¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe su preparación para el examen CompTIA PT0-002: CompTIA PT0-002 Materiales de Estudio, Certificación CompTIA PenTest+ | SPOTO

Prepárese para su examen de certificación CompTIA PenTest+ (PT0-002) con confianza utilizando nuestros Materiales de Estudio CompTIA PT0-002. La mejor manera de prepararse para el examen es practicando las últimas preguntas de examen. Nuestros materiales de estudio incluyen pruebas de práctica, preguntas de muestra, vertederos de exámenes y preguntas y respuestas de exámenes para ayudarlo a tener éxito. La certificación CompTIA PenTest+ está diseñada para profesionales de ciberseguridad encargados de pruebas de penetración y gestión de vulnerabilidad. Con nuestros materiales y respuestas de examen, puede reforzar su comprensión de los conceptos clave y mejorar su preparación para el examen. Nuestros exámenes de prueba y el simulador de examen proporcionan una experiencia de examen realista para simular las condiciones del examen y aumentar su confianza. Utilice nuestros materiales y respuestas de examen para asegurarse de estar completamente preparado para aprobar su examen CompTIA PT0-002 y obtener su certificación CompTIA PenTest+.
Realizar otros exámenes en línea

Cuestionar #1
Un probador de penetración le gustaría obtener credenciales FTP mediante el despliegue de una estación de trabajo como un ataque en ruta entre el objetivo y el servidor que tiene el protocolo FTP. ¿Cuál de los siguientes métodos sería el MEJOR para lograr este objetivo?
A. Esperar al siguiente inicio de sesión y realizar un ataque de downgrade en el servidor
B. Capturar el tráfico utilizando Wireshark
Ver respuesta
Respuesta correcta: A
Cuestionar #2
A una empresa le preocupa que su máquina virtual en la nube sea vulnerable a un ciberataque y que le puedan robar datos privados. Un probador de penetración determina que existe una vulnerabilidad y la explota añadiendo una instancia de máquina virtual falsa al componente IaaS de la máquina virtual del cliente. ¿Cuál de los siguientes ataques a la nube implementó MÁS probablemente el probador de penetración? A.Direct-to-origin B.Cross-site scripting C.Inyección de malware D.Recolección de credenciales
A. una empresa le preocupa que su máquina virtual en la nube sea vulnerable a un ciberataque y que le puedan robar datos privados
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Una empresa se preocupa cuando se disparan las alarmas de seguridad durante una prueba de penetración. ¿Cuál de las siguientes medidas debe adoptar la empresa a continuación?
A. Detener la prueba de penetración
B. Ponerse en contacto con las fuerzas de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un probador de penetración quiere escanear una red objetivo sin ser detectado por el IDS del cliente. Cuál de los siguientes escaneos es MÁS probable que evite la detección?
A. nmap -p0 -T0 -sS 192
B. nmap -sA -sV --host-timeout 60 192
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuáles de los siguientes son los elementos MÁS importantes que se deben incluir en el informe final de una prueba de penetración? (Elija dos.)
A. La puntuación CVSS del hallazgo
B. La ubicación en la red del dispositivo vulnerable C
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Un probador de penetración ha identificado varios CVEs recientemente liberados en un gestor de llamadas VoIP. La herramienta de escaneo que utilizó determinó la posible presencia de los CVEs basándose en el número de versión del servicio. ¿Cuál de los siguientes métodos sería el MEJOR para validar los posibles hallazgos?
A. Compruebe manualmente el número de versión del servicio VoIP con la versión CVE
B. Probar con código de prueba de concepto de una base de datos de exploits C
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un probador de penetración realizó recientemente un ataque de ingeniería social en el que el probador encontró a un empleado de la empresa objetivo en una cafetería local y, con el tiempo, entabló una relación con el empleado. En el cumpleaños del empleado, el probador le regaló un disco duro externo. ¿Cuál de los siguientes ataques de ingeniería social estaba utilizando el probador?
A. Phishing
B. Tailgating C
Ver respuesta
Respuesta correcta: A
Cuestionar #8
En el proceso de enumeración de servicios activos, un evaluador de penetración identifica un demonio SMTP que se ejecuta en uno de los servidores de la empresa objetivo. Cuál de las siguientes acciones permitiría MEJOR al evaluador realizar phishing en una fase posterior de la evaluación?
A. Prueba de conformidad con el protocolo definido por la RFC
B. Intentar autenticarse por fuerza bruta en el servicio
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un probador de penetración descubrió una vulnerabilidad que proporciona la capacidad de subir a una ruta a través de directory traversal. Algunos de los archivos que se descubrieron a través de esta vulnerabilidad son: ¿Cuál de los siguientes es el MEJOR método para ayudar a un atacante a obtener acceso interno a la máquina afectada?
A. Edite el archivo descubierto con una línea de código para la devolución de llamada remota
B. Descargar archivos
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un probador de penetración ha completado un análisis de los diversos productos de software producidos por la empresa evaluada. El probador descubrió que durante los últimos años la empresa ha estado incluyendo módulos vulnerables de terceros en múltiples productos, a pesar de que la calidad del código orgánico desarrollado es muy buena. ¿Cuál de las siguientes recomendaciones debería incluir el evaluador en el informe?
A. Añadir un comprobador de dependencias a la cadena de herramientas
B. Realizar análisis estáticos y dinámicos rutinarios del código comprometido
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un evaluador de penetración descubre que un servidor web dentro del alcance del compromiso ya ha sido comprometido con un backdoor. Cuál de las siguientes acciones debe realizar el evaluador de intrusiones a continuación?
A. Adquirir de forma forense el troyano de puerta trasera y realizar la atribución
B. Utilizar la puerta trasera en apoyo del encargo C
Ver respuesta
Respuesta correcta: AB
Cuestionar #12
Un probador de penetración está probando una aplicación web que está alojada en un proveedor de nube pública. El probador es capaz de consultar los metadatos del proveedor y obtener las credenciales utilizadas por la instancia para autenticarse. ¿Cuál de las siguientes vulnerabilidades ha explotado el probador?
A. Falsificación de petición en sitios cruzados
B. Falsificación de peticiones del lado del servidor C
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Un escaneo de red Nmap ha encontrado cinco puertos abiertos con servicios identificados. ¿Cuál de las siguientes herramientas debe utilizar un probador de penetración PRÓXIMAMENTE para determinar si existe alguna vulnerabilidad con exploits asociados en los puertos abiertos? A.OpenVAS B.Drozer C.Burp Suite D.OWASP ZAP
A. n escaneo de red Nmap ha encontrado cinco puertos abiertos con servicios identificados
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Una persona que realiza pruebas de penetración ejecuta el siguiente comando: curl -I -http2 https://www.comptia.org ¿Cuál de los siguientes fragmentos de salida es MÁS probable que reciba la persona que realiza las pruebas? A.Opción A B.Opción B C.Opción C D.Opción D
A. na persona que realiza pruebas de penetración ejecuta el siguiente comando: curl -I -http2 https://www
Ver respuesta
Respuesta correcta: CF
Cuestionar #15
Un probador de penetración inicia sesión como usuario en el entorno de nube de una empresa. Cuál de los siguientes módulos de Pacu permitirá al probador determinar el nivel de acceso del usuario existente?
A. iam_enum_permissions
B. iam_privesc_scan C
Ver respuesta
Respuesta correcta: A
Cuestionar #16
A un equipo de desarrollo de software le preocupa que los binarios Windows de 64 bits de un nuevo producto puedan ser deconstruidos hasta el código subyacente. Cuál de las siguientes herramientas puede utilizar un probador de penetración para ayudar al equipo a evaluar lo que un atacante podría ver en los binarios?
A. Depurador de inmunidad B
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Las actividades de las pruebas de penetración han concluido y los resultados iniciales se han revisado con el cliente. ¿Cuál de las siguientes opciones describe mejor el SIGUIENTE paso?
A. Aceptación por el cliente y firma del informe final
B. Programación de acciones de seguimiento y repetición de pruebas C
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Una empresa de servicios de correo ha contratado a un probador de penetración para llevar a cabo una enumeración de todas las cuentas de usuario en un servidor SMTP para identificar si las cuentas de miembros del personal anteriores siguen activas. ¿Cuál de los siguientes comandos se debe utilizar para lograr el objetivo? A.VRFY y EXPN
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Un probador de penetración quiere identificar CVEs que pueden ser aprovechados para ganar ejecución en un servidor Linux que tiene un SSHD corriendo. Cuál de las siguientes opciones sería la MEJOR para esta tarea?
A. Ejecute nmap con las opciones -o, -p22 y -sC configuradas contra el objetivo
B. Ejecutar nmap con las opciones -sV y -p22 configuradas contra el objetivo C
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Una persona que realiza pruebas de penetración ejecuta el siguiente comando en un sistema: find / -user root -perm -4000 -print 2>/dev/null ¿Cuál de las siguientes acciones intenta realizar la persona que realiza las pruebas? A. Establecer el SGID en todos los archivos del directorio /
A.
Ver respuesta
Respuesta correcta: E
Cuestionar #21
Un probador de penetración encuentra un script PHP utilizado por una aplicación web en un repositorio interno de código fuente desprotegido. Después de revisar el código, el probador identifica lo siguiente: ¿Cuál de las siguientes herramientas ayudará al probador a preparar un ataque para este escenario?
A. Hidra y crujido
B. Netcat y cURL C
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Un probador de penetración descubre durante una prueba reciente que un empleado del departamento de contabilidad ha estado realizando cambios en un sistema de pagos y redirigiendo dinero a una cuenta bancaria personal. La prueba de penetración se detuvo inmediatamente. ¿Cuál de las siguientes sería la MEJOR recomendación para evitar este tipo de actividad en el futuro?
A. Hacer cumplir las vacaciones obligatorias de los empleados
B. Implantar la autenticación multifactor C
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un probador de penetración que está realizando una prueba de una aplicación web descubre una vulnerabilidad de clickjacking asociada a una página de acceso a datos financieros
A. ¿Cuál de las siguientes acciones debería realizar el evaluador con esta información para que el exploit tenga éxito? A
B. Llevar a cabo un ataque de abrevadero
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Un probador de penetración escribe el siguiente script: ¿Cuál de los siguientes objetivos intenta alcanzar?
A. Determinar los hosts activos en la red
B. Establecer el TTL de los paquetes ping para el sigilo
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Se capturaron credenciales de usuario de una base de datos durante una evaluación y se descifraron utilizando tablas rainbow. Basándose en la facilidad de compromiso, ¿cuál de los siguientes algoritmos se utilizó MÁS probablemente para almacenar las contraseñas en la base de datos? A.MD5 B.bcrypt C.SHA-1 D.PBKDF2
A. e capturaron credenciales de usuario de una base de datos durante una evaluación y se descifraron utilizando tablas rainbow
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Cuál de las siguientes opciones es la MÁS probable que se incluya en el informe final de una prueba estática de seguridad de aplicaciones redactada para un equipo de desarrolladores de aplicaciones?
A. Resumen ejecutivo de los métodos de prueba de penetración utilizados
B. Lista de materiales, incluidos suministros, subcontratos y costes incurridos durante la evaluación C
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Un probador de penetración está escaneando la red de un laboratorio corporativo en busca de servicios potencialmente vulnerables. Cuál de los siguientes comandos de Nmap devolverá puertos vulnerables que podrían ser interesantes para un posible atacante?
A. nmap 192
B. nmap 192
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Un equipo rojo accedió a la red interna de un cliente durante un encargo y utilizó la herramienta Responder para capturar datos importantes
A. ¿Cuál de los siguientes puntos fue captado por el equipo de pruebas?
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Un evaluador de penetración está trabajando en un documento de alcance con un nuevo cliente. La metodología que utiliza el cliente incluye lo siguiente Interacción previa al compromiso (alcance y ROE) Recopilación de inteligencia (reconocimiento) Modelado de amenazas Análisis de vulnerabilidades Explotación y post explotación Elaboración de informes ¿Cuál de las siguientes metodologías utiliza el cliente?
A. Guía de pruebas de seguridad web OWASP
B. Directrices técnicas PTES C
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Un probador de penetración ejecuta el comando unshadow en una máquina. Cuál de las siguientes herramientas es más probable que utilice el probador NEXT?
A. Juan el Destripador B
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Al desarrollar un script de shell destinado a ser interpretado en Bash, debe especificarse explícitamente el intérprete /bin/bash. ¿Cuál de las siguientes combinaciones de caracteres debe utilizarse en la primera línea del script para lograr este objetivo? ¡A.<# B.<$ C.## D.#$ E.#!
A. l desarrollar un script de shell destinado a ser interpretado en Bash, debe especificarse explícitamente el intérprete /bin/bash
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Cuál de las siguientes acciones debe realizar un evaluador de penetración PRÓXIMAMENTE después de identificar que una aplicación que se está probando ya ha sido comprometida con malware?
A. Analizar el malware para ver qué hace
B. Recopilar las pruebas adecuadas y, a continuación, eliminar el malware
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Cuál de las siguientes herramientas proporciona clases Python para interactuar con protocolos de red?
A. Responder
B. Impacket C
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Un probador de penetración necesita realizar una prueba en un sistema financiero que cumple con PCI DSS v3.2.1. ¿Cuál de las siguientes es la frecuencia MÍNIMA para completar el escaneo del sistema? A.Semanal
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Cuál de los siguientes aspectos debe tener en cuenta PRIMERO una persona que realiza pruebas de penetración en un entorno de nube?
A. Si el proveedor de servicios en la nube permite al probador de penetración probar el entorno
B. Si los servicios en nube específicos están siendo utilizados por la aplicación C
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Un probador de penetración está buscando una vulnerabilidad que permita a los atacantes abrir puertas a través de un servicio TCP especializado que se utiliza para un sistema de control de acceso físico. El servicio existe en más de 100 hosts diferentes, por lo que al evaluador le gustaría automatizar la evaluación. La identificación requiere que el probador de penetración Tenga una conexión TCP completa Envíe una carga útil "hola" Espere una respuesta Envíe una cadena de caracteres de más de 16 bytes ¿Cuál de los siguientes enfoques soportaría MEJOR el objetivo
A. Ejecute nmap -Pn -sV -script vuln
B. Emplear un escaneo simple de OpenVAS contra el puerto TCP del host
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Un probador de penetración ha obtenido acceso shell a un host Windows y desea ejecutar un binario especialmente diseñado para su posterior ejecución utilizando la función de creación de llamada a proceso wmic.exe. Cuál de los siguientes mecanismos del sistema operativo o del sistema de archivos es MÁS probable que admita este objetivo?
A. Flujos de datos alternativos
B. Módulos PowerShell C
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Un probador de penetración ha sido contratado para configurar y realizar escaneos autenticados de todos los servidores de la red de una empresa de software. ¿Cuál de las siguientes cuentas debería utilizar el probador para obtener la MAYOR cantidad de resultados? A.Usuario raíz
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Un probador de penetración ejecuta un escaneo contra un servidor y obtiene la siguiente salida: 21/tcp open ftp Microsoft ftpd | ftp-anon: Anonymous FTP login allowed (FTP code 230) | 03-12-20 09:23AM 331 index.aspx | ftp-syst: 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn Microsoft Windows netbios-ssn 445/tcp open microsoft-ds Microsoft Windows Server 2012 Std 3389/tcp open ssl/ms-wbt-server | rdp-ntlm-info: | Nombre de destino: WEB3 | NetBIOS_Computer_Name: WEB3 | Product_Version: 6.3.9600 | System_Tim
A. ftp 192
B. smbclient \\\\WEB3\\IPC$ -I 192
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #40
Un cliente ha solicitado que el escaneo de la prueba de penetración incluya los siguientes servicios UDP: SNMP, NetBIOS y DNS. Cuál de los siguientes comandos de Nmap realizará el análisis?
A. nmap -vv sUV -p 53, 123-159 10
B. nmap -vv sUV -p 53,123,161-162 10
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Un probador de penetración ha establecido una posición de ataque en ruta y ahora debe elaborar especialmente una respuesta de consulta DNS para ser enviada de vuelta a un host objetivo. ¿Cuál de las siguientes utilidades apoyaría MEJOR este objetivo? A.Socat
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Una empresa que requiere una interrupción mínima de sus actividades diarias necesita un probador de penetración para llevar a cabo la recopilación de información en torno a la presencia web de la empresa. ¿Cuál de las siguientes opciones sería la MÁS útil para el evaluador en los pasos iniciales de recopilación de información? (Elija dos.)
A. Direcciones IP y subdominios
B. Transferencias de zona C
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Un evaluador de penetración que está llevando a cabo una evaluación de vulnerabilidades descubre que ICMP está deshabilitado en un segmento de red. ¿Cuál de los siguientes podría ser utilizado para un ataque de denegación de servicio en el segmento de red? A.Pitufo
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #44
La ejecución de un escáner de vulnerabilidades en un segmento de red híbrido que incluye servidores informáticos generales y sistemas de control industrial: A.revelará vulnerabilidades en el protocolo Modbus.
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Un especialista en pruebas de penetración explotó un fallo único en una reciente prueba de penetración de un banco. Una vez finalizada la prueba, el probador publicó información sobre el fallo en Internet junto con las direcciones IP de las máquinas explotadas. ¿Cuál de los siguientes documentos podría responsabilizar al probador de penetración por esta acción? A.ROE B.SLA C.MSA D.NDA
A. n especialista en pruebas de penetración explotó un fallo único en una reciente prueba de penetración de un banco
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Un evaluador del equipo rojo ha sido contratado para emular la amenaza planteada por un intruso malintencionado en la red de una empresa, con el objetivo limitado de obtener acceso a los archivos confidenciales del personal. Durante la evaluación, el evaluador del equipo rojo identifica un artefacto que indica un posible compromiso previo dentro del entorno objetivo. ¿Cuál de las siguientes acciones debe tomar el evaluador?
A. Realizar un análisis forense para aislar los medios de compromiso y determinar la atribución
B. Incorporar el método de compromiso recién identificado al enfoque del equipo rojo
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Al prepararse para un compromiso con una organización empresarial, ¿cuál de los siguientes es uno de los elementos MÁS importantes para desarrollar completamente antes de comenzar las actividades de pruebas de penetración?
A. Aclarar el pliego de condiciones
B. Obtener un inventario de activos del cliente
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Cuál de las siguientes es la persona MÁS eficaz para validar los resultados de una prueba de penetración?
A. Terceros
B. Jefe de equipo C
Ver respuesta
Respuesta correcta: E
Cuestionar #49
Un evaluador de penetración ejecutó un análisis Nmap en un dispositivo de red con acceso a Internet con la opción -F y encontró algunos puertos abiertos. Para realizar una enumeración más detallada, el evaluador ejecutó otro análisis utilizando el siguiente comando: nmap -O -A -sS -p- 100.100.100.50 Nmap devolvió que los 65.535 puertos estaban filtrados. ¿Cuál de las siguientes situaciones es la MÁS probable que ocurriera en el segundo escaneo?
A. Un firewall o IPS bloqueó el escaneo
B. El probador de penetración utilizó banderas no soportadas
Ver respuesta
Respuesta correcta: B
Cuestionar #50
Un probador de penetración ejecutó el siguiente comando en un servidor de ensayo: python -m SimpleHTTPServer 9891 ¿Cuál de los siguientes comandos podría utilizarse para descargar un archivo llamado exploit a una máquina de destino para su ejecución?
A. nc 10
B. powershell -exec bypass -f \\10
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: