¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA CS0-003 Preguntas de Examen y Pruebas Simuladas, Analista de Ciberseguridad de CompTIA (CySA+) | SPOTO

Mejore su preparación para el examen CompTIA CS0-003 con la amplia colección de preguntas de examen y pruebas simuladas de SPOTO adaptadas para la certificación de Analista de Ciberseguridad de CompTIA (CySA+). Acceda a nuestros exámenes de prueba para simular escenarios de examen reales y afinar sus habilidades en detección, prevención y respuesta a incidentes. Nuestra plataforma ofrece una variedad de recursos que incluyen pruebas de práctica, preguntas de muestra y volcados de exámenes para respaldar su viaje de preparación para el examen. Con nuestros completos materiales de examen, puede reforzar su comprensión de los conceptos clave y aumentar su confianza para el examen. Utilice nuestro simulador de examen en línea para evaluar su preparación e identificar áreas de mejora. Los recursos de la preparación del examen de SPOTO se diseñan para equiparle del conocimiento y de las habilidades necesarios para sobresalir en el examen CS0-003 y para tener éxito en su carrera de la seguridad cibernética.
Realizar otros exámenes en línea

Cuestionar #1
Una organización da soporte a un gran número de usuarios remotos. Cuál de las siguientes opciones es la mejor para proteger los datos de los portátiles de los usuarios remotos?
A. Exigir el uso de VPN
B. Exigir a los empleados que firmen un acuerdo de confidencialidad
C. Implantar una solución DLP
D. Usar encriptación de todo el disco
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un analista de seguridad está supervisando el tráfico de red de una empresa y encuentra solicitudes de ping dirigidas a los servidores de contabilidad y recursos humanos desde un servidor SQL. Tras la investigación, el analista descubre que un técnico respondió a los posibles problemas de conectividad de la red. ¿Cuál de las siguientes es la mejor manera de responder para el analista de seguridad?
A. Informar de esta actividad como un falso positivo, ya que la actividad es legítimA
B. Aislar el sistema y comenzar una investigación forense para determinar qué fue comprometido
C. Recomendar al equipo directivo la segmentación de la red como forma de proteger los distintos entornos
D. Implementar firewalls basados en host en todos los sistemas para prevenir barridos de ping en el futuro
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de los siguientes métodos de evaluación de programas informáticos se aplica en las horas punta mundiales?
A. Pruebas de regresión de seguridad
B. Pruebas de resistencia
C. Pruebas de análisis estático
D. Pruebas de análisis dinámico
E. Pruebas de aceptación del usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un analista ha recibido una notificación de evento IPS del SIEM indicando que una dirección IP, que se sabe que es maliciosa, ha intentado explotar una vulnerabilidad de día cero en varios servidores web. El exploit contenía el siguiente fragmento:/wp-json/trx_addons/V2/get/sc_layout?sc=wp_insert_user&role=administrator¿Cuál de los siguientes controles funcionaría mejor para mitigar el ataque representado por este fragmento?
A. Limitar la creación de usuarios sólo a los administradores
B. Limitar la creación de diseños sólo a los administradores
C. Establezca el directorio trx_addons como de sólo lectura para todos los usuarios
D. Ponga el directorio V2 en solo lectura para todos los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Durante una auditoría, se descubrió que varios formularios de pedido de clientes contenían incoherencias entre el precio real de un artículo y el importe cobrado al cliente. Una investigación más a fondo redujo la causa del problema a la manipulación del formulario web de cara al público utilizado por los clientes para pedir productos. ¿Cuál de las siguientes opciones sería la mejor forma de localizar este problema?
A. Reducir el umbral de tiempo de espera de la sesión
B. Implantar MFA para el acceso al servidor web
C. Aplicar la validación de entradas
D. Ejecutar un análisis de código dinámico
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un analista de seguridad está intentando validar los resultados de un escaneo de una aplicación web con Burp Suite. El analista de seguridad realiza lo siguiente: ¿Cuál de las siguientes vulnerabilidades está intentando validar el analista de seguridad? El analista de seguridad está validando una vulnerabilidad de Inclusión de Ficheros Locales (LFI), como indica el ''/.../.../.../'' en la petición GET, que es un indicador común de intentos de atravesar directorios asociados con LFI. Las otras opciones no son relevantes para este propósito: SQL injection inv
A. Inyección SQL
B. FI
C. SS
D. SRF
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de las siguientes opciones describe mejor el proceso de exigir la corrección de una amenaza conocida en un plazo determinado?
A. SLA
B. MOU
C. Aplicación de parches a toda costa
D. Gobernanza de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Mientras realiza un análisis dinámico de un archivo malicioso, un analista de seguridad observa que la dirección de memoria cambia cada vez que se ejecuta el proceso. Cuál de los siguientes controles es más probable que impida al analista encontrar la dirección de memoria correcta del fragmento de código malicioso?
A. Aleatorización de la disposición del espacio de direcciones
B. Prevención de la ejecución de datos
C. Pila canaria
D. Ofuscación del código
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Se sospecha que un empleado ha hecho un uso indebido de un ordenador portátil proporcionado por la empresa. El empleado ha sido suspendido a la espera de que Recursos Humanos lleve a cabo una investigación. ¿Cuál de las siguientes medidas es la mejor para preservar las pruebas?
A. Deshabilitar la cuenta de red del usuario y el acceso a los recursos web
B. Hacer una copia de seguridad de los archivos en el servidor
C. Poner una retención legal sobre el dispositivo y el recurso compartido de red del usuario
D. Hacer una imagen forense del dispositivo y crear un hash SRA-I
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un analista de seguridad está dando soporte a un equipo de software embebido. Cuál de las siguientes es la mejor recomendación para garantizar la correcta gestión de errores en tiempo de ejecución?
A. Realizar un análisis estático del código
B. Requerir fuzzing de la aplicación
C. Aplicar la validación de entradas
D. Realizar una revisión del código
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Una organización habilitó una regla SIEM para enviar una alerta a una lista de distribución de analistas de seguridad cuando se producen diez inicios de sesión fallidos en un minuto. Sin embargo, el control no pudo detectar un ataque con nueve inicios de sesión fallidos. ¿Cuál de las siguientes opciones representa mejor lo ocurrido?
A. Falso positivo
B. Verdadero negativo
C. Falso negativo
D. Verdadero positivo
Ver respuesta
Respuesta correcta: C
Cuestionar #12
El Director de Seguridad de la Información de una organización ha recibido recientemente la aprobación para instalar una nueva solución EDR. Tras la instalación, se ha triplicado el número de alertas que requieren corrección por parte de un analista. ¿Cuál de las siguientes opciones debería utilizar la organización para centralizar mejor la carga de trabajo del equipo de seguridad interno? (Seleccione dos). SOAR (Security Orchestration, Automation and Response) y SIEM (Security Information and Event Management) son soluciones que pueden ayudar a centralizar la carga de trabajo f
A. OAR
B. IEM
C. SP
D. GFW
E. DR
F. LP
Ver respuesta
Respuesta correcta: AB
Cuestionar #13
Un analista de ciberseguridad está investigando datos operativos para desarrollar un script que detecte la presencia de una amenaza en activos corporativos. Cuál de los siguientes elementos contiene la información más útil para elaborar este script?
A. Documentación de la API
B. Capturas de análisis de protocolos
C. Informes ATT&CK de MITRE
D. Archivos OpenloC
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Un analista forense está llevando a cabo una investigación sobre un servidor comprometido ¿Cuál de las siguientes acciones debería realizar el analista en primer lugar para preservar las pruebas?
A. Restaurar los datos dañados desde el soporte de copia de seguridad
B. Crear un calendario del sistema
C. Supervisar el acceso de los usuarios a los sistemas comprometidos
D. Copia de seguridad de todos los archivos de registro y pistas de auditoría
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un analista de seguridad está revisando las conclusiones del último informe de vulnerabilidades de la aplicación web de una empresa. La aplicación web acepta archivos para que un script Bash los procese si los archivos coinciden con un hash dado. El analista es capaz de enviar archivos al sistema debido a una colisión de hash. ¿Cuál de las siguientes medidas debería sugerir el analista para mitigar la vulnerabilidad con el menor número de cambios en el script y la infraestructura actuales?
A. Despliegue un WAF en la parte delantera de la aplicación
B. Sustituir el MD5 actual por SHA-256
C. Desplegar una aplicación antivirus en el sistema anfitrión
D. Sustituir el MD5 por firmas digitales
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Los analistas de seguridad revisan diariamente los registros de varios servidores. ¿Cuál de las siguientes implementaciones proporcionará la mejor visibilidad central de los eventos que se producen en todo el entorno corporativo sin necesidad de iniciar sesión en los servidores individualmente?
A. Desplegar una base de datos para agregar el registro
B. Configurar los servidores para que reenvíen los registros a un SIEM
C. Compartir el directorio de registro en cada servidor para permitir el acceso local
D. Automatizar el envio por correo electronico de los logs a los analistas
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Los equipos médicos heredados, que contienen datos confidenciales, no se pueden parchear. Cuál de las siguientes es la mejor solución para mejorar la seguridad del equipo?
A. Trasladar los sistemas heredados detrás de un WAR
B. Implantar un air gap para los sistemas heredados
C. Colocar los sistemas heredados en la red perimetral
D. Implementar una VPN entre los sistemas heredados y la red local
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Una organización desea garantizar que su infraestructura en la nube tenga una configuración reforzada. Un requisito es crear una imagen de servidor que pueda desplegarse con una plantilla segura. Cuál de los siguientes es el mejor recurso para garantizar una configuración segura?
A. Puntos de referencia del CIS
B. PCI DSS
C. Top Ten de OWASP
D. ISO 27001
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de las siguientes opciones contribuiría a minimizar la intervención humana y a mejorar los procesos en las operaciones de seguridad?
A. OSSTMM
B. SIEM
C. SOAR
D. OWASP
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Una organización desea trasladar servicios no esenciales a un entorno de computación en nube. El equipo directivo se centra en los costes y desea alcanzar un objetivo de tiempo de recuperación de 12 horas. ¿Cuál de las siguientes estrategias de recuperación en la nube funcionaría mejor para lograr el resultado deseado?
A. Duplicar todos los servicios en otra instancia y equilibrar la carga entre las instancias
B. Establecer un sitio caliente con replicación activa a otra región dentro del mismo proveedor de nube
C. Establecer un sitio de recuperación de desastres en caliente con el mismo proveedor de nube en una región diferente
D. Configurar los sistemas con un sitio frío en otro proveedor de nube que pueda ser usado para failover
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Un analista de seguridad descubre que el departamento de contabilidad aloja un formulario de cuentas por cobrar en un servicio público de documentos. Cualquiera con el enlace puede acceder a él. ¿Cuál de las siguientes amenazas se aplica a esta situación?
A. Posible pérdida de datos para usuarios externos
B. Pérdida de la gestión de claves públicas/privadas
C. Ataque de autenticación basado en la nube
D. Fallos de identificación y autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #22
A un analista de ciberseguridad le preocupan los ataques que utilizan técnicas de evasión avanzadas. Cuál de las siguientes opciones mitigaría mejor esos ataques?
A. Actualización de las normas IPS
B. Instalación de un servidor proxy
C. Aplicación de la segmentación de la red
D. Actualización del software antivirus
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Un analista de seguridad descubre una vulnerabilidad LFI que puede ser explotada para extraer credenciales del host subyacente. Cuál de los siguientes patrones puede utilizar el analista de seguridad para buscar en los registros del servidor web pruebas de la explotación de esa vulnerabilidad concreta?
A. /etc/shadow
B. curl localhost
C. ; printenv
D. cat /proc/self/
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de las siguientes opciones garantizará con mayor probabilidad que los servicios de misión crítica estén disponibles en caso de incidente?
A. Plan de continuidad de la actividad
B. Plan de gestión de la vulnerabilidad
C. Plan de recuperación en caso de catástrofe
D. Plan de gestión de activos
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Un analista de seguridad está revisando los registros de un servidor web y se da cuenta de que un atacante ha intentado explotar una vulnerabilidad de inyección SQL. ¿Cuál de las siguientes herramientas puede utilizar el analista para analizar el ataque y prevenir futuros ataques? Un cortafuegos de aplicaciones web (WAF) es una herramienta que puede proteger a los servidores web de ataques como la inyección SQL, el cross-site scripting y otras amenazas basadas en web. Un WAF puede filtrar, supervisar y bloquear el tráfico HTTP malicioso antes de que llegue al servidor web. Un WAF también puede
A. Un cortafuegos de aplicaciones web
B. n sistema de detección de intrusos en la red
C. Un escáner de vulnerabilidades
D. Un proxy web
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Un analista de seguridad descubre que el sitio web de la empresa es vulnerable al cross-site scripting. ¿Cuál de las siguientes soluciones solucionará mejor la vulnerabilidad?
A. Declaraciones preparadas
B. Validación de entrada del lado del servidor
C. Codificación de la entrada en el lado del cliente
D. Filtrado JavaScript desactivado
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Un Director de Información quiere implantar una estrategia BYOD para todos los portátiles y teléfonos móviles de la empresa. Al Director de Seguridad de la Información le preocupa garantizar que todos los dispositivos estén parcheados y ejecuten algún tipo de protección contra software malicioso. ¿Cuál de los siguientes controles técnicos existentes debería recomendar un analista de seguridad para cumplir mejor todos los requisitos?
A. EDR
B. Protección portuaria
C. NAC
D. Segmentación
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Como técnica proactiva de caza de amenazas, los cazadores deben desarrollar casos situacionales basados en probables escenarios de ataque derivados de la información de inteligencia de amenazas disponible. Después de formar la base del escenario, ¿cuál de los siguientes puede construir el cazador de amenazas para establecer un marco para la evaluación de amenazas?
A. Lista de activos críticos
B. Vector de amenazas
C. Perfil de ataque
D. Hipótesis
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Un analista de seguridad escanea un host y genera el siguiente resultado: ¿Cuál de las siguientes opciones describe mejor el resultado? La salida muestra que el puerto 80 está abierto y ejecutando un servicio HTTP, indicando que el host podría ser potencialmente vulnerable a ataques basados en web.Las otras opciones no son relevantes para este propósito: el host responde a la petición ICMP, como muestra el mensaje ''Host is up''; el host no está ejecutando un servidor de correo, ya que no se detecta ningún servicio SMTP o POP3; el host no permite u
A. eferencia:Según la Guía de estudio de CompTIA CySA+: Exam CS0-003, 3rd Edition123, uno de los objetivos del examen es ''utilizar herramientas y métodos apropiados para gestionar, priorizar y responder a ataques y vulnerabilidades''
B.
C.
D.
E.
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Una reciente prueba de penetración descubrió que varios empleados fueron inducidos a ayudar a los atacantes visitando sitios web específicos y ejecutando archivos descargados cuando se les pedía mediante llamadas telefónicas. Cuál de las siguientes medidas sería la más adecuada para solucionar este problema?
A. Aumentar la formación y la sensibilización de todo el personal
B. Garantizar que no se puedan visitar sitios web maliciosos
C. Bloqueo de todos los scripts descargados de Internet
D. Deshabilitar la capacidad de todos los miembros del personal para ejecutar aplicaciones descargadas
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Una empresa crea paquetes firmados digitalmente para sus dispositivos. Cuál de las siguientes opciones describe mejor el método de entrega de los paquetes de seguridad a los clientes de la empresa?
A. Mecanismo antisabotaje
B. SELinux
C. Actualizaciones de firmware de confianza
D. eFuse
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Un analista de seguridad observa las siguientes entradas de registro de proxy: ¿Cuál de las siguientes acciones está intentando realizar el usuario según las entradas del registro?
A. Usar un ataque DoS en hosts externos
B. Exfiltrar datos
C. Escanear la red
D. Correo electrónico de retransmisión
Ver respuesta
Respuesta correcta: C
Cuestionar #33
El comité directivo para la gestión de la seguridad de la información revisa anualmente el registro de incidentes de seguridad de la organización en busca de tendencias y problemas sistemáticos. El comité de dirección quiere clasificar los riesgos basándose en incidentes pasados para mejorar el programa de seguridad para el próximo año. A continuación se muestra el registro de incidentes de la organización: ¿En cuál de los siguientes aspectos debería la organización considerar invertir primero debido al impacto potencial de la disponibilidad?
A. Contrate a un proveedor de servicios gestionados para que le ayude con la gestión de vulnerabilidades
B. Construir un sitio caliente en caso de interrupciones del sistemA
C. Invertir en un sistema de conmutación por error y redundante, según sea necesario
D. Contratar personal adicional para el departamento de TI para ayudar con la gestión de vulnerabilidades y la revisión de registros
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Un equipo de seguridad lleva a cabo una reunión de lecciones aprendidas después de luchar para determinar quién debe llevar a cabo los siguientes pasos después de un evento de seguridad. ¿Cuál de las siguientes opciones debería crear el equipo para resolver este problema? Un plan de respuesta a incidentes (IRP) es un documento que define las funciones y responsabilidades, procedimientos y directrices para responder a un incidente de seguridad. Ayuda al equipo de seguridad a actuar rápida y eficazmente, minimizando el impacto y el coste del incidente. Un IRP debe especificar quién debe con
A. Acuerdo de nivel de servicio
B. lan de gestión del cambio
C. lan de respuesta a incidentes
D. Memorándum de acuerdo
Ver respuesta
Respuesta correcta: C
Cuestionar #35
La cuenta de correo electrónico de una organización se ha visto comprometida por un actor malintencionado. Dada la siguiente información:¿Cuál de los siguientes es el tiempo que tardó el equipo en detectar la amenaza?
A. Enmascaramiento de datos
B. Hashing
C. Marca de agua
D. Codificación
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Durante un procedimiento de respuesta a incidentes, un analista de seguridad obtuvo las pruebas necesarias del disco duro de una máquina comprometida. Cuál de las siguientes acciones debe realizar el analista a continuación para garantizar la integridad de los datos de las pruebas?
A. Generar hashes para cada archivo del disco duro
B. Crear un documento de cadena de custodiA
C. Determinar una cronología de los acontecimientos utilizando una sincronización horaria correctA
D. Guardar el disco duro clonado en un lugar seguro
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: