¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Muestra del examen de certificación CompTIA PT0-002, Recursos de examen gratuitos para el éxito , Certificación CompTIA PenTest+ | SPOTO

Prepárese para el éxito en su examen de certificación CompTIA PenTest+ (PT0-002) con nuestra completa muestra de examen de certificación CompTIA PT0-002. Acceda a recursos de examen gratuitos diseñados para ayudarlo a tener éxito, incluidos exámenes de práctica, preguntas de muestra, vertederos de exámenes y preguntas y respuestas de exámenes. La mejor manera de prepararse para el examen es practicando las últimas preguntas de examen y utilizando nuestras herramientas de preparación de examen. La certificación CompTIA PenTest+ es ideal para profesionales de ciberseguridad encargados de pruebas de penetración y gestión de vulnerabilidad. Con nuestros exámenes de prueba y el simulador de examen, puede simular las condiciones reales del examen y aumentar su confianza. Utilice nuestros materiales y respuestas de examen para reforzar su comprensión y preparación para el examen PT0-002. Prepárese con confianza y logre el éxito para obtener su certificación CompTIA PenTest+.
Realizar otros exámenes en línea

Cuestionar #1
Un evaluador de penetración que está llevando a cabo una evaluación de vulnerabilidades descubre que ICMP está deshabilitado en un segmento de red. Cuál de las siguientes opciones podría utilizarse para un ataque de denegación de servicio en el segmento de red?
A. Pitufo
B. Inundación ping
C. Fraggle
D. Ping de la muerte
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un cliente desea que una empresa de evaluación de la seguridad realice una prueba de penetración contra su hot site. El objetivo de la prueba es determinar la eficacia de las defensas que protegen contra las interrupciones de la continuidad del negocio. ¿Cuál de las siguientes es la medida MÁS importante que hay que tomar antes de iniciar este tipo de evaluación?
A. Asegúrese de que el cliente ha firmado el SOW
B. Verificar que el cliente ha concedido acceso de red al sitio caliente
C. Determinar si el entorno de conmutación por error depende de recursos que no son propiedad del cliente
D. Establecer procedimientos de comunicación y escalada con el cliente
Ver respuesta
Respuesta correcta: AC
Cuestionar #3
Un probador de penetración realizó un escaneo de vulnerabilidades contra los servidores críticos de un cliente y encontró lo siguiente: ¿Cuál de las siguientes sería una recomendación para la corrección?
A. Implantar un programa de formación de usuarios
B. Implantar un plan de gestión de parches
C. Utilizar el ciclo de vida de desarrollo de software seguro
D. Configure controles de acceso en cada uno de los servidores
Ver respuesta
Respuesta correcta: A
Cuestionar #4
En el proceso de enumeración de servicios activos, un evaluador de penetración identifica un demonio SMTP que se ejecuta en uno de los servidores de la empresa objetivo. Cuál de las siguientes acciones sería la MEJOR para permitir al evaluador realizar phishing en una etapa posterior de la evaluación?
A. Prueba de conformidad con el protocolo definido por la RFC
B. Intentar autenticarse por fuerza bruta en el servicio
C. Realizar una consulta DNS inversa y hacerla coincidir con el banner del servicio
D. Compruebe si la configuración del relé está abiertA
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuáles de los siguientes riesgos de seguridad de las aplicaciones web forman parte del OWASP Top 10 v2017? (Elija dos.)
A. Desbordamientos del búfer
B. Secuencias de comandos en sitios cruzados
C. Ataques de condición racial
D. Ataques de día cero
E. Defectos de inyección
F. Ataques de ransomware
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de los siguientes documentos describe actividades específicas, entregables y calendarios para un evaluador de la penetración?
A. NDA
B. MSA
C. SOW
D. MOU
Ver respuesta
Respuesta correcta: C
Cuestionar #7
El Director General de una empresa ha creado una oficina doméstica secundaria y le preocupa que el servicio WiFi que se utiliza sea vulnerable a un ataque. Se contrata a un probador de penetración para que compruebe la seguridad del router del WiFi. ¿Cuál de los siguientes es MÁS vulnerable a un ataque de fuerza bruta?
A. WPS
B. WPA2-EAP
C. WPA-TKIP
D. WPA2-PSK
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un probador que está realizando una prueba de penetración en un sitio web recibe la siguiente salida: Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /var/www/search.php on line 62 ¿Cuál de los siguientes comandos se puede utilizar para atacar el sitio web?
A. script>var adr= '
B.
C. /var/www/html/index
D. 1 UNION SELECT 1, BASE DE DATOS(),3-
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un probador de penetración estaba realizando una prueba de penetración y descubrió que el tráfico de red ya no llegaba a la dirección IP del cliente. El probador descubrió más tarde que el SOC había utilizado sinkholing en la dirección IP del probador de penetración. ¿Cuál de las siguientes opciones describe MEJOR lo sucedido?
A. El probador de penetración estaba probando los activos equivocados
B. El proceso de planificación no garantizó que se notificara a todos los equipos
C. El cliente no estaba preparado para el inicio de la evaluación
D. El probador de penetración tenía información de contacto incorrecta
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Un probador de penetración descubrió una vulnerabilidad que proporciona la capacidad de subir a una ruta a través de directory traversal. Algunos de los archivos que se descubrieron a través de esta vulnerabilidad son: ¿Cuál de los siguientes es el MEJOR método para ayudar a un atacante a obtener acceso interno a la máquina afectada?
A. Edite el archivo descubierto con una línea de código para la devolución de llamada remota
B. Descargar archivos
C. Editar el archivo smb
D. Descargue el archivo smb
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una empresa contrató a un probador de penetración para configurar IDS inalámbricos en la red. ¿Cuál de las siguientes herramientas sería la MEJOR para comprobar la eficacia de las soluciones IDS inalámbricas?
A. Aircrack-ng
B. Wireshark
C. Wifite
D. Kismet
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un probador de penetración quiere realizar un reconocimiento sin ser detectado. ¿Cuál de las siguientes actividades tiene una probabilidad MÍNIMA de detección? (Elija dos.)
A. Investigación de código abierto
B. Un barrido ping
C. Escaneo de tráfico
D. Golpes en el puerto
E. Una exploración de vulnerabilidades
F. Un escaneo Nmap
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un evaluador de penetración descubre que un servidor web dentro del alcance del compromiso ya ha sido comprometido con un backdoor. Cuál de las siguientes acciones debe realizar el evaluador de intrusiones a continuación?
A. Adquirir de forma forense el troyano de puerta trasera y realizar la atribución
B. Utilizar la puerta trasera en apoyo del compromiso
C. Continuar el compromiso e incluir el hallazgo de la puerta trasera en el informe final
D. Informar inmediatamente al cliente sobre la puerta trasera
Ver respuesta
Respuesta correcta: DF
Cuestionar #14
Se ha realizado una evaluación y se han entregado al cliente todos los informes y pruebas. ¿Cuál de las siguientes medidas debe adoptarse PRÓXIMAMENTE para garantizar la confidencialidad de la información del cliente?
A. Seguir el proceso establecido de conservación y destrucción de datos
B. Informar de cualquier hallazgo a los grupos de supervisión reguladora
C. Publicar los resultados después de que el cliente revise el informe
D. Encriptar y almacenar cualquier información del cliente para futuros análisis
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Las actividades de las pruebas de penetración han concluido y los resultados iniciales se han revisado con el cliente. ¿Cuál de las siguientes opciones describe mejor el SIGUIENTE paso?
A. Aceptación por el cliente y firma del informe final
B. Programación de acciones de seguimiento y repetición de pruebas
C. Certificación de los resultados y entrega del informe
D. Revisión de las lecciones aprendidas durante el compromiso
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un probador de penetración estaba forzando un servidor web interno y ejecutó un comando que produjo la siguiente salida: Sin embargo, cuando el investigador intentó navegar por la URL http://172.16.100.10:3000/profile, apareció una página en blanco. ¿Cuál de las siguientes es la razón MÁS probable para la falta de salida?
A. El puerto HTTP no está abierto en el cortafuegos
B. El probador no ejecutó sudo antes del comando
C. El servidor web utiliza HTTPS en lugar de HTTP
D. Este URI devolvió un error de servidor
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Un probador de penetración ha obtenido acceso root a un servidor de archivos basado en Linux y le gustaría mantener la persistencia después de reiniciar. Cuál de las siguientes técnicas sería la MEJOR para lograr este objetivo?
A. Crea un servicio systemd para establecer un shell inverso
B. Obtener /etc/shadow y forzar la contraseña de root
C. Ejecute el comando nc -e /bin/sh<
D. Moverse lateralmente para crear una cuenta de usuario en LDAP
Ver respuesta
Respuesta correcta: C
Cuestionar #18
A un probador de penetración se le han dado ocho horas de trabajo para obtener acceso al sistema financiero de un cliente. ¿Cuál de las siguientes técnicas tendrá más probabilidades de éxito?
A. Intentar seguir a un empleado que se dirige al lugar de trabajo del cliente
B. Tirar una llave USB maliciosa con el logotipo de la empresa en el aparcamiento
C. Usar un ataque de fuerza bruta contra el perímetro externo para ganar un punto de apoyo
D. Realizar spear phishing contra empleados haciéndose pasar por altos directivos
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Cuál de las siguientes expresiones en Python incrementa una variable val en uno (Elija dos.)
A. val++
B. +val
C. val=(val+1)
D. ++val
E. val=val++
F. val+=1
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un probador de penetración recibió un archivo .pcap para buscar credenciales para usar en un compromiso. Cuál de las siguientes herramientas debería utilizar para abrir y leer el archivo .pcap?
A. Nmap
B. Wireshark
C. Metasploit
D. Netcat
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: