¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Fundamentos del examen CompTIA PT0-002: Preguntas y Pruebas Prácticas, Certificación CompTIA PenTest+ | SPOTO

Prepárese eficazmente para su certificación CompTIA PenTest+ (PT0-002) con nuestro CompTIA PT0-002 Exam Essentials: Exam Questions & Practice Tests. La mejor manera de asegurar el éxito en el examen es practicando las últimas preguntas de examen. Nuestros materiales de estudio incluyen pruebas de práctica, preguntas de muestra, vertederos de exámenes y preguntas y respuestas de exámenes, diseñados para ayudarlo a sobresalir en su preparación. La certificación CompTIA PenTest+ está diseñada para profesionales de ciberseguridad encargados de pruebas de penetración y gestión de vulnerabilidad. Utilice nuestros exámenes de prueba y simulador de examen para simular las condiciones reales del examen y aumentar su confianza. Acceda a nuestros materiales y respuestas de examen para reforzar su comprensión de los conceptos clave. Con nuestros recursos integrales de preparación de examen y simulador de examen, estará bien preparado para aprobar su examen PT0-002 y lograr su certificación CompTIA PenTest+

Realizar otros exámenes en línea

Cuestionar #1
Un probador de penetración necesita acceder a un edificio vigilado por puertas cerradas, un equipo de seguridad y cámaras. Cuál de las siguientes es una técnica que el probador puede utilizar para acceder a la estructura de TI sin ser detectado?
A. Forzar una cerradurA
B. Desactivar las cámaras a distanciA
C. Hacerse pasar por un repartidor de paquetes
D. Enviar un correo electrónico de phishing
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un Director de Seguridad de la Información quiere que un especialista en pruebas de intrusión evalúe si un cortafuegos instalado recientemente protege una subred en la que están conectados muchos sistemas heredados de hace décadas. El probador de penetración decide ejecutar un descubrimiento de SO y un escaneo completo de puertos para identificar todos los sistemas y cualquier vulnerabilidad potencial. ¿Cuál de las siguientes opciones debería tener en cuenta el evaluador de intrusión ANTES de ejecutar un análisis?
A. El momento de la exploración
B. Las limitaciones del ancho de banda
C. El inventario de activos y versiones
D. El tipo de exploración
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un Director de Seguridad de la Información quiere que un especialista en pruebas de penetración evalúe el nivel de concienciación en materia de seguridad de los empleados de la empresa. Cuál de las siguientes herramientas puede ayudar al evaluador a lograr este objetivo?
A. Metasploit
B. Hydra
C. SET
D. WPScan
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Un probador de penetración ha obtenido acceso al correo electrónico interno corporativo del Director General (CEO). El siguiente objetivo es acceder a la red. ¿Cuál de los siguientes métodos es MÁS probable que funcione?
A. Intenta obtener la clave privada utilizada para S/MIME de la cuenta del CEO
B. Enviar un correo electrónico desde la cuenta del director general, solicitando una nueva cuentA
C. Desplazarse lateralmente desde el servidor de correo al controlador de dominio
D. Intentar escalar privilegios en el servidor de correo para obtener acceso root
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un evaluador quiere utilizar Nmap para ayudar a trazar un conjunto de reglas de cortafuegos de estado. Cuál de los siguientes análisis es MÁS probable que ejecute el evaluador?
A. nmap 192
B. nmap 192
C. nmap oG 192
D. nmap 192
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un probador de penetración realizó recientemente un ataque de ingeniería social en el que el probador encontró a un empleado de la empresa objetivo en una cafetería local y, con el tiempo, entabló una relación con el empleado. En el cumpleaños del empleado, el probador le regaló un disco duro externo. ¿Cuál de los siguientes ataques de ingeniería social estaba utilizando el probador?
A. Phishing
B. Tailgating
C. Cebo
D. Surf de hombro
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Una persona que realiza pruebas de intrusión es capaz de utilizar una vulnerabilidad de inyección de comandos en una aplicación web para obtener un shell inverso en un sistema Tras ejecutar algunos comandos, la persona que realiza las pruebas ejecuta lo siguiente: python -c 'import pty; pty.spawn("/bin/bash")' ¿Cuál de las siguientes acciones está realizando el probador de penetración?
A. Escalada de privilegios
B. Actualización del shell
C. Escribir un script para la persistencia
D. Construir un bind shell
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un evaluador de penetración está trabajando en un documento de alcance con un nuevo cliente. La metodología que utiliza el cliente incluye lo siguiente Interacción previa al compromiso (alcance y ROE) Recopilación de inteligencia (reconocimiento) Modelado de amenazas Análisis de vulnerabilidades Explotación y post explotación Elaboración de informes ¿Cuál de las siguientes metodologías utiliza el cliente?
A. Guía de pruebas de seguridad web OWASP
B. Directrices técnicas PTES
C. NIST SP 800-115
D. OSSTMM
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Los siguientes resultados proceden del reconocimiento de un sitio web bancario público: Según estos resultados, ¿cuál de los siguientes ataques tiene MÁS probabilidades de éxito?
A. Un ataque de cumpleaños a los cifrados de 64 bits (Sweet32)
B. Un ataque que rompe el cifrado RC4
C. Un ataque a una extensión de ticket de sesión (Ticketbleed)
D. Un ataque Heartbleed
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un analista de seguridad necesita realizar un ataque en ruta a dispositivos inteligentes BLE. Cuál de las siguientes herramientas sería la MÁS adecuada para llevar a cabo esta tarea?
A. Wireshark
B. Gattacker
C. tcpdump
D. Netcat
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una empresa ha contratado a un probador de penetración para desplegar y configurar un punto de acceso falso en la red. Cuál de las siguientes es la MEJOR herramienta para lograr este objetivo?
A. Wireshark
B. Aircrack-ng
C. Kismet
D. Wifite
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un cliente añade un requisito al alcance de una prueba de penetración que establece que las actividades sólo pueden tener lugar durante el horario laboral normal. ¿Cuál de las siguientes opciones describe MEJOR por qué esto sería necesario?
A. Para cumplir los requisitos de las pruebas PCI DSS
B. Para probar el SLA del cliente con el ISP
C. Debido a la preocupación por las limitaciones de ancho de banda
D. Garantizar que haya alguien disponible si algo va mal
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Cuál de los siguientes es un motor de reglas para gestionar cuentas y recursos de nube pública?
A. Custodio de la nube
B. Nube Bruta
C. Pacu
D. Suite Scout
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Cuál de las siguientes es la vulnerabilidad MÁS común asociada a los dispositivos IoT que están conectados directamente a Internet?
A. Sistemas operativos no compatibles
B. Susceptibilidad a los ataques DDoS
C. Incapacidad para trabajar en red
D. La existencia de contraseñas por defecto
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Un probador de penetración debe realizar un escaneo de vulnerabilidades que reduzca la probabilidad de falsos positivos y aumente los verdaderos positivos de los resultados. Cuál de las siguientes opciones es la MÁS probable para lograr este objetivo?
A. Uso de OpenVAS en modo predeterminado
B. Uso de Nessus con credenciales
C. Usando Nmap como usuario root
D. Uso de OWASP ZAP
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un probador de penetración que está trabajando remotamente está llevando a cabo una prueba de penetración utilizando una conexión inalámbrica. Cuál de las siguientes es la MEJOR manera de proporcionar confidencialidad al cliente mientras utiliza esta conexión?
A. Configurar el acceso inalámbrico para utilizar un servidor AAA
B. Utilizar direcciones MAC aleatorias en la distribución de las pruebas de penetración
C. Instalar un cortafuegos basado en host en la distribución de pruebas de penetración
D. Conectarse al VPS de la empresa de pruebas de penetracion usando una VPN
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Un probador de penetración creó el siguiente script para usarlo en un compromiso: Sin embargo, el probador recibe el siguiente error cuando intenta ejecutar el script: ¿Cuál de las siguientes es la razón del error?
A. No se ha definido la variable sys
B. La variable argv no estaba definidA
C. No se ha importado el módulo sys
D. El módulo argv no fue importado
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Durante la fase de reconocimiento, una persona que realiza pruebas de penetración obtiene la siguiente salida: Respuesta de 192.168.1.23: bytes=32 tiempo<54ms TTL=128 Respuesta de 192.168.1.23: bytes=32 tiempo<53ms TTL=128 Respuesta de 192.168.1.23: bytes=32 tiempo<60ms TTL=128 Respuesta de 192.168.1.23: bytes=32 tiempo<51ms TTL=128 ¿Cuál de los siguientes sistemas operativos es MÁS probable que esté instalado en el host?
A. Linux
B. NetBSD
C. Windows
D. macOS
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Una empresa de servicios de correo ha contratado a un probador de penetración para llevar a cabo una enumeración de todas las cuentas de usuario en un servidor SMTP para identificar si las cuentas de miembros del personal anteriores siguen activas. ¿Cuál de los siguientes comandos se debe utilizar para lograr el objetivo?
A. VRFY y EXPN
B. VRFY y VUELTA
C. EXPN y TURN
D. RCPT TO y VRFY
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un escaneo Nmap muestra puertos abiertos en servidores web y bases de datos. Un probador de penetración decide ejecutar WPScan y SQLmap para identificar vulnerabilidades e información adicional sobre esos sistemas. ¿Cuál de las siguientes acciones está intentando llevar a cabo el evaluador de intrusiones?
A. Descubrir posibles actividades delictivas basándose en las pruebas recogidas
B. Identificar todas las vulnerabilidades del entorno
C. Limitar la invasividad en función del ámbito de aplicación
D. Mantener la confidencialidad de los resultados
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un equipo de pruebas de penetración debe comprobar la seguridad de los registros electrónicos en las oficinas de una empresa. Según los términos del contrato, la prueba de penetración debe realizarse fuera del horario de trabajo y no debe incluir la elusión de la alarma ni la realización de una entrada destructiva. Durante el reconocimiento exterior, el equipo ve una puerta abierta de un edificio contiguo. ¿Cuál de las siguientes acciones estaría permitida según las condiciones del contrato?
A. Forzar la cerradura de la sala de archivos
B. Trepar por una ventana abierta del edificio contiguo
C. Presentar una identificación de empleado falsa al guardia nocturno
D. Obstruir los sensores de movimiento en el pasillo de la sala de registros
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Un evaluador de penetración necesita realizar un análisis de vulnerabilidades en un servidor web. Cuál de las siguientes herramientas es MÁS probable que elija?
A. Nmap
B. Nikto
C. Caín y Abel
D. Ethercap
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: