¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preparar Eficientemente CompTIA CAS-003 Preguntas del Examen, CompTIA CASP + Certificación | SPOTO

Prepárese eficientemente para el examen CompTIA CAS-003 con nuestra completa colección de pruebas de práctica y recursos de estudio. Nuestra plataforma ofrece una variedad de materiales de examen, que incluyen pruebas gratuitas, preguntas y respuestas de examen, preguntas de muestra y exámenes de prueba, diseñados para mejorar su experiencia de preparación para el examen. Desarrollados por expertos en la materia, nuestros exámenes de práctica cubren todos los temas esenciales, incluida la gestión de riesgos, las operaciones de seguridad empresarial, la arquitectura, la investigación, la colaboración y la integración de la seguridad empresarial. Tanto si busca preguntas de examen en línea como un simulador de examen, nuestra plataforma tiene todo lo que necesita para tener éxito. Gane confianza y dominio en la práctica de su examen con nuestros recursos curados. Comience a prepararse de forma eficaz hoy mismo y maximice sus posibilidades de aprobar el examen de certificación CASP+ con éxito.
Realizar otros exámenes en línea

Cuestionar #1
Sección: (ninguna) Explicación/Referencia: Un administrador de sistemas en una empresa de imágenes médicas descubre información de salud protegida (PHI) en un servidor de archivos de uso general. ¿Cuál de los siguientes pasos debe tomar el administrador PRÓXIMAMENTE?
A. Aislar toda la PHI en su propia VLAN y mantenerla segregada en la Capa 2
B. Cifrar inmediatamente toda la PHI con AES-256
C. Borrar toda la PHI de la red hasta que se consulte al departamento jurídico
D. Consultar al departamento jurídico para determinar los requisitos legales
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Durante la investigación de un suceso de seguridad, un analista junior no crea una imagen del disco duro de un servidor antes de extraer la unidad y enviarla al analista forense. Más tarde, las pruebas del análisis no son utilizables en el procesamiento de los atacantes debido a la incertidumbre de la manipulación. ¿Cuál de las siguientes medidas debería haber seguido el analista junior?
A. Continuidad de las operaciones
B. Cadena de custodia
C. Orden de volatilidad
D. Recuperación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un equipo de desarrollo de software ha pasado los últimos 18 meses desarrollando un nuevo front-end basado en web que permitirá a los clientes comprobar el estado de sus pedidos a medida que avanzan en la fabricación. El equipo de marketing programa una fiesta de lanzamiento para presentar la nueva aplicación a la base de clientes dentro de dos semanas. Antes del lanzamiento, el equipo de seguridad descubre numerosos fallos que pueden introducir vulnerabilidades peligrosas, permitiendo el acceso directo a una base de datos utilizada por fabricación. El equipo de desarrollo no tenía previsto remediar
A. Realización de pruebas de regresión
B. Finalización de las pruebas de aceptación del usuario
C. Verificación de la documentación de diseño del sistema
D. Utilización de un SRTM
Ver respuesta
Respuesta correcta: D
Cuestionar #4
El equipo de seguridad de un hospital ha determinado recientemente que su red ha sido violada y que una entidad externa ha accedido a los datos de los pacientes. El Director de Seguridad de la Información (CISO, por sus siglas en inglés) del hospital se dirige al equipo de gestión ejecutiva con esta información, informa de que la vulnerabilidad que provocó la brecha ya se ha corregido y explica que el equipo sigue aplicando el plan de respuesta a incidentes adecuado. El equipo ejecutivo está preocupado por la reputación de la marca del hospital y pregunta al CISO cuándo se producirá la filtración
A. Cuando así lo exijan sus requisitos legales y reglamentarios
B. Tan pronto como sea posible en interés de los pacientes
C. Tan pronto como el departamento de relaciones públicas esté listo para ser entrevistado
D. Cuando se hayan completado todos los pasos relacionados con el plan de respuesta a incidentes
E. Tras la aprobación del Director General (CEO) para divulgar información al público
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Tras múltiples interrupciones del servicio causadas por un diseño de centro de datos antiguo, una empresa decidió migrar su centro de datos. La empresa ha completado con éxito la migración de todos los servidores y servicios del centro de datos a un proveedor en la nube. El proyecto de migración incluye las siguientes fases Selección de un proveedor de nube Diseño arquitectónico Segmentación de microservicios Nube privada virtual Redundancia geográfica de servicios Migración de servicios El Director de Seguridad de la Información (CISO) sigue preocupado con
A. Solución multicloud
B. Nube privada de arrendamiento único
C. Solución de nube híbrida
D. Broker de seguridad de acceso a la nube
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Tras investigar brotes de virus que han costado a la empresa 1.000 dólares por incidente, el Director de Seguridad de la Información (CISO) de la empresa ha estado investigando nuevas soluciones de software antivirus para utilizarlas y recibir soporte completo durante los próximos dos años. El CISO ha reducido las posibles soluciones a cuatro candidatos que cumplen todos los requisitos de rendimiento y capacidad de la empresa: Utilizando la tabla anterior, ¿cuál de las siguientes sería la MEJOR opción desde el punto de vista empresarial entre las cinco posibles soluciones?
A. Producto A
B. Producto B
C. Producto C
D. Producto D
E. Producto E
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Sección: (ninguna) Explicación/Referencia: Una empresa de consultoría financiera se recuperó recientemente de algunos incidentes perjudiciales que estaban asociados con malware instalado a través de rootkit. El análisis posterior al incidente está en curso, y el personal de respuesta a incidentes y los administradores de sistemas están trabajando para determinar una estrategia para reducir el riesgo de recurrencia. Los sistemas de la empresa ejecutan sistemas operativos modernos y disponen de UEFI y TPM. ¿Cuál de las siguientes opciones técnicas aportaría MÁS valor preventivo?
A. Actualización e implantación de GPO
B. Configurar y utilizar el arranque medido
C. Reforzar los requisitos de complejidad de las contraseñas
D. Actualizar el software antivirus y las definiciones
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Uno de los objetivos de un banco es inculcar una cultura de concienciación en materia de seguridad. ¿Cuáles de las siguientes son técnicas que podrían ayudar a conseguirlo? (Elija dos.)
A. Equipo azul
B. Simulaciones de phishing
C. Almuerzo-aprendizaje
D. Auditorías aleatorias
E. Control continuo
F. Separación de funciones
Ver respuesta
Respuesta correcta: BE
Cuestionar #9
Una compañía de seguros tiene dos millones de clientes y está investigando las principales transacciones en su portal de clientes. Se da cuenta de que la principal transacción es el restablecimiento de contraseñas. Debido a que los usuarios no recuerdan sus preguntas secretas, un gran número de llamadas se derivan al centro de contacto para el restablecimiento manual de contraseñas. La empresa quiere desarrollar una aplicación móvil para mejorar el compromiso de los clientes en el futuro, continuar con un único factor de autenticación, minimizar la sobrecarga de gestión del
A. Enlace mágico enviado a una dirección de correo electrónico
B. Identificación del cliente enviada mediante notificación push
C. SMS con OTP enviado a un número de móvil
D. Inicio de sesión social de terceros
E. Certificado enviado para ser instalado en un dispositivo
F. Envío de fichas hardware a los clientes
Ver respuesta
Respuesta correcta: CE
Cuestionar #10
Un hospital utiliza un sistema de registro médico electrónico heredado que requiere multidifusión para el tráfico entre los servidores de aplicaciones y las bases de datos en hosts virtuales que admiten segmentos de la aplicación. Tras la actualización de un conmutador, el registro médico electrónico no está disponible a pesar de que existe conectividad física entre el hipervisor y el almacenamiento. El equipo de red debe habilitar el tráfico multicast para restaurar el acceso al historial médico electrónico. El ISM indica que el equipo de red debe reducir el foo
A. VLAN201, VLAN202, VLAN400
B. VLAN201, VLAN202, VLAN700
C. VLAN201, VLAN202, VLAN400, VLAN680, VLAN700
D. VLAN400, VLAN680, VLAN700
Ver respuesta
Respuesta correcta: B
Cuestionar #11
El consejo de administración de una empresa de servicios financieros ha solicitado que el analista de seguridad sénior actúe como asesor de ciberseguridad para cumplir con la reciente legislación federal. El analista debe presentar un informe sobre las tendencias actuales en materia de ciberseguridad y amenazas en el sector de los servicios financieros en la próxima reunión del consejo de administración. ¿Cuál de los siguientes métodos sería el MEJOR para preparar este informe? (Elija dos.)
A. Revisar la base de datos CVE para detectar exploits críticos durante el último año
B. Utilizar las redes sociales para contactar con analistas del sector
C. Utilizar la inteligencia obtenida de los canales de chat de retransmisión de Internet
D. Solicitar información a proveedores de seguridad y organismos gubernamentales
E. Realizar una prueba de penetración en la red del competidor y compartir los resultados con la junta
Ver respuesta
Respuesta correcta: AD
Cuestionar #12
Un ingeniero de emulación de amenazas avanzadas está realizando pruebas contra la red de un cliente. El ingeniero realiza las pruebas de la forma más realista posible. En consecuencia, el ingeniero ha ido aumentando gradualmente el volumen de ataques durante un largo periodo de tiempo. ¿Cuál de las siguientes combinaciones de técnicas utilizaría MÁS probablemente el ingeniero en estas pruebas? (Elija tres.)
A. Pruebas de caja negra
B. Pruebas de caja gris
C. Revisión del código
D. Ingeniería social
E. Evaluación de la vulnerabilidad
F. Pivotante
G. Autoevaluación
H. White teaming I
Ver respuesta
Respuesta correcta: AEF
Cuestionar #13
La dirección está revisando los resultados de una reciente evaluación de riesgos de las políticas y procedimientos de la organización. Durante la evaluación de riesgos se determina que los procedimientos asociados a la comprobación de antecedentes no se han aplicado eficazmente. En respuesta a este riesgo, la organización opta por revisar las políticas y los procedimientos relacionados con la comprobación de antecedentes y recurrir a un tercero para que compruebe los antecedentes de todos los empleados nuevos. ¿Cuál de las siguientes estrategias de gestión de riesgos ha empleado la organización?
A. Transferencia
B. Mitigar
C. Aceptar
D. Evitar
E. Rechazar
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un administrador de sistemas recién contratado está intentando conectar un dispositivo Android nuevo y totalmente actualizado, pero muy personalizado, para acceder a los recursos corporativos. Sin embargo, el proceso de inscripción en MDM falla continuamente. El administrador pide a un miembro del equipo de seguridad que investigue el problema. ¿Cuál de las siguientes es la razón MÁS probable por la que el MDM no permite la inscripción?
A. La versión del sistema operativo no es compatible
B. Se prohíbe al OEM
C. El dispositivo no es compatible con FDE
D. El dispositivo está rooteado
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un Director de Seguridad de la Información (CISO) está revisando los resultados de un análisis de deficiencias con un consultor de ciberseguridad externo. El análisis de deficiencias revisó todos los controles técnicos y de procedimiento y encontró lo siguiente: Controles de alto impacto implementados: 6 de 10 Controles de impacto medio implementados: 409 de 472 Controles de bajo impacto implementados: 97 de 1000 El informe incluye un análisis de coste-beneficio para cada brecha de control. El análisis arrojó la siguiente información Media de controles de alto impacto implantados
A. En el pasado se ha hecho demasiado hincapié en eliminar las vulnerabilidades de bajo riesgo
B. El equipo de seguridad de la empresa se ha centrado exclusivamente en mitigar los riesgos de alto nivel
C. Debido a la significativa ALE para cada vulnerabilidad de alto riesgo, los esfuerzos deben centrarse en aquellos controles
D. El equipo de ciberseguridad ha equilibrado el riesgo residual para los controles altos y medios
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un ingeniero de seguridad ha implantado una herramienta interna de revisión de accesos de usuarios para que los equipos de servicio puedan evaluar las cuentas de usuario y la pertenencia a grupos. La herramienta es funcional y popular entre su conjunto inicial de equipos incorporados. Sin embargo, la herramienta aún no se ha creado para atender a un conjunto más amplio de equipos internos. El ingeniero ha recabado la opinión de las partes interesadas internas, y a continuación se presenta una lista de requisitos resumidos: La herramienta debe tener capacidad de respuesta para que los equipos de servicio puedan consultarla y, a continuación, realizar una res
A. Escalabilidad
B. Latencia
C. Disponibilidad
D. Usabilidad
E. Recuperabilidad
F. Mantenibilidad
Ver respuesta
Respuesta correcta: BCE
Cuestionar #17
Dos empresas competidoras han sufrido ataques similares en sus redes por parte de varios actores de amenazas. Para mejorar los tiempos de respuesta, las empresas desean compartir información sobre las fuentes y métodos de ataque. ¿Cuál de los siguientes documentos empresariales sería el MEJOR para documentar este compromiso?
A. Acuerdo de asociación empresarial
B. Memorándum de acuerdo
C. Acuerdo de nivel de servicio
D. Acuerdo de seguridad de interconexión
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: