¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA PenTest+ PT0-002 Exam Dumps - Su camino al éxito

Para la certificación CompTIA PenTest+ PT0-002, la utilización de recursos de examen confiables es primordial para una preparación exhaustiva del examen. El acceso a un vasto conjunto de preguntas y respuestas precisas de pruebas de práctica le permite identificar brechas de conocimiento y fortalecer áreas de debilidad. Los materiales de estudio fiables, incluidas las guías de estudio completas y los cursos en vídeo, proporcionan explicaciones detalladas de los conceptos de las pruebas de penetración. Los simulacros de examen que simulan el entorno real del examen le ayudan a familiarizarse con el formato del examen y a gestionar el tiempo de forma eficaz. La práctica regular con estos recursos de examen refuerza su confianza y mejora su capacidad para aplicar metodologías de pruebas de penetración durante el examen real. La combinación de materiales de estudio de alta calidad, pruebas de práctica y exámenes de prueba lo equipa con las habilidades y el conocimiento necesarios para aprobar el examen CompTIA PenTest+ PT0-002 exitosamente.
Realizar otros exámenes en línea

Cuestionar #1
Se ha contratado a un probador de penetración para revisar la seguridad inalámbrica. El probador ha desplegado un AP inalámbrico malicioso que imita la configuración del WiFi de la empresa objetivo. El probador de penetración ahora quiere tratar de forzar a las estaciones inalámbricas cercanas a conectarse al AP malicioso
A.
Ver respuesta
Respuesta correcta: A

View The Updated PT0-002 Exam Questions

SPOTO Provides 100% Real PT0-002 Exam Questions for You to Pass Your PT0-002 Exam!

Cuestionar #2
La desconflicción es necesaria cuando la prueba de penetración:
A. etermina que la información propietaria está siendo almacenada en texto claro
B. se produce durante la exploración mensual de vulnerabilidades
C. escubre indicadores de compromiso previo a lo largo de la evaluación
D. rocede paralelamente a una investigación forense digital criminal
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Una empresa de software ha contratado a un probador de penetración para realizar una prueba de penetración en un servidor de base de datos. El probador ha recibido una variedad de herramientas utilizadas por la política de privacidad de la empresa. ¿Cuál de las siguientes sería la MEJOR para encontrar vulnerabilidades en este servidor?
A. penVAS
B. ikto
C. QLmap
D. Nessus
Ver respuesta
Respuesta correcta: C
Cuestionar #4
A un investigador de intrusiones se le han dado ocho horas laborables para acceder al sistema financiero de un cliente. ¿Cuál de las siguientes técnicas tendrá la MAYOR probabilidad de éxito?
A. ntentar seguir a un empleado que se dirige al lugar de trabajo del cliente
B. irar una llave USB maliciosa con el logotipo de la empresa en el aparcamiento
C. tilizar un ataque de fuerza bruta contra el perímetro externo para ganar un punto de apoyo
D. ealizar spear phishing contra empleados haciéndose pasar por altos directivos
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Una empresa contrató a un equipo de pruebas de penetración para revisar los sistemas ciberfísicos de una planta de fabricación. El equipo descubrió inmediatamente que tanto los sistemas de supervisión como los PLC están conectados a la intranet de la empresa
A. os PLCs no actuarán sobre comandos inyectados a través de la red
B. upervisores y controladores están en una red virtual separada por defecto
C. os controladores no validarán el origen de los comandos
D. os sistemas de supervisión detectarán una inyección maliciosa de código/comandos
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un probador de penetración fue capaz de obtener acceso a un sistema utilizando un exploit. A continuación se muestra un fragmento del código que se utilizó:¿Cuál de los siguientes comandos debe ejecutar el probador de penetración después del acceso?
A. rep -v apache ~/bash_history > ~/
B. m -rf /tmp/apache
C. hmod 600 /tmp/apache
D. askkill /IM ג€apacheג€ /F
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un especialista en pruebas de penetración, que está realizando una evaluación, descubre que un administrador ha estado filtrando información confidencial de la empresa. El administrador ofrece pagar al evaluador para que guarde silencio. ¿Cuál de las siguientes es la MEJOR acción que debe tomar el evaluador?
A. Compruebe el documento de alcance para determinar si la exfiltración entra en el ámbito de aplicación
B. Detener la prueba de penetración
C. scalar el problemA
D. ncluir el descubrimiento y la interacción en el informe diario
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál de las siguientes herramientas sería la MÁS útil para recopilar información sobre proveedores y otra información relevante para la seguridad de los dispositivos IoT con el fin de respaldar el reconocimiento pasivo?
A. hodan
B. map
C. ebScarab-NG
D. Nessus
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Una empresa ha contratado a un probador de penetración para desplegar y configurar un punto de acceso falso en la red. Cuál de las siguientes es la MEJOR herramienta para lograr este objetivo?
A. ireshark
B. ircrack-ng
C. ismet
D. ifite
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Los resultados de una exploración Nmap son los siguientes:¿Cuál de las siguientes sería la MEJOR conclusión sobre este dispositivo?
A. clarar el pliego de condiciones
B. btener un inventario de activos del cliente
C. ntrevistar a todas las partes interesadas
D. Identificar a todos los terceros implicados
Ver respuesta
Respuesta correcta: B
Cuestionar #11
El siguiente fragmento de código Python numerado por líneas se está utilizando en reconocimiento:¿Cuál de los siguientes números de línea del script contribuyó MÁS probablemente a que el script activara una alerta de `probable escaneo de puerto` en el IDS de la organización?
A. ínea 01
B. ínea 02
C. ínea 07
D. ínea 08
E. ínea 12
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de las siguientes es la vulnerabilidad MÁS común asociada a los dispositivos IoT que están conectados directamente a Internet?
A. istemas operativos no compatibles
B. usceptibilidad a los ataques DDoS
C. ncapacidad para trabajar en red
D. La existencia de contraseñas por defecto
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Un probador de penetración estaba realizando una prueba de penetración y descubrió que el tráfico de red ya no llegaba a la dirección IP del cliente. El probador descubrió más tarde que el SOC había utilizado sinkholing en la dirección IP del probador de penetración
A. El probador de penetración estaba probando los activos equivocados
B. El proceso de planificación no garantizó que se notificara a todos los equipos
C. El cliente no estaba preparado para el inicio de la evaluación
D. El probador de penetración tenía información de contacto incorrectA
Ver respuesta
Respuesta correcta: B
Cuestionar #14
A una persona encargada de realizar pruebas de penetración se le ha asignado la tarea de atacar una serie de objetivos en el rango 192.168.1.0/24, activando el menor número posible de alarmas y contramedidas
A. map -sT -vvv -O 192
B. map -sV 192
C. map -sA -v -O 192
D. map -sS -O 192
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Durante una prueba de penetración, un probador es capaz de cambiar los valores de la URL de ejemplo.com/login.php?id=5 a ejemplo.com/login.php?id=10 y obtener acceso a una aplicación web. ¿Cuál de las siguientes vulnerabilidades ha explotado el probador de penetración?
A. nyección de comandos
B. Autenticación defectuosa
C. eferencia directa al objeto
D. Secuencias de comandos en sitios cruzados
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un probador de penetración física necesita entrar en las oficinas de una organización y recopilar información sensible sin actuar de forma sospechosa ni ser advertido por los guardias de seguridad. El probador ha observado que la taquilla de la empresa no escanea las tarjetas de identificación y que los empleados dejan sus tarjetas sobre la mesa cuando van al baño. ¿Cuál de las siguientes técnicas puede utilizar el probador para obtener acceso físico a la oficina? (Elija dos.)
A. Secuestro de clics
B. Secuestro de sesión
C. ontaminación de los parámetros
D. Secuestro de cookies
E. Secuencias de comandos en sitios cruzados
Ver respuesta
Respuesta correcta: CD
Cuestionar #17
Una empresa de seguridad está discutiendo los resultados de una prueba de penetración con el cliente. Basándose en los resultados, el cliente quiere centrar el tiempo restante en un segmento crítico de la red. ¿Cuál de las siguientes opciones describe MEJOR la acción que se está llevando a cabo?
A. aximizar la probabilidad de encontrar vulnerabilidades
B. olver a priorizar las metas/objetivos
C. liminar la posibilidad de falsos positivos
D. educir el riesgo para el entorno del cliente
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de los siguientes métodos de evaluación es MÁS probable que cause daños a un entorno ICS?
A. niff y luego descifrar el PIN WPS en un dispositivo WiFi asociado
B. olcar la libreta de direcciones del usuario en el dispositivo
C. omper una conexión entre dos dispositivos Bluetooth
D. ransmitir mensajes de texto al dispositivo
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de las siguientes opciones es la MÁS importante que debe incluirse en el informe final de una prueba estática de seguridad de aplicaciones redactada para un equipo de desarrolladores de aplicaciones?
A. esumen ejecutivo de los métodos de pruebas de penetración utilizados
B. ista de materiales, incluidos suministros, subcontratos y costes incurridos durante la evaluación
C. Evaluaciones cuantitativas del impacto en caso de que el software se vea comprometido
D. ontexto de código para instancias de operaciones de typecasting inseguras
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un probador de penetración descubrió una vulnerabilidad que proporciona la capacidad de subir a una ruta a través de discovery traversal. Algunos de los archivos que se descubrieron a través de esta vulnerabilidad son:¿Cuál de los siguientes es el MEJOR método para ayudar a un atacante a obtener acceso interno a la máquina afectada?
A. ditar el archivo descubierto con una línea de código para la devolución de llamada remotA
B. Descargar archivos
C. ditar el archivo smb
D. escarga el archivo smb
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Un equipo rojo obtuvo acceso a la red interna de un cliente durante un encargo y utilizó la herramienta Responder para capturar datos importantes
A. últiples apretones de manos
B. Direcciones IP
C. ransferencia cifrada de archivos
D. Hashes de usuario enviados a través de SMB
Ver respuesta
Respuesta correcta: D
Cuestionar #22
HOTSPOT (Drag and Drop no es compatible)Usted es un analista de seguridad encargado de reforzar un servidor web. Se le ha dado una lista de cargas útiles HTTP que fueron marcados como maliciosos.INSTRUCCIÓNDando las siguientes firmas de ataque, determinar el tipo de ataque, y luego identificar la remediación asociada para prevenir el ataque en el futuro.Si en algún momento desea volver al estado inicial de la simulación, por favor haga clic en el botón Restablecer todo.Hot Area:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Un probador de penetración necesita subir los resultados de un escaneo de puertos a una herramienta de seguridad centralizada. Cuál de los siguientes comandos permitiría al probador guardar los resultados en un formato intercambiable?
A. map -iL resultados 192
B. map 192
C. map -A 192
D. map 192
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Un evaluador de penetración desea validar la eficacia de un producto DLP intentando la exfiltración de datos mediante archivos adjuntos de correo electrónico. Cuál de las siguientes técnicas debería seleccionar para llevar a cabo esta tarea?
A. Esteganografía
B. liminación de metadatos
C. Cifrado
D. odificar64
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Un probador de penetración fue capaz de obtener acceso a un sistema utilizando un exploit. A continuación se muestra un fragmento del código que se utilizó:¿Cuál de los siguientes comandos debe ejecutar el probador de penetración después del acceso?
A. rep -v apache ~/bash_history > ~/
B. m -rf /tmp/apache
C. hmod 600 /tmp/apache
D. askkill /IM ?€apache?€ /F
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de los siguientes comandos permitirá a un probador de penetración permitir que un script de shell sea ejecutado por el propietario del archivo?
A. hmod u+x script
B. hmod u+e script
C. hmod o+e script
D. hmod o+x script
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Un evaluador de penetración que está llevando a cabo una evaluación de vulnerabilidades descubre que ICMP está deshabilitado en un segmento de red. Cuál de las siguientes opciones podría utilizarse para un ataque de denegación de servicio en el segmento de red?
A. itufo
B. Inundación Ping
C. raggle
D. ing de la muerte
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Cuál de las siguientes situaciones justificaría MÁS probablemente la revalidación de una evaluación de seguridad anterior?
A. Tras la detección de una infracción
B. Tras una fusión o adquisición
C. uando una organización actualiza las configuraciones de su cortafuegos de red
D. Cuando se hayan corregido la mayoría de las vulnerabilidades
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Un probador de penetración ejecutó un comando ping `"A durante una prueba de entorno desconocido, y devolvió un paquete TTL 128. Cuál de los siguientes sistemas operativos devolvería MÁS probablemente un paquete de este tipo?
A. entanas
B. anzana
C. inux
D. ndroid
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Un probador de penetración ejecutó los siguientes comandos en un servidor Windows:¿Cuál de las siguientes acciones debe realizar el probador DESPUÉS de entregar el informe final?
A. liminar el trabajo por lotes programado
B. ierre la conexión de la carcasa inversA
C. egradar los permisos de svsaccount
D. Eliminar las credenciales creadas por el probador
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Un probador de penetración quiere probar una lista de contraseñas comunes contra el demonio SSH en un dispositivo de red. ¿Cuál de las siguientes herramientas sería la MEJOR para este propósito?
A. ashcat
B. imikatz
C. atator
D. Juan el Destripador
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Una nueva empresa de seguridad está incorporando a su primer cliente. El cliente sólo permitía realizar pruebas durante el fin de semana y necesitaba los resultados el lunes por la mañana. Sin embargo, el equipo de evaluación no pudo acceder al entorno hasta el lunes. ¿Cuál de los siguientes elementos debería haber adquirido la empresa de seguridad ANTES de iniciar la evaluación?
A. Una declaración de trabajo firmada
B. as cuentas de usuario correctas y las contraseñas asociadas
C. Plazo previsto para la evaluación
D. Los contactos de emergencia adecuados para el cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Durante una prueba de penetración, un consultor realiza un reconocimiento de un cliente para identificar objetivos potenciales para una campaña de phishing. ¿Cuál de las siguientes opciones permitiría al consultor recuperar rápidamente las direcciones de correo electrónico de los contactos técnicos y de facturación, sin activar ninguna de las herramientas de ciberseguridad del cliente? (Elija dos.)
A. OW
B. LA
C. OE
D. DA
Ver respuesta
Respuesta correcta: BC
Cuestionar #34
Un probador de penetración ha completado un análisis de los diversos productos de software producidos por la empresa evaluada. El probador descubrió que durante los últimos años la empresa ha estado incluyendo módulos vulnerables de terceros en múltiples productos, a pesar de que la calidad del código orgánico desarrollado es muy buena. ¿Cuál de las siguientes recomendaciones debería incluir el evaluador en el informe?
A. ñadir un comprobador de dependencias a la cadena de herramientas
B. ealizar análisis estáticos y dinámicos rutinarios del código comprometido
C. alidar la configuración de seguridad de la API antes del despliegue
D. ealizar pruebas fuzz de binarios compilados
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Una exploración Nmap de un conmutador de red revela lo siguiente:¿Cuál de los siguientes controles técnicos será probablemente la PRIMERA recomendación para este dispositivo?
A. ontraseñas cifradas
B. écnicas de endurecimiento del sistema
C. Autenticación multifactor
D. Segmentación de la red
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Un probador de penetración le gustaría obtener credenciales FTP mediante el despliegue de una estación de trabajo como un ataque en ruta entre el objetivo y el servidor que tiene el protocolo FTP. ¿Cuál de los siguientes métodos sería el MEJOR para lograr este objetivo?
A. sperar al siguiente inicio de sesión y realizar un ataque de downgrade en el servidor
B. Capturar el tráfico utilizando Wireshark
C. ealizar un ataque de fuerza bruta sobre el servidor
D. Utilizar un exploit FTP contra el servidor
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Se llama a añadir valores de cadena a otra cadena:
A. ompilación
B. onexión
C. oncatenación
D. Conjunción
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Una prueba de penetración basada en el cumplimiento se ocupa principalmente de:
A. btención de IIP de la red protegidA
B. eludir la protección de los dispositivos periféricos
C. Determinar la eficacia de un conjunto específico de normas de seguridad
D. btener información específica de la red protegidA
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Una empresa ha contratado a un especialista en pruebas de intrusión para que realice una prueba de ingeniería social contra sus empleados. Aunque el probador no encontró ningún número de teléfono de los empleados en el sitio web de la empresa, el probador se ha enterado de que el catálogo completo de teléfonos se publicó allí hace unos meses.¿En cuál de los siguientes lugares debería buscar PRIMERO el probador de penetración los números de los empleados?
A. rchivo web
B. itHub
C. etadatos del archivo
D. Foros clandestinos
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Una empresa ha obtenido permiso de su proveedor de servicios en la nube para realizar un análisis de vulnerabilidades y ahora desea comprobar la seguridad de sus datos alojados
A. c 10
B. owershell -exec bypass -f \\\\10
C. ash -i >& /dev/tcp/10
D. get 10
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Realizar una prueba de penetración contra un entorno con dispositivos SCADA conlleva un riesgo de seguridad adicional, ya que el:
A. os dispositivos producen más calor y consumen más energíA
B. os dispositivos son obsoletos y ya no están disponibles para su sustitución
C. os protocolos son más difíciles de entender
D. os dispositivos pueden causar efectos en el mundo físico
Ver respuesta
Respuesta correcta: D
Cuestionar #42
Un probador de penetración está intentando descubrir hosts vivos en una subred rápidamente.¿Cuál de los siguientes comandos realizará un escaneo ping?
A. map -sn 10
B. map -sV -A 10
C. map -Pn 10
D. map -sT -p- 10
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Una persona encargada de realizar pruebas de penetración estaba forzando un servidor web interno y ejecutó un comando que produjo el siguiente resultado: Sin embargo, cuando la persona encargada de realizar pruebas de penetración intentó navegar por la URL http://172.16.100.10:3000/profile, apareció una página en blanco
A. l puerto HTTP no está abierto en el cortafuegos
B. l probador no ejecutó sudo antes del comando
C. El servidor web está utilizando HTTPS en lugar de HTTP
D. Este URI devolvió un error de servidor
Ver respuesta
Respuesta correcta: D
Cuestionar #44
Un probador de penetración descargó un archivo de aplicación Java de un servidor web comprometido e identifica cómo invocarlo mirando el siguiente registro:¿Cuál de los siguientes es el orden de los pasos que debe seguir el probador de penetración para validar si la aplicación Java utiliza cifrado a través de sockets?
A. jecutar un escaneo de vulnerabilidad de la aplicación y luego identificar los puertos TCP utilizados por la aplicación
B. jecute la aplicación conectada a un depurador y luego revise el registro de la aplicación
C. esensamblar el código binario y luego identificar los puntos de rupturA
D. niciar una captura de paquetes con Wireshark y luego ejecutar la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Un probador de penetración encuentra un script PHP utilizado por una aplicación web en un repositorio de código fuente interno desprotegido. Después de revisar el código, el evaluador identifica lo siguiente:¿Cuál de las siguientes combinaciones de herramientas usaría el evaluador de penetración para explotar este script?
A. idra y crujido
B. etcat y cURL
C. urp Suite y DIRB
D. map y OWASP ZAP
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Un evaluador de intrusiones está explicando el marco ATT&CK de MITRE al asesor jurídico jefe de una empresa. ¿Cuál de las siguientes opciones describiría MÁS probablemente el evaluador como una ventaja del marco?
A.
B. os scripts que forman parte del marco pueden importarse directamente a las herramientas SIEM
C. a metodología puede utilizarse para estimar mejor el coste de un incidente
D. l marco es estático y garantiza la estabilidad de un programa de seguridad a lo largo del tiempo
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Se contrató a un probador de penetración para realizar una evaluación de la seguridad física de la oficina de una organización. Después de monitorizar el entorno durante unas horas, el probador de penetración se da cuenta de que algunos empleados van a comer a un restaurante cercano y dejan sus pertenencias desatendidas en la mesa mientras comen. ¿Cuál de las siguientes técnicas se utilizaría MÁS probablemente para conseguir un acceso legítimo al edificio de la organización sin levantar demasiadas alertas?
A. Tailgating
B. uceo en contenedores
C. urf de hombro
D. lonación de insignias
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Cuál de las siguientes opciones describe MEJOR el Top 10 de OWASP? (Elija dos.)
A. ditar el archivo descubierto con una línea de código para la devolución de llamada remotA
B. Descargar archivos
C. ditar el archivo smb
D. escarga el archivo smb
Ver respuesta
Respuesta correcta: AC
Cuestionar #49
Un investigador de intrusiones ha conseguido acceder al correo electrónico corporativo interno del Director General (CEO). El siguiente objetivo es acceder a la red. ¿Cuál de los siguientes métodos es el que MÁS probablemente funcione?
A. ntenta obtener la clave privada utilizada para S/MIME de la cuenta del CEO
B. nviar un correo electrónico desde la cuenta del CEO, solicitando una nueva cuentA
C. esplazarse lateralmente desde el servidor de correo al controlador de dominio
D. Intentar escalar privilegios en el servidor de correo para obtener acceso root
Ver respuesta
Respuesta correcta: D
Cuestionar #50
A la hora de planificar una prueba de penetración, es importante expresar claramente las reglas que rigen la hora óptima del día para la ejecución de la prueba:
A. se pueden infringir las normas o leyes de cumplimiento de seguridad
B. las pruebas pueden dificultar la detección de APT reales
C. las pruebas aumentan la carga de trabajo de los equipos defensivos de ciberespionaje y caza de amenazas
D. las operaciones empresariales y de red pueden verse afectadas
Ver respuesta
Respuesta correcta: D
Cuestionar #51
A la hora de planificar una prueba de penetración, es importante expresar claramente las reglas que rigen la hora óptima del día para la ejecución de la prueba:
A. e pueden infringir las normas o leyes de cumplimiento de la seguridad
B. las pruebas pueden dificultar la detección de APT reales
C. las pruebas aumentan la carga de trabajo de los equipos defensivos de ciberespionaje y caza de amenazas
D. las operaciones empresariales y de red pueden verse afectadas
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Una empresa de seguridad ha sido contratada para realizar una prueba de penetración externa contra una empresa. La única información que la empresa recibió fue el nombre de la empresa. ¿Cuál de los siguientes enfoques de reconocimiento pasivo tendría MÁS probabilidades de arrojar resultados iniciales positivos?
A. Elaborar y enviar correos electrónicos de phishing a los principales directivos de la empresA
B. jecutar un escaneo de vulnerabilidades contra el sitio web externo de la empresA
C. oner en marcha la cadena de proveedores/abastecedores de la empresA
D. crapear presencias web y sitios de redes sociales
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Una empresa ha contratado a un probador de penetración para realizar un escaneo de vulnerabilidades en la red. Se confirma que la prueba se realiza en un entorno conocido. ¿Cuál de las siguientes sería la MEJOR opción para identificar correctamente un sistema antes de realizar la evaluación?
A. nventario de activos
B. egistros DNS
C. xploración de aplicaciones web
D. xploración completa
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Una persona que realiza pruebas de penetración quiere escanear una red objetivo sin ser detectado por el IDS del cliente
A. nviar tramas de desautenticación a las estaciones
B. ealizar interferencias en todos los canales de 2,4GHz y 5GHz
C. onfigurar el AP malicioso para que emita dentro de los canales dinámicos de selección de frecuenciA
D. odificar la configuración del AP malicioso para que no utilice una clave precompartidA
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Un probador de penetración ejecutó el siguiente comando en un servidor de ensayo: python -m SimpleHTTPServer 9891¿Cuál de los siguientes comandos podría utilizarse para descargar un archivo llamado exploit a una máquina de destino para su ejecución?
A. c 10
B. owershell -exec bypass -f \10
C. ash -i >& /dev/tcp/10
D. get 10
Ver respuesta
Respuesta correcta: D
Cuestionar #56
Un probador de penetración capturó el siguiente tráfico durante una prueba de aplicación web:¿Cuál de los siguientes métodos debe utilizar el probador para visualizar la información de autorización que se transmite?
A. escodificar la cabecera de autorización utilizando UTF-8
B. escifrar la cabecera de autorización utilizando bcrypt
C. ecodificar la cabecera de autorización usando Base64
D. Descifrar el encabezado de autorización utilizando AES
Ver respuesta
Respuesta correcta: C
Cuestionar #57
Un probador de penetración fue capaz de obtener acceso con éxito a una estación de trabajo de Windows en el ordenador portátil de un cliente móvil.¿Cuál de los siguientes se puede utilizar para asegurar que el probador es capaz de mantener el acceso al sistema?
A. chtasks /create /sc /ONSTART /tr C:\\Temp|WindowsUpdate
B. mic startup get caption,command
C. rontab -l; echo ג€@reboot sleep 200 && ncat -lvp 4242 -e /bin/bashג€) | crontab 2>/dev/null
D. udo useradd -ou 0 -g 0 usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #58
¿Cuál de las siguientes acciones debe realizar un evaluador de penetración PRÓXIMAMENTE después de identificar que una aplicación que se está probando ya ha sido comprometida con malware?
A. nalizar el malware para ver qué hace
B. ecopilar las pruebas adecuadas y, a continuación, eliminar el malware
C. ealiza un análisis de causa raíz para averiguar cómo entró el malware
D. liminar el malware inmediatamente
E. etener la evaluación e informar al contacto de emergenciA
Ver respuesta
Respuesta correcta: E
Cuestionar #59
Un Director de Seguridad de la Información quiere evaluar la seguridad de la aplicación de comercio electrónico de la empresa. Cuál de las siguientes herramientas debería utilizar PRIMERO un probador de penetración para obtener información relevante de la aplicación sin activar alarmas?
A. QLmap
B. irBuster
C. 3af
D. WASP ZAP
Ver respuesta
Respuesta correcta: D
Cuestionar #60
Un probador de penetración está explorando el sitio web de un cliente. El probador realiza un comando curl y obtiene lo siguiente:¿Cuál de las siguientes herramientas sería la MEJOR para que el probador de penetración utilice para explorar más este sitio?
A. urp Suite
B. irBuster
C. PScan
D. WASP ZAP
Ver respuesta
Respuesta correcta: C
Cuestionar #61
Una empresa ha contratado a un especialista en pruebas de penetración para que instale y configure un punto de acceso fraudulento en la red. ¿Cuál de las siguientes es la MEJOR herramienta para lograr este objetivo?
A. Wireshark
B. Aircrack-ng
C. Kismet
D. Wifite
Ver respuesta
Respuesta correcta: B
Cuestionar #62
Una empresa obtuvo permiso de su proveedor de servicios en la nube para realizar un análisis de vulnerabilidades y ahora quiere comprobar la seguridad de sus datos alojados
A. Si los datos sensibles de los clientes son de acceso público
B. Si la conexión entre la nube y el cliente es segura
C. i los empleados del cliente han recibido la formación adecuada para utilizar la plataforma
D. Si las aplicaciones en la nube se desarrollaron utilizando un SDLC seguro
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Un nuevo cliente ha contratado a una empresa de pruebas de penetración por un mes para realizar varias evaluaciones de seguridad del nuevo servicio del cliente. El cliente espera poner el nuevo servicio a disposición del público poco después de que la evaluación se haya completado y está planeando arreglar cualquier hallazgo, excepto los problemas críticos, después de que el servicio se haga público. El cliente desea una estructura de informe sencilla y no quiere recibir los resultados diariamente
A. stablecer el formato requerido por el cliente
B. stablecer el umbral de riesgo para escalar al cliente inmediatamente
C. stablecer el método de los posibles falsos positivos
D. stablecer el día de la semana preferido para informar
Ver respuesta
Respuesta correcta: B
Cuestionar #64
Una persona encargada de realizar pruebas de penetración obtuvo los siguientes resultados después de escanear un servidor web utilizando la utilidad dirb:¿Cuál de los siguientes elementos es MÁS probable que contenga información útil para la persona encargada de realizar pruebas de penetración?
A. ndex
B. obre
C. nfo
D. nicio
Ver respuesta
Respuesta correcta: B
Cuestionar #65
Un evaluador de penetración ha preparado el siguiente correo electrónico de phishing para una próxima prueba de penetración:¿Cuál de los siguientes elementos es el que MÁS utiliza el evaluador de penetración para influir en los objetivos de phishing para que hagan clic en el enlace?
A. amiliaridad y semejanza
B. utoridad y urgencia
C. scasez y miedo
D. La prueba social y la codicia
Ver respuesta
Respuesta correcta: B
Cuestionar #66
Las actividades de las pruebas de penetración han concluido y los resultados iniciales se han revisado con el cliente. ¿Cuál de las siguientes opciones describe mejor el SIGUIENTE paso?
A. ceptación por el cliente y firma del informe final
B. rogramación de acciones de seguimiento y repetición de pruebas
C. ertificación de los resultados y entrega del informe
D. Revisión de las lecciones aprendidas durante el compromiso
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Un probador de penetración realizó recientemente un ataque de ingeniería social en el que el probador encontró a un empleado de la empresa objetivo en una cafetería local y con el tiempo construyó una relación con el empleado. En el cumpleaños del empleado, el probador le regaló un disco duro externo. ¿Cuál de los siguientes ataques de ingeniería social utilizó el probador?
A. hishing
B. Tailgating
C. ebo
D. Surf de hombro
Ver respuesta
Respuesta correcta: C
Cuestionar #68
Una empresa se preocupa cuando se disparan las alarmas de seguridad durante una prueba de penetración. ¿Cuál de las siguientes medidas debe tomar la empresa PRÓXIMAMENTE?
A. etener la prueba de penetración
B. levar a cabo una respuesta al incidente
C. econflicto con el probador de penetración
D. sumir que la alerta es de la prueba de penetración
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Un probador de penetración obtiene acceso a un sistema y es capaz de migrar a un proceso de usuario:Dado el resultado anterior, ¿cuál de las siguientes acciones está realizando el probador de penetración? (Elija dos.)
A. El comprobador ha introducido una dirección IP incorrectA
B. l comando requiere la opción ג€"puerto 135
C. o existe una cuenta para RDP en el servidor
D. owerShell requiere privilegios administrativos
Ver respuesta
Respuesta correcta: CD
Cuestionar #70
¿Cuál de las siguientes expresiones en Python incrementa una variable val en uno? (Elija dos.)
A. map ג€"T3 192
B. map ג€"P0 192
C. map ג€"T0 192
D. map ג€"A 192
Ver respuesta
Respuesta correcta: CF
Cuestionar #71
Un probador de penetración ejecuta el comando unshadow en una máquina. ¿Cuál de las siguientes herramientas es más probable que el probador utilice PRÓXIMAMENTE?
A. Juan el Destripador
B. Hydra
C. Mimikatz
D. Caín y Abel
Ver respuesta
Respuesta correcta: A
Cuestionar #72
SIMULACIÓNUsted es un probador de penetración revisando el sitio web de un cliente a través de un navegador web.INSTRUCCIONESRevise todos los componentes del sitio web a través del navegador para determinar si existen vulnerabilidades.Remedie SOLO la vulnerabilidad más alta ya sea del certificado, fuente o cookies.Si en algún momento desea regresar al estado inicial de la simulación, por favor haga clic en el botón Reset All.
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #73
Una persona que realiza pruebas de intrusión ha obtenido acceso a un dispositivo de red que tiene un rango de IP previamente desconocido en una interfaz. Una investigación posterior determina que se trata de un túnel VPN siempre activo hacia un proveedor externo
A. tilizar el túnel como medio de pivote hacia otros dispositivos internos
B. gnorar el rango IP, ya que está fuera de alcance
C. etener la evaluación e informar al contacto de emergenciA
D. Escanear el rango IP en busca de sistemas adicionales para explotar
Ver respuesta
Respuesta correcta: C
Cuestionar #74
Una empresa de software ha contratado a un consultor de seguridad para evaluar la seguridad de las prácticas de desarrollo de software de la empresa. El consultor opta por comenzar el reconocimiento realizando un "fuzzing" en un binario de software. ¿Cuál de las siguientes vulnerabilidades es MÁS probable que identifique el consultor de seguridad?
A. Esquemas de autenticación débiles
B. Credenciales almacenadas en cadenas
C. Desbordamientos del búfer
D. Gestión de recursos no optimizada
Ver respuesta
Respuesta correcta: C
Cuestionar #75
¿Cuál de los siguientes comandos permitirá a un probador de penetración permitir que un script de shell sea ejecutado por el propietario del archivo?
A. hmod u+x script
B. hmod u+e script
C. hmod o+e script
D. hmod o+x script
Ver respuesta
Respuesta correcta: A
Cuestionar #76
Un probador de penetración descubre que un servidor web que está dentro del alcance del compromiso ya ha sido comprometido con una puerta trasera. Cuál de las siguientes acciones debe realizar el evaluador de intrusiones a continuación?
A. dquirir el troyano backdoor de forma forense y realizar la atribución
B. tilizar la puerta trasera en apoyo del compromiso
C. ontinuar el compromiso e incluir el hallazgo de la puerta trasera en el informe final
D. nformar inmediatamente al cliente sobre la puerta traserA
Ver respuesta
Respuesta correcta: D
Cuestionar #77
Un probador de penetración descargó el siguiente script Perl que puede ser usado para identificar vulnerabilidades en switches de red. Sin embargo, el script no funciona correctamente. ¿Cuál de los siguientes cambios debería aplicar el evaluador para que el script funcione según lo previsto?
A. ambie la línea 2 por $ip= ג€10
B. limine las líneas 3, 5 y 6
C. limina la línea 6
D. ueve todas las líneas por debajo de la línea 7 a la parte superior del script
Ver respuesta
Respuesta correcta: A
Cuestionar #78
Una empresa consultora está completando el ROE durante el scoping. ¿Cuál de los siguientes puntos debe incluirse en el ROE?
A. oste de la evaluación
B. istribución de informes
C. Restricciones de las pruebas
D. Responsabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #79
Un ordenador CentOS fue explotado durante una prueba de penetración. Durante el reconocimiento inicial, el probador de penetración descubrió que el puerto 25 estaba abierto en un servidor interno deSendmail. Para permanecer sigiloso, el evaluador ejecutó el siguiente comando desde el equipo atacado: ¿Cuál de los siguientes sería el MEJOR comando para seguir avanzando en la red objetivo?
A. c 10
B. sh 10
C. c 127
D. sh 127
Ver respuesta
Respuesta correcta: C
Cuestionar #80
Un probador de penetración ha obtenido acceso root a un servidor de archivos basado en Linux y le gustaría mantener la persistencia después de reiniciar. Cuál de las siguientes técnicas sería la MEJOR para lograr este objetivo?
A. rear un servicio de sistema de una sola vez para establecer un shell inverso
B. btener /etc/shadow y forzar la contraseña de root
C. un the nc ג€"e /bin/sh <ג€¦> command
D. esplazarse lateralmente para crear una cuenta de usuario en LDAP
Ver respuesta
Respuesta correcta: A
Cuestionar #81
Un especialista en pruebas de intrusión va a iniciar una evaluación, pero sólo dispone de información pública sobre la empresa objetivo. El cliente conoce este ejercicio y se está preparando para la prueba. ¿Cuál de las siguientes opciones describe el alcance de la evaluación?
A. ruebas en entornos parcialmente conocidos
B. ruebas en entornos conocidos
C. ruebas en entornos desconocidos
D. Pruebas del entorno físico
Ver respuesta
Respuesta correcta: C
Cuestionar #82
Un Director de Seguridad de la Información quiere que un especialista en pruebas de intrusión evalúe si un cortafuegos instalado recientemente protege una subred en la que están conectados muchos sistemas heredados de hace décadas. El probador de penetración decide ejecutar un descubrimiento de SO y un escaneo completo de puertos para identificar todos los sistemas y cualquier vulnerabilidad potencial. ¿Cuál de las siguientes opciones debería tener en cuenta el evaluador de intrusión ANTES de ejecutar un análisis?
A. l momento de la exploración
B. as limitaciones del ancho de banda
C. l inventario de activos y versiones
D. l tipo de exploración
Ver respuesta
Respuesta correcta: C
Cuestionar #83
Un evaluador de penetración ha preparado el siguiente correo electrónico de phishing para una próxima prueba de penetración:¿Cuál de los siguientes elementos es el que MÁS utiliza el evaluador de penetración para influir en los objetivos de phishing para que hagan clic en el enlace?
A. Familiaridad y semejanza
B. Autoridad y urgencia
C. Escasez y miedo
D. Prueba social y codicia
Ver respuesta
Respuesta correcta: B
Cuestionar #84
Una empresa de seguridad ha sido contratada para llevar a cabo una evaluación de amenazas internas para intentar acceder al servidor de recursos humanos que alberga información personal y datos salariales. A los probadores de penetración se les ha dado una posición de inicio en la red interna. ¿Cuál de las siguientes acciones, si se realizaran, sería ética dentro del alcance de la evaluación?
A. xplotar una debilidad de configuración en la base de datos SQL
B. Interceptar el tráfico TLS saliente
C. Obtener acceso a los hosts mediante la inyección de malware en el servidor de actualización de toda la empresa
D. Aprovechamiento de una vulnerabilidad en la CA interna para emitir certificados de cliente fraudulentos
E. stablecer y mantener la persistencia en el controlador de dominio
Ver respuesta
Respuesta correcta: A
Cuestionar #85
¿Cuáles de los siguientes riesgos de seguridad de las aplicaciones web forman parte del OWASP Top 10 v2017? (Elija dos.)
A. ste dispositivo puede ser vulnerable al bug Heartbleed debido a la forma en que las transacciones sobre TCP/22 manejan los paquetes de extensión heartbeat, permitiendo a los atacantes obtener información sensible de la memoria del proceso
B. o más probable es que este dispositivo sea una pasarela con servicios de gestión en bandA
C. Lo más probable es que este dispositivo sea un servidor proxy que reenvía peticiones a través de TCP/443
D. Este dispositivo puede ser vulnerable a la ejecución remota de código debido a una vulnerabilidad de desbordamiento de búfer en el método utilizado para extraer los nombres DNS de los paquetes antes de la validación DNSSEC
Ver respuesta
Respuesta correcta: BE
Cuestionar #86
Un probador de penetración quiere identificar CVEs que pueden ser aprovechados para obtener la ejecución en un servidor Linux que tiene un SSHD corriendo
A. Ejecute nmap con las opciones -O, -p22 y -sC configuradas contra el objetivo
B. Ejecute nmap con las opciones -sV y -p22 configuradas contra el objetivo
C. jecute nmap con la opción --script vulners establecida contra el objetivo
D. Ejecute nmap con la opción -sA configurada contra el objetivo
Ver respuesta
Respuesta correcta: D
Cuestionar #87
Un probador de penetración está escaneando la red de un laboratorio corporativo en busca de servicios potencialmente vulnerables. ¿Cuál de los siguientes comandos de Nmap devolverá puertos vulnerables que podrían ser interesantes para un atacante potencial?
A. map 192
B. map 192
C. map 192
D. map 192
Ver respuesta
Respuesta correcta: C
Cuestionar #88
¿Cuál de los siguientes documentos describe actividades específicas, entregables y calendarios para un evaluador de la penetración?
A. DA
B. SA
C. OW
D. OU
Ver respuesta
Respuesta correcta: C

View The Updated CompTIA Exam Questions

SPOTO Provides 100% Real CompTIA Exam Questions for You to Pass Your CompTIA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: