¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA PT0-002 Preguntas y Respuestas del Examen de Certificación, Certificación CompTIA PenTest+ | SPOTO

Prepárese para el examen de certificación CompTIA PenTest+ (PT0-002) con nuestros completos recursos de estudio. La mejor manera de prepararse para el examen es practicando las últimas preguntas del examen. Nuestros materiales de estudio incluyen pruebas de práctica, preguntas de muestra, vertederos de exámenes y preguntas y respuestas de exámenes para ayudarlo a desarrollar confianza y preparación. La certificación CompTIA PenTest+ está diseñada para profesionales de ciberseguridad responsables de pruebas de penetración y gestión de vulnerabilidad. Con nuestros materiales y respuestas de examen, puede reforzar su comprensión de los conceptos clave y mejorar su preparación para el examen. Nuestros exámenes de prueba y el simulador de examen proporcionan una experiencia de examen realista para simular las condiciones del examen y aumentar su confianza. Utilice nuestros materiales y respuestas de examen para asegurarse de que está completamente preparado para tener éxito en el examen PT0-002 y obtener su certificación CompTIA PenTest+.
Realizar otros exámenes en línea

Cuestionar #1
Un cliente que evalúa una empresa de pruebas de penetración solicita ejemplos de su trabajo. ¿Cuál de las siguientes opciones representa la MEJOR forma de proceder para los encargados de las pruebas de intrusión?
A. Redactar la información de identificación y proporcionar la documentación de un cliente anterior
B. Permitir que el cliente sólo vea la información mientras se encuentre en espacios seguros
C. Determinar qué informes ya no se encuentran bajo un periodo de confidencialidad
D. Proporcionar los resultados brutos de las herramientas de pruebas de penetración
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Durante una evaluación, un probador de penetración obtiene una lista de 30 direcciones de correo electrónico rastreando el sitio web de la empresa objetivo y, a continuación, crea una lista de posibles nombres de usuario basándose en el formato de la dirección de correo electrónico. ¿Cuál de los siguientes tipos de ataques se utilizaría MÁS probablemente para evitar el bloqueo de la cuenta?
A. Máscara
B. Arco iris
C. Diccionario
D. Pulverización de contraseñas
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un probador de penetración inicia sesión como usuario en el entorno de nube de una empresa. Cuál de los siguientes módulos de Pacu permitirá al probador determinar el nivel de acceso del usuario existente?
A. iam_enum_permissions
B. iam_privesc_scan
C. iam_backdoor_assume_role
D. iam_bruteforce_permissions
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Un probador de penetración fue capaz de comprometer un servidor web y moverse lateralmente en un servidor web Linux. El probador ahora quiere determinar la identidad del último usuario que inició sesión en el servidor web. ¿Cuál de los siguientes archivos de registro mostrará esta actividad?
A. /var/log/messages
B. /var/log/last_user
C. /var/log/user_log
D. /var/log/lastlog
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un escaneo de red Nmap ha encontrado cinco puertos abiertos con servicios identificados. Cuál de las siguientes herramientas debe utilizar un probador de penetración NEXT para determinar si existe alguna vulnerabilidad con exploits asociados en los puertos abiertos?
A. OpenVAS
B. Drozer
C. Suite eructo
D. OWASP ZAP
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de los siguientes métodos de evaluación es MÁS probable que cause daños a un entorno ICS?
A. Exploración activa
B. Barrido de ping
C. Anulación del protocolo
D. Análisis de paquetes
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un equipo de pruebas de penetración está realizando una prueba de penetración física para entrar en un edificio. ¿Cuál de las siguientes es la razón por la que los probadores de penetración deben llevar consigo copias de los documentos de compromiso?
A. Como copia de seguridad en caso de pérdida de los documentos originales
B. Guiarles por las entradas del edificio
C. Validar la información de facturación con el cliente
D. Como prueba en caso de que sean descubiertos
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un probador de penetración ejecuta el comando unshadow en una máquina. Cuál de las siguientes herramientas es más probable que utilice el probador NEXT?
A. Juan el Destripador
B. Hydra
C. Mimikatz
D. Caín y Abel
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un probador de penetración capturó el siguiente tráfico durante una prueba de aplicación web: ¿Cuál de los siguientes métodos debe utilizar el probador para visualizar la información de autorización que se transmite?
A. Decodificar la cabecera de autorización utilizando UTF-8
B. Descifrar la cabecera de autorización utilizando bcrypt
C. Decodificar la cabecera de autorización utilizando Base64
D. Desencriptar la cabecera de autorización usando AES
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un probador de penetración quiere encontrar información oculta en documentos disponibles en la web en un dominio concreto. ¿Cuál de las siguientes opciones debería utilizar?
A. Netcraft
B. CentralOps
C. Responder
D. FOCA
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un probador de penetración descubrió que un cliente utiliza el correo en la nube como sistema de correo electrónico de la empresa. Durante la prueba de penetración, el probador configuró una página de inicio de sesión de correo en la nube falsa y envió a todos los empleados de la empresa un correo electrónico que indicaba que sus bandejas de entrada estaban llenas y les dirigía a la página de inicio de sesión falsa para solucionar el problema. ¿Cuál de las siguientes opciones describe MEJOR este ataque?
A. Recogida de credenciales
B. Escalada de privilegios
C. Pulverización de contraseñas
D. Abuso del registro de dominios
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un probador de penetración encuentra un script PHP utilizado por una aplicación web en un repositorio interno de código fuente desprotegido. Después de revisar el código, el probador identifica lo siguiente: ¿Cuál de las siguientes combinaciones de herramientas utilizaría para explotar este script?
A. Hidra y crujido
B. Netcat y cURL
C. Burp Suite y DIRB
D. Nmap y OWASP ZAP
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de las siguientes es la persona MÁS eficaz para validar los resultados de una prueba de penetración?
A. Terceros
B. Jefe de equipo
C. Director de Información
D. Cliente
Ver respuesta
Respuesta correcta: CE
Cuestionar #14
Un probador de penetración ejecuta el siguiente comando en un sistema: find / -user root -perm -4000 -print 2>/dev/null ¿Cuál de las siguientes acciones está intentando realizar el probador?
A. Establecer el SGID en todos los ficheros del directorio /
B. Busque el directorio /root en el sistema
C. Buscar archivos con el bit SUID activado
D. Encuentre archivos que fueron creados durante la explotacion y muevalos a /dev/null
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Un analista de seguridad necesita realizar un escaneo para el puerto SMB 445 sobre una red a/16. Cuál de los siguientes comandos sería la MEJOR opción cuando el sigilo no es una preocupación y la tarea es sensible al tiempo?
A. Nmap -s 445 -Pn -T5 172
B. Nmap -p 445 -n -T4 -open 172
C. Nmap -sV --script=smb* 172
D. Nmap -p 445 -max -sT 172
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Un evaluador que está realizando una prueba de penetración descubre un cortafuegos antiguo que se sabe que tiene vulnerabilidades graves a ataques remotos pero que no forma parte de la lista original de direcciones IP para el compromiso. ¿Cuál de las siguientes es la MEJOR opción para el probador?
A. Segmentar el cortafuegos de la nube
B. Analizar el cortafuegos en busca de vulnerabilidades
C. Notificar al cliente sobre el cortafuegos
D. Aplicar parches al firewall
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Un probador de penetración ha establecido una posición de ataque en ruta y ahora debe elaborar especialmente una respuesta de consulta DNS para ser enviada de vuelta a un host objetivo. ¿Cuál de las siguientes utilidades sería la MEJOR para lograr este objetivo?
A. Socat
B. tcpdump
C. Scapy
D. cavar
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de las siguientes opciones describe la MAYOR preocupación sobre el uso de bibliotecas de código abierto de terceros en el código de la aplicación? (Elija dos.)
A. Las bibliotecas pueden ser vulnerables
B. Las licencias de los programas informáticos son ambiguas
C. Las bases de código de las bibliotecas podían ser leídas por cualquiera
D. Se desconoce la procedencia del código
E. Las bibliotecas pueden carecer de soporte
F. Las bibliotecas pueden romper la aplicación
Ver respuesta
Respuesta correcta: AC
Cuestionar #19
¿Cuál de los siguientes es el MEJOR recurso para obtener cargas útiles contra productos específicos de infraestructura de red?
A. Exploit-DB
B. Metasploit
C. Shodan
D. Retina
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un probador de penetración está buscando una vulnerabilidad que permita a los atacantes abrir puertas a través de un servicio TCP especializado que se utiliza para un sistema de control de acceso físico. El servicio existe en más de 100 hosts diferentes, por lo que al evaluador le gustaría automatizar la evaluación. La identificación requiere que el probador de penetración Tenga una conexión TCP completa Envíe una carga útil "hola" Espere una respuesta Envíe una cadena de caracteres de más de 16 bytes ¿Cuál de los siguientes enfoques soportaría MEJOR el objetivo
A. Ejecute nmap -Pn -sV -script vuln
B. Emplear un escaneo simple de OpenVAS contra el puerto TCP del host
C. Cree un script en lenguaje Lua y utilícelo con NSE
D. Realice un escaneo con credenciales con Nessus
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de los siguientes documentos es acordado por todas las partes implicadas en el ensayo de penetración y define el alcance, los contactos, los costes, la duración y los resultados?
A. SOW
B. SLA
C. MSA
D. NDA
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Un probador de penetración está probando una nueva API para los servicios existentes de la empresa y está preparando el siguiente script: ¿Cuál de los siguientes puntos descubriría la prueba?
A. Configuraciones web por defecto
B. Abrir puertos web en un host
C. Métodos HTTP admitidos
D. Servidores web de escucha en un dominio
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Un probador de penetración ha realizado con éxito un exploit en un host y ha sido capaz de saltar de la VLAN 100 a la VLAN 200. La VLAN 200 contiene servidores que realizan transacciones financieras. La VLAN 200 contiene servidores que realizan transacciones financieras, y el investigador quiere que la interfaz local de la máquina atacante tenga una entrada ARP estática en la caché local. La máquina atacante tiene lo siguiente Dirección IP: 192.168.1.63 Dirección física: 60-36-dd-a6-c5-33 ¿Cuál de los siguientes comandos utilizaría MÁS probablemente la persona que realiza la prueba de intrusión para establecer una entrada ARP estática en la caché local?
A. tcpdump -i eth01 arp y arp[6:2] == 2
B. arp -s 192
C. ipconfig /all findstr /v 00-00-00 | findstr Physical
D. route add 192
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Un desarrollador de exploits está codificando un script que envía un gran número de pequeñas peticiones a un servidor web hasta que el servidor se ve comprometido. El script debe examinar cada respuesta recibida y comparar los datos con un gran número de cadenas para determinar qué datos enviar a continuación. ¿Cuál de las siguientes estructuras de datos debería utilizar el desarrollador del exploit para que la comparación y determinación de cadenas sea lo más eficiente posible?
A. Una lista
B. Un árbol
C. Un diccionario
D. Una matriz
Ver respuesta
Respuesta correcta: CD
Cuestionar #25
Un evaluador de penetración recibe los siguientes resultados de un escaneo Nmap: ¿Cuál de los siguientes sistemas operativos es MÁS probable que esté ejecutando el objetivo?
A. CentOS
B. Arch Linux
C. Servidor Windows
D. Ubuntu
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un probador de penetración descargó un archivo de aplicación Java de un servidor web comprometido e identifica cómo invocarlo mirando el siguiente registro: ¿Cuál de los siguientes es el orden de los pasos que debe seguir la persona que realiza la prueba de intrusión para validar si la aplicación Java utiliza cifrado a través de sockets?
A. Ejecute un análisis de vulnerabilidades de la aplicación y, a continuación, identifique los puertos TCP utilizados por la aplicación
B. Ejecute la aplicación conectada a un depurador y, a continuación, revise el registro de la aplicación
C. Desensamblar el código binario y luego identificar los puntos de rupturA
D. Inicie una captura de paquetes con Wireshark y luego ejecute la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Un evaluador de penetración está revisando el siguiente SOW antes de comprometerse con un cliente: "Los diagramas de red, el inventario de activos lógicos y físicos y los nombres de los empleados se tratarán como confidenciales del cliente. Una vez finalizado el contrato, el evaluador de intrusiones enviará los resultados al Director de Seguridad de la Información (CISO) del cliente a través de protocolos cifrados y, posteriormente, eliminará todos los resultados borrándolos de forma segura" Basándose en la información del SOW, ¿cuál de los siguientes comportamientos
A. Utilizar herramientas propias de pruebas de penetración que no estén a disposición del público o del cliente para su auditoría e inspección
B. Utilizar criptografía de clave pública para garantizar que los resultados se entregan al CISO una vez finalizado el compromiso
C. No compartir con el cliente las vulnerabilidades críticas que existen en la arquitectura del cliente para apaciguar al equipo directivo del cliente
D. Buscar ayuda con el compromiso en foros clandestinos de hackers compartiendo la dirección IP pública del cliente
E. Utilizar una herramienta de borrado basada en software para borrar los hallazgos del cliente del ordenador portátil del probador de penetración
F. Conservar el SOW dentro de la empresa del probador de penetración para su uso futuro, de modo que el equipo de ventas pueda planificar futuras contrataciones
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Un especialista en pruebas de penetración está iniciando una evaluación, pero sólo dispone de información pública sobre la empresa objetivo. El cliente es consciente de este ejercicio y se está preparando para la prueba. ¿Cuál de las siguientes opciones describe el alcance de la evaluación?
A. Pruebas en entornos parcialmente conocidos
B. Pruebas en entorno conocido
C. Pruebas en entorno desconocido
D. Pruebas del entorno físico
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Durante una prueba de penetración, un probador es capaz de cambiar los valores de la URL de ejemplo.com/login.php?id=5 a ejemplo.com/login.php?id=10 y obtener acceso a una aplicación web. ¿Cuál de las siguientes vulnerabilidades ha explotado el probador de penetración?
A. Inyección de comandos
B. Autenticación defectuosa
C. Referencia directa al objeto
D. Secuencias de comandos en sitios cruzados
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de los siguientes documentos debe firmarse entre el evaluador y el cliente para regular la gestión de la información facilitada antes, durante y después del encargo?
A. MSA
B. NDA
C. SOW
D. ROE
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Cuál de las siguientes opciones es la MÁS probable que se incluya en el informe final de una prueba estática de seguridad de aplicaciones redactada para un equipo de desarrolladores de aplicaciones?
A. Resumen ejecutivo de los métodos de prueba de penetración utilizados
B. Lista de materiales, incluidos suministros, subcontratos y costes incurridos durante la evaluación
C. Evaluaciones cuantitativas del impacto de un programa informático comprometido con éxito
D. Contexto de código para instancias de operaciones inseguras de fundición de tipos
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿Cuál de las siguientes opciones describe MEJOR por qué un cliente celebraría una reunión sobre las lecciones aprendidas con el equipo de pruebas de penetración?
A. Aportar comentarios sobre la estructura del informe y recomendar mejoras
B. Discutir los resultados y los posibles falsos positivos
C. Determinar los procesos que no cumplieron las expectativas durante la evaluación
D. Asegurar que el equipo de pruebas de penetracion destruya toda la informacion de la compañia que fue obtenida durante la prueba
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Dado el siguiente código: ¿Cuál de los siguientes son los MEJORES métodos para prevenir contra este tipo de ataque? (Elija dos.)
A. Cortafuegos de aplicaciones web
B. Consultas parametrizadas
C. Codificación de salida
D. Fichas de sesión
E. Validación de entradas
F. Codificación Base64
Ver respuesta
Respuesta correcta: B
Cuestionar #34
En un repositorio de archivos de red desprotegido, un probador de penetración descubre un archivo de texto que contiene nombres de usuario y contraseñas en texto claro y una hoja de cálculo que contiene datos de 50 empleados, incluidos nombres completos, funciones y números de serie. El probador se da cuenta de que algunas de las contraseñas del archivo de texto siguen el formato . ¿Cuál de las siguientes sería la mejor acción que podría emprender el probador con esta información?
A. Cree un diccionario de contraseñas personalizado como preparación para la prueba de rociado de contraseñas
B. Recomendar el uso de un gestor/bóveda de contraseñas en lugar de archivos de texto para almacenar las contraseñas de forma segurA
C. Recomendar la configuración de reglas de complejidad de contraseñas en todos los sistemas y aplicaciones
D. Documentar el repositorio de archivos desprotegido como un hallazgo en el reporte de prueba de penetracion
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Una empresa de seguridad ha sido contratada para llevar a cabo una evaluación de amenazas internas para tratar de obtener acceso al servidor de recursos humanos que alberga PII y datos salariales. A los probadores de penetración se les ha dado una posición de inicio en la red interna. ¿Cuál de las siguientes acciones, de realizarse, sería ética dentro del alcance de la evaluación?
A. Explotar una debilidad de configuración en la base de datos SQL
B. Interceptar el tráfico TLS saliente
C. Obtener acceso a los hosts mediante la inyección de malware en el servidor de actualización de toda la empresa
D. Aprovechando una vulnerabilidad en la CA interna para emitir certificados de cliente fraudulentos
E. Establecer y mantener la persistencia en el controlador de dominio
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Un probador de penetración está probando una nueva versión de una aplicación móvil en un entorno sandbox. Para interceptar y descifrar el tráfico entre la aplicación y la API externa, el probador ha creado una CA raíz privada y ha emitido un certificado desde ella. A pesar de que el probador instaló la CA raíz en la piedra de confianza del smartphone utilizado para las pruebas, la aplicación muestra un error que indica una falta de coincidencia de certificados y no se conecta al servidor. ¿Cuál de las siguientes es la razón MÁS probable para que la aplicación no se conecte al servidor?
A. El puerto TCP 443 no está abierto en el cortafuegos
B. El servidor API está utilizando SSL en lugar de TLS
C. El probador está utilizando una versión obsoleta de la aplicación
D. La aplicacion tiene el certificado API fijado
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Una exploración Nmap de un conmutador de red revela lo siguiente: ¿Cuál de los siguientes controles técnicos será probablemente la PRIMERA recomendación para este dispositivo?
A. Contraseñas cifradas
B. Técnicas de endurecimiento del sistema
C. Autenticación multifactor
D. Segmentación de la red
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Un ingeniero de seguridad identificó un nuevo servidor en la red y quiere escanear el host para determinar si está ejecutando una versión aprobada de Linux y una versión parcheada de Apache. ¿Cuál de los siguientes comandos realizará esta tarea?
A. nmap -f -sV -p80 192
B. nmap -sS -sL -p80 192
C. nmap -A -T4 -p80 192
D. nmap -O -v -p80 192
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: