exigir a un propietario de la solución dentro de la organización energética que acepte los riesgos y consecuencias identificados
C. Mitigar los riesgos pidiendo al vendedor que acepte los principios de privacidad del país y modifique el periodo de conservación
D. Revisar el proceso de contratación para determinar las lecciones aprendidas en relación con el descubrimiento de riesgos hacia el final del proceso
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un administrador de seguridad desea implementar controles para reforzar los dispositivos móviles propiedad de la empresa. La política de la empresa especifica los siguientes requisitos: El sistema operativo debe aplicar un control de acceso obligatorio. Los dispositivos sólo deben utilizar el transporte de datos del operador móvil. ¿Cuál de los siguientes controles debe implementar el administrador de seguridad? (Elija tres.)
A. Activar DLP
B. Activar SEAndroid
C. Activar EDR
D. Habilitar arranque seguro
E. Activar el borrado remoto
F. Desactivar Bluetooth
G. Desactivar 802
H. Desactivar el geoetiquetado
Ver respuesta
Respuesta correcta: D
Cuestionar #15
A un jefe de producto le preocupa que se comparta involuntariamente la propiedad intelectual de la empresa a través del uso que hacen los empleados de las redes sociales. ¿Cuál de las siguientes opciones sería la MEJOR para mitigar este riesgo?
A. Entorno de escritorio virtual
B. Segmentación de la red
C. Cortafuegos de aplicaciones web
D. Filtro de contenidos web
Ver respuesta
Respuesta correcta: BF
Cuestionar #16
Después de que se encontraran vulnerabilidades significativas y configuraciones erróneas en numerosas aplicaciones web de producción, un responsable de seguridad identificó la necesidad de implementar mejores controles de desarrollo. ¿Cuál de los siguientes controles debe ser verificado? (Elija dos.)
A. Las rutinas de validación de entrada se aplican en el lado del servidor
B. Los sistemas operativos no permiten sesiones nulas
C. Los administradores de sistemas reciben formación sobre seguridad de las aplicaciones
D. Las conexiones VPN terminan despues de un periodo de tiempo definido
E. La lógica de tratamiento de errores falla de forma segurA
F. Las llamadas OCSP se gestionan eficazmente
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Uno de los objetivos de un banco es inculcar una cultura de concienciación en materia de seguridad ¿Cuál de las siguientes técnicas podría ayudar a conseguirlo? (Elija dos)
A. Equipo azul
B. Simulaciones de phishing
C. Almuerzo-aprendizaje
D. Auditorías aleatorias
E. Control continuo
F. Separación de funciones
Ver respuesta
Respuesta correcta: BE
Cuestionar #18
Un interviniente en un incidente quiere capturar la memoria volátil de una máquina en funcionamiento con fines forenses. La máquina está ejecutando una versión muy reciente del sistema operativo Linux. Cuál de los siguientes enfoques técnicos sería la forma MÁS factible de realizar esta captura?
A. Ejecute la utilidad memdump con el indicador -k
B. Utilizar una utilidad de captura de módulos del kernel cargable, como LiME
C. Ejecute dd en/dev/mem
D. Utilizar una utilidad independiente, como FTK Imager
Ver respuesta
Respuesta correcta: BC
Cuestionar #19
El Director de Seguridad de la Información (CISO) de una organización desea desarrollar conjuntos de reglas IDS personalizados más rápidamente, antes de que los proveedores de IDS publiquen nuevas reglas ¿Cuál de las siguientes opciones es la que MEJOR cumple este objetivo?
A. identificar una fuente externa de reglas IDS y cambiar la configuración de los IDS aplicables para extraer los nuevos conjuntos de reglas
B. Animar a los analistas de ciberseguridad a revisar los productos de inteligencia de fuente abierta y la base de datos de amenazas para generar nuevas reglas IDS basadas en esas fuentes
C. Aprovechar las últimas RFC relacionadas con TCP y UDP para dotar a los sensores e IDS de la heurística adecuada para la detección de anomalías
D. Utilizar convenciones anuales de hacking para documentar los últimos ataques y amenazas, y luego desarrollar reglas IDS para contrarrestar esas amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Una empresa contrata a un ingeniero de seguridad para que realice una prueba de penetración en su portal web de cara al cliente ¿Cuál de las siguientes actividades sería la MÁS adecuada?
A. Utilizar un analizador de protocolos contra el sitio para ver si la entrada de datos puede ser reproducida desde el navegador
B. Escanear el sitio web a través de un proxy de interceptación e identificar las áreas para la inyección de código
C. Escanear el sitio con un escáner de puertos para identificar los servicios vulnerables que se ejecutan en el servidor web
D. Use herramientas de enumeracion de red para identificar si el servidor esta corriendo detras de un balanceador de carga
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Una organización está trabajando actualmente con un cliente para migrar datos entre un sistema ERP heredado y una herramienta ERP basada en la nube utilizando un proveedor PaaS global. Como parte del compromiso, la organización está realizando la deduplicación de datos y la desinfección de los datos del cliente para garantizar el cumplimiento de los requisitos normativos. ¿Cuál de las siguientes es la razón MÁS probable de la necesidad de sanear los datos de los clientes? (Elija dos.)
A. Agregación de datos
B. Soberanía de los datos
C. Aislamiento de datos
D. Volumen de datos
E. Análisis de datos
F. Precisión de los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Ann, una administradora de seguridad, está llevando a cabo una evaluación de un nuevo cortafuegos, que fue colocado en el perímetro de una red que contiene PII. Ann ejecuta los siguientes comandos en un servidor (10.0.1.19) detrás del cortafuegos: Desde su propia estación de trabajo (192.168.2.45) fuera del cortafuegos, Ann ejecuta un escaneo de puertos contra el servidor y registra la siguiente captura de paquetes del escaneo de puertos: La conectividad con el servidor desde fuera del cortafuegos funcionaba como se esperaba antes de ejecutar estos comandos. ¿Cuál de las siguientes
A. Está rechazando correctamente todos los paquetes destinados al servidor
B. No está bloqueando ni filtrando ningún tráfico hacia el servidor
C. Es necesario reiniciar Iptables
D. La funcionalidad IDS del firewall esta actualmente deshabilitadA
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Un gestor de despliegue está trabajando con un grupo de desarrollo de software para evaluar la seguridad de una nueva versión de la herramienta ERP desarrollada internamente por la organización La organización prefiere no realizar actividades de evaluación tras el despliegue, sino centrarse en evaluar la seguridad durante todo el ciclo de vida ¿Cuál de los siguientes métodos sería el MEJOR para evaluar la seguridad del producto?
A. análisis estático del código en el entorno IDE
B. Pruebas de penetración del entorno UAT
C. Exploración de vulnerabilidades del entorno de producción
D. Pruebas de penetración del entorno de producción
E. Revisión inter pares previa a las pruebas unitarias
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Mientras realiza una investigación en línea sobre una empresa para preparar una próxima prueba de penetración, un analista de seguridad descubre información financiera detallada en un sitio web para inversores que la empresa no ha hecho público. El analista comparte esta información con el Director Financiero (CFO), quien confirma que la información es exacta, ya que se discutió recientemente en una reunión del consejo de administración. Muchos de los detalles son comentarios literales capturados por el secretario del consejo de administración para su transcripción en un diario
A. Borrado remoto
B. FDE
C. Geolocalización
D. eFuse
E. VPN
Ver respuesta
Respuesta correcta: BFG
Cuestionar #25
Un proveedor de dispositivos de seguridad está revisando una RFP que solicita soluciones para la defensa de un conjunto de aplicaciones basadas en web. Esta RFP procede de una institución financiera con requisitos de rendimiento muy estrictos. El proveedor desea responder con sus soluciones. Antes de responder, ¿cuál de los siguientes factores es MÁS probable que tenga un efecto adverso en las calificaciones del proveedor?
A. La solución emplea capacidades de intercambio de información sobre amenazas utilizando un modelo de datos propio
B. La RFP ha sido emitida por una institución financiera con sede fuera del país del vendedor
C. La solución global propuesta por el proveedor es inferior al parámetro de coste total de propiedad de la solicitud de propuestas
D. La solución propuesta por el vendedor opera por debajo de los KPP indicados en la RFP
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Durante un sprint, los desarrolladores son responsables de garantizar que el resultado esperado de un cambio se evalúa a fondo para detectar cualquier impacto en la seguridad. Cualquier impacto debe ser reportado al líder del equipo. Antes de realizar cambios en el código fuente, ¿cuál de las siguientes acciones DEBE llevarse a cabo para proporcionar la información necesaria al jefe de equipo?
A. Evaluación de riesgos
B. Pruebas de regresión
C. Desarrollo de historias de usuario
D. Abstracción de datos
E. Evaluación del impacto empresarial
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Tras el despido de un empleado, la empresa descubrió que éste aún tenía acceso a correos electrónicos y contenidos adjuntos que deberían haberse destruido durante la baja. Se confiscaron el portátil y el teléfono móvil del empleado y se desactivaron las cuentas de inmediato. La investigación forense sugiere que la DLP de la empresa era eficaz, y que el contenido en cuestión no se envió fuera del trabajo ni se transfirió a soportes extraíbles. Los dispositivos de propiedad personal no están autorizados a acceder a sistemas o información de la empresa. Whi
A. Instale una lista blanca de aplicaciones en los dispositivos móviles
B. No permitir la carga lateral de aplicaciones en dispositivos móviles
C. Restringir el acceso a los sistemas de la empresa a las horas del día y ubicaciones geográficas previstas
D. Impedir la copia de seguridad de dispositivos móviles en ordenadores de propiedad personal
E. Realizar pruebas de amenazas internas sin previo aviso a los empleados de alto riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Las autoridades legales notifican a una empresa que su red se ha visto comprometida por segunda vez en dos años La investigación muestra que los atacantes pudieron utilizar la misma vulnerabilidad en diferentes sistemas en ambos ataques. ¿Cuál de las siguientes opciones habría permitido al equipo de seguridad utilizar información histórica para protegerse contra el segundo ataque?
A. Principales indicadores de riesgo
B. Lecciones aprendidas
C. Objetivos del punto de recuperación
D. Ejercicio de mesa
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un proveedor de servicios de correo electrónico basado en SaaS recibe a menudo informes de clientes legítimos de que sus bloques de red IP están en listas negras y no pueden enviar correo electrónico El SaaS ha confirmado que los clientes afectados suelen tener direcciones IP dentro de rangos de red más amplios y algunos clientes abusivos dentro de los mismos rangos IP pueden haber realizado campañas de spam. ¿Cuál de las siguientes acciones debería llevar a cabo el proveedor de SaaS para minimizar el impacto en los clientes legítimos?
A. informar al cliente de que el proveedor de servicios no tiene ningún control sobre las entradas de terceros en la lista negra El cliente debe ponerse en contacto directamente con el operador de la lista negra
B. Realizar un desmantelamiento de cualquier cuenta de cliente que tenga entradas en listas negras de correo electrónico, ya que esto es un fuerte indicador de comportamiento hostil
C. Trabajar con el departamento jurídico y amenazar con emprender acciones legales contra el operador de la lista negra si no se eliminan los bloqueos de la red porque esto está afectando al tráfico legítimo
D. Establecer una relación con operadores de listas negras para que las entradas amplias puedan sustituirse por entradas más granulares y las entradas incorrectas puedan podarse rápidamente
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Un consultor de seguridad ha sido contratado para auditar la política de contraseñas de una empresa. La empresa implementa los siguientes controles: Longitud mínima de contraseña: 16 Antigüedad máxima de contraseña: 0 Antigüedad mínima de contraseña: 0 Complejidad de contraseña: desactivado Almacenar contraseñas en texto plano: desactivado Bloqueo de intentos fallidos: 3 Tiempo de bloqueo: 1 hora La base de datos de contraseñas utiliza hashes con sal y PBKDF2. ¿Cuál de las siguientes opciones es la MÁS probable para obtener el mayor número de contraseñas en texto plano en el menor tiempo posible?
A. Ataque de diccionario híbrido offline
B. Ataque de fuerza bruta offline
C. Ataque híbrido en línea de rociado de contraseñas por diccionario
D. Ataque a la mesa arco iris
E. Ataque de fuerza bruta en línea
F. Ataque Pass-the-hash
Ver respuesta
Respuesta correcta: CF
Cuestionar #31
Se añadió una nueva aplicación de base de datos al entorno VM alojado de una empresa. Se modificaron las ACL del cortafuegos para permitir a los usuarios de la base de datos acceder al servidor de forma remota. El agente de seguridad en la nube de la empresa identificó entonces anomalías de un usuario de la base de datos in situ. Tras una investigación más detallada, el equipo de seguridad se dio cuenta de que el usuario ejecutaba código en una máquina virtual que proporcionaba acceso directo al hipervisor y acceso a otros datos confidenciales. ¿Cuál de las siguientes medidas debería tomar el equipo de seguridad para ayudar a mitigar futuros ataques dentro de la VM e
A. Instale los parches adecuados
B. Instalar NGFW perimetral
C. Configurar el aislamiento de la máquina virtual
D. Desprovisionar VM de base de datos
E. Cambiar los privilegios de acceso del usuario
F. Actualice las definiciones de virus en todos los puntos finales
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un probador de penetración está intentando acceder a un sistema remoto. El probador es capaz de ver la página de acceso seguro y conoce una cuenta de usuario y dirección de correo electrónico, pero aún no ha descubierto una contraseña. ¿Cuál de los siguientes sería el método MÁS FÁCIL de obtener una contraseña para la cuenta conocida?
A. Hombre en el medio
B. Ingeniería inversa
C. Ingeniería social
D. Hash cracking
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Una organización está instalando cerraduras, sensores y cámaras IoT, que funcionan con 802.11, para sustituir los sistemas de control de acceso a edificios heredados. Estos dispositivos son capaces de activar cambios en el acceso físico, incluido el bloqueo y desbloqueo de puertas y portones. Lamentablemente, los dispositivos tienen vulnerabilidades conocidas para las que el proveedor aún no ha proporcionado actualizaciones de firmware. ¿Cuál de las siguientes opciones sería la MEJOR para mitigar este riesgo?
A. Conecte directamente los dispositivos IoT a conmutadores físicos y colóquelos en una VLAN exclusivA
B. Exigir que los sensores firmen digitalmente todos los mensajes de control de desbloqueo transmitidos
C. Asocie los dispositivos a una red inalámbrica aislada configurada para WPA2 y EAP-TLS
D. Implementar una solucion de monitoreo fuera de banda para detectar inyecciones e intentos de mensajes
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Una empresa de consultoría financiera se ha recuperado recientemente de algunos incidentes perjudiciales asociados a malware instalado a través de un rootkit El análisis posterior al incidente está en curso, y los responsables de la respuesta al incidente y los administradores de sistemas están trabajando para determinar una estrategia que reduzca el riesgo de que se repita Los sistemas de la empresa ejecutan sistemas operativos modernos y cuentan con UEFI y TPM. ¿Cuál de las siguientes opciones técnicas aportaría MÁS valor preventivo?
A. Actualización e implantación de GPO
B. Configurar y utilizar el arranque medido
C. reforzar los requisitos de complejidad de las contraseñas
D. Actualizar el software antivirus y las definiciones
Ver respuesta
Respuesta correcta: D
Cuestionar #35
El responsable de seguridad de la información de una entidad financiera está trabajando con el responsable de gestión de riesgos para determinar qué hacer con el riesgo residual de la entidad una vez que se hayan implantado todos los controles de seguridad. Teniendo en cuenta la baja tolerancia al riesgo de la institución, ¿cuál de las siguientes estrategias sería la MEJOR?
A. Transferir el riesgo
B. Evitar el riesgoC
C.
Ver respuesta
Respuesta correcta: AE
Cuestionar #36
Una empresa implantó recientemente una nueva solución de almacenamiento en la nube e instaló el cliente de sincronización necesario en todos los dispositivos de la empresa. Unos meses después, se descubrió una filtración de datos confidenciales. El análisis de la causa raíz muestra que la filtración de datos se produjo por la pérdida de un dispositivo móvil personal. ¿Cuál de los siguientes controles puede implementar la organización para reducir el riesgo de violaciones similares?
A. Autenticación biométrica
B. Cifrado de almacenamiento en la nube
C. Containerización de aplicaciones
D. Antisabotaje por hardware
Ver respuesta
Respuesta correcta: BF
Cuestionar #37
Un desarrollador web ha implementado optimizaciones HTML5 en una aplicación web heredada. Una de las modificaciones realizadas por el desarrollador web fue la siguiente optimización del lado del cliente: locaIStorage.setltem("session-cookie", document.cookie); ¿Cuál de las siguientes opciones debería recomendar el ingeniero de seguridad?
A. Se debe utilizar SessionStorage para que las cookies autorizadas caduquen una vez finalizada la sesión
B. Las cookies deben marcarse como "seguras" y " HttpOnly"
C. Las cookies deben tener un ámbito de dominio/ruta relevante
D. Las cookies del lado del cliente deben sustituirse por mecanismos del lado del servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Ann, una ejecutiva de empresa, ha sido recientemente objeto de crecientes intentos de obtener secretos corporativos por parte de la competencia a través de medios avanzados y bien financiados. Ann deja con frecuencia su portátil desatendido y físicamente inseguro en las habitaciones de hotel durante los viajes. Un ingeniero de seguridad debe encontrar una solución práctica para Ann que minimice la necesidad de formación de los usuarios. ¿Cuál de las siguientes es la MEJOR solución en este caso?
A. Cifrado de disco completo
B. Autenticación biométrica
C. Una solución basada en eFuse
D. Autenticación de dos factores
Ver respuesta
Respuesta correcta: B
Cuestionar #39
La dirección de la empresa cree que los empleados están experimentando un aumento del número de ciberataques; sin embargo, las métricas no lo demuestran. Actualmente, la empresa utiliza el "Número de ataques de phishing con éxito" como KRI, pero no muestra un aumento. ¿Cuál de la siguiente información adicional debería incluir el Director de Seguridad de la Información (CISO) en el informe?
A. Proporción de correos electrónicos de phishing con respecto a los que no lo son
B. Número de ataques de phishing por empleado
C. Número de ataques de phishing fallidos
D. Porcentaje de ataques de phishing con éxito
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Una empresa utiliza en su almacén una aplicación que funciona con varias tabletas disponibles en el mercado y a la que sólo se puede acceder dentro del almacén. Al departamento de asistencia le gustaría que la selección de tabletas se limitara a tres modelos para ofrecer una mejor asistencia y garantizar que haya repuestos a mano. Los usuarios suelen conservar las tabletas después de abandonar el departamento, ya que muchos de ellos almacenan artículos multimedia personales. ¿Cuál de las siguientes opciones debería recomendar el ingeniero de seguridad para satisfacer estos requisitos?
A. COPE con geovallas
B. BYOD con contenedorización
C. MDM con borrado remoto
D. CYOD con VPN
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: