¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA PT0-001 Muestra de Examen de Certificación, Examen Gratuito de Recursos para el Éxito , CompTIA PenTest+ Certificación | SPOTO

Prepárese eficazmente para su certificación CompTIA PenTest+ (PT0-001) con nuestra Muestra de examen de certificación CompTIA PT0-001. Acceda a recursos de examen gratuitos diseñados para asegurar su éxito el día del examen. La mejor manera de prepararse para el examen es practicando las últimas preguntas de examen, que cubren una amplia gama de temas. La certificación PT0-001 es única en cuanto al requisito de que los candidatos demuestren habilidad práctica y conocimientos en dispositivos de prueba en diversos entornos, incluidas la nube y las plataformas móviles, además de los equipos de sobremesa y servidores tradicionales. Nuestros recursos de examen, que incluyen preguntas de muestra, volcados de examen y preguntas y respuestas de examen, están diseñados para ayudarle a dominar el contenido del examen. Aproveche nuestros simulacros de examen, materiales de examen y simulador de examen para mejorar su preparación y confianza. Con estos recursos a su disposición, estará bien equipado para sobresalir en el examen de certificación CompTIA PenTest+.
Realizar otros exámenes en línea

Cuestionar #1
Dado el siguiente guión: ¿Cuál de las siguientes opciones describe MEJOR el propósito de esta secuencia de comandos?
A. Recogida de registros
B. Registro de eventos
C. Supervisión de pulsaciones de teclas
D. Recopilación de mensajes de depuración
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un consultor de seguridad encontró un dispositivo SCADA en una de las VLAN en el ámbito. ¿Cuál de las siguientes acciones crearía MEJOR un resultado potencialmente destructivo contra el dispositivo?
A. Lanzar un ataque de fuerza bruta a la contraseña SNMP contra el dispositivo
B. Lanzar un escaneo de vulnerabilidades Nessus contra el dispositivo
C. Lanzar un ataque de envenenamiento de caché DNS contra el dispositivo
D. Lance un explogt SMB contra el devic
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Cuando se contrata a clientes de sectores muy regulados para una prueba de penetración, ¿cuál de los siguientes aspectos suele ser el MÁS importante para los clientes desde el punto de vista empresarial?
A. Carta de compromiso y certificación de resultados
B. NDA y MSA
C. Pliego de condiciones e informe final
D. Resumen de riesgos y resumen ejecutivo
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un técnico junior de la plantilla realizó una prueba de penetración. Durante la prueba, el técnico descubrió que la aplicación podía revelar una tabla SQL con información de cuentas de usuario y contraseñas. ¿Cuál de las siguientes es la forma MÁS eficaz de notificar a la dirección este hallazgo y su importancia?
A. Documentar los hallazgos con un resumen ejecutivo, recomendaciones y capturas de pantalla de la divulgación de la aplicación web
B. Conéctese al servidor SQL utilizando esta información y cambie la contraseña a una o dos cuentas no críticas para demostrar una prueba de concepto a la dirección
C. Notificar el descubrimiento al equipo de desarrollo y sugerir que se implemente la validación de entradas en las cadenas de consulta SQL de la aplicación web
D. Solicitar que la dirección cree una RFP para iniciar un compromiso formal con una empresa profesional de pruebas de penetración
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un probador de penetración fue capaz de recuperar las credenciales de dominio de usuario VPN iniciales mediante phishing a un miembro del departamento de TI. Después, la persona que realizó la prueba de intrusión obtuvo los hashes a través de la VPN y los descifró fácilmente mediante un ataque de diccionario ¿Cuál de los siguientes pasos de corrección se debería recomendar? (Seleccione TRES)
A. Obligar a todos los empleados a recibir formación sobre seguridad
B. Implantar la autenticación de dos factores para el acceso remoto
C. Instalar un sistema de prevención de intrusiones
D. Aumentar los requisitos de complejidad de las contraseñas
E. Instalar una solución de monitorización de eventos de información de seguridad
F. Evitar que los miembros del departamento de TI inicien sesión interactivamente como administradores G
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un probador de penetración está diseñando una campaña de phishing y quiere construir una lista de usuarios (o la organización objetivo. ¿Cuál de las siguientes técnicas sería la MÁS adecuada? (Seleccione DOS)
A. Consultar una base de datos WHOIS de Internet
B. Buscar ofertas de empleo publicadas
C. Rastree el sitio web de la empresA
D. Recoger usuarios de las redes sociales
E. Diseñar socialmente el centro de llamadas corporativo
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuál de los siguientes registros de la CPU tiene que sobrescribir el probador de penetración para explotar un simple desbordamiento de mantequilla?
A. Registro de puntero de pila
B. Registro de puntero de índice
C. Puntero base de pila
D. Registro de índice de destino
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿En cuál de los siguientes componentes es MÁS probable que una vulnerabilidad explotada afecte a varios contenedores de aplicaciones en ejecución a la vez?
A. Bibliotecas comunes
B. Archivos de configuración
C. Escape de la caja de arena
D. Bypass ASLR
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de las siguientes opciones explica MEJOR por qué es importante mantener la confidencialidad de cualquier hallazgo identificado al realizar una prueba de penetración?
A. Los hallazgos de las pruebas de penetración suelen contener propiedad intelectual de la empresa
B. Los resultados de las pruebas de penetración podrían provocar la insatisfacción de los consumidores si se hacen públicos
C. Los resultados de las pruebas de penetración son documentos legales que contienen información privilegiada
D. Los hallazgos de la prueba de penetracion pueden ayudar a un atacante a comprometer un sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un probador de penetración ejecutó el siguiente escaneo Nmap en una computadora nmap -sV 192.168.1.5 La organización dijo que había deshabilitado Telnet de su entorno Sin embargo, los resultados del escaneo Nmap muestran el puerto 22 como cerrado y el puerto 23 como abierto a SSH ¿Cuál de las siguientes es la MEJOR explicación para lo sucedido?
A. La organización no desactivó Telnet
B. Los resultados de Nmap contienen un falso positivo para el puerto 23
C. El puerto 22 fue filtrado
D. El servicio esta corriendo en un puerto no estandar
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Se le ha pedido a un probador de penetración que realice una huella digital del sistema operativo con Nmap utilizando un archivo de texto proporcionado por la empresa que contiene una lista de direcciones IP. ¿Cuáles de los siguientes son necesarios para llevar a cabo esta exploración? (Seleccione DOS).
A. -O
B. _iL
C. _sV
D. -sS
E. -oN
F. -oX
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Los resultados de un escaneado de conformidad básico muestran un subconjunto de activos de una red. Estos datos difieren de lo que se muestra en el diagrama de arquitectura de red, que se suministró al principio de la prueba. ¿Cuál de las siguientes es la causa MÁS probable de esta diferencia? (Seleccione DOS)
A. Acceso al almacén
B. Acceso limitado a la red
C. Servidor DHCP mal configurado
D. Credenciales incorrectas
E. Controles de acceso a la red
Ver respuesta
Respuesta correcta: A
Cuestionar #13
A Joe, un especialista en pruebas de penetración, se le pide que evalúe la seguridad física de una empresa accediendo a sus oficinas corporativas. Joe está buscando un método que le permita entrar en el edificio durante las horas de oficina o cuando no haya empleados en el lugar. ¿Cuál de los siguientes métodos sería el MÁS eficaz para conseguirlo?
A. Clonación de distintivos
B. Apertura de cerraduras
C. Tailgating
D. A cuestas
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un probador ha capturado un hash NetNTLMv2 utilizando Responder ¿Cuál de los siguientes comandos permitirá al probador descifrar el hash utilizando un ataque de máscara?
A. hashcat -m 5600 -r reglaa/beat64
B. hashcax -m 5€00 hash
C. hashc&t -m 5600 -a 3 haah
D. hashcat -m 5600 -o reaultA
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de las siguientes opciones tiene un impacto directo y significativo en el presupuesto de la evaluación de la seguridad?
A. Alcance
B. Programación
C. Requisito de conformidad
D. Riesgo objetivo
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un evaluador comienza una prueba de seguridad interna del dominio Windows internal. comptia. net. El evaluador recibe acceso a la red a través de DHCP, pero no recibe ningún mapa de red ni direcciones IP de destino. ¿Cuál de los siguientes comandos puede utilizar el evaluador para encontrar cualquier controlador de dominio de Windows?
A. Opción A
B. Opción B
C. Opción C
D. Opción D
Ver respuesta
Respuesta correcta: BDG
Cuestionar #17
Un correo electrónico enviado por el Consejero Delegado (CEO) al Director Financiero (CFO) indica que se necesita una transferencia bancaria para pagar a un nuevo proveedor. Ninguno de los dos conoce al proveedor y el director general niega haber enviado el correo electrónico. ¿Cuál de los siguientes tipos de motivación se utilizó en este ataque?
A. Principio del miedo
B. Principio de autoridad
C. Principio de escasez
D. Principio de semejanza
E. Principio de prueba social
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: