¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 Preparación para el examen CompTIA SY0-601: Pruebas prácticas y materiales de estudio, Certificación CompTIA Security+ (Plus) | SPOTO

Prepararse para el examen CompTIA Security+ (SY0-601) es crucial para cualquiera que busque sobresalir en seguridad de TI. Esta certificación reconocida a nivel mundial valida las habilidades esenciales necesarias para las funciones básicas de seguridad y abre las puertas a una carrera gratificante en ciberseguridad. El contenido del examen SY0-601 está adaptado para abordar las últimas tendencias y técnicas en ciberseguridad, cubriendo áreas clave como evaluación de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas/en la nube y controles de seguridad. Al practicar las últimas preguntas del examen y estudiar los materiales integrales proporcionados, estará bien equipado para abordar el examen con confianza y demostrar su competencia en estos dominios de seguridad críticos. Comience su viaje hacia el éxito de la certificación CompTIA Security+ con las pruebas de práctica y los recursos de estudio de SPOTO hoy mismo.
Realizar otros exámenes en línea

Cuestionar #1
Una organización ha contratado a un analista de seguridad para realizar una prueba de penetración. El analista captura 1Gb de tráfico de red entrante al servidor y transfiere el pcap de vuelta a la máquina para su análisis. ¿Cuál de las siguientes herramientas debería utilizar el analista para revisar el pcap?
A. Nmap
B. cURL
C. Netcat
D. Wireshark
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un usuario introduce una contraseña para iniciar sesión en una estación de trabajo y a continuación se le pide que introduzca un código de autenticación. ¿Cuál de los siguientes factores o atributos MFA se están utilizando en el proceso de autenticación? (Elija dos.)
A. Algo que sabes
B. Algo que tienes
C. En algún lugar
D. Alguien que conozcas
E. Algo que eres
F. Algo que puede hacer
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de los siguientes sería el MEJOR método para crear un diagrama detallado de los puntos de acceso inalámbricos?
A. Huella
B. Pruebas de caja blanca
C. Un dron/UAV
D. Pivotante
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un analista de seguridad está buscando una solución para ayudar a comunicar al equipo de liderazgo los niveles de gravedad de las vulnerabilidades de la organización. ¿Cuál de las siguientes sería la MEJOR solución?
A. CVE
B. SIEM
C. SOAR
D. CVSS
Ver respuesta
Respuesta correcta: EF
Cuestionar #5
El Director de Seguridad (CSO) de un gran hospital quiere implantar el SSO para ayudar a mejorar la seguridad en el entorno y proteger los datos de los pacientes, especialmente en los terminales compartidos. Al Director de Riesgos (CRO) le preocupa que no se haya proporcionado formación y orientación al personal de primera línea y que no se haya realizado un análisis de riesgos. ¿Cuál de las siguientes es la causa MÁS probable de las preocupaciones del CRO?
A. SSO simplificaría la gestión de nombres de usuario y contraseñas, lo que facilitaría a los piratas informáticos adivinar las cuentas
B. El SSO reduciría la fatiga de contraseñas, pero el personal seguiría necesitando recordar contraseñas más complejas
C. El SSO reduciría la complejidad de las contraseñas para el personal de primera líneA
D. SSO reduciría la resistencia y disponibilidad de los sistemas si el proveedor de identidades se desconectA
Ver respuesta
Respuesta correcta: BE
Cuestionar #6
Un analista de seguridad está configurando un gran número de nuevos portátiles de la empresa. El analista recibió los siguientes requisitos: Los dispositivos serán utilizados internacionalmente por personal que viaja mucho. El uso personal ocasional es aceptable debido a los requisitos de viaje. Los usuarios deben poder instalar y configurar programas autorizados y suites de productividad. Los dispositivos deben estar encriptados. Los dispositivos deben poder funcionar en entornos con poco ancho de banda. ¿Cuál de las siguientes opciones proporcionaría el GREATE
A. Configuración de una VPN siempre activa
B. Implementación de listas blancas de aplicaciones
C. Exigir que el tráfico web pase a través del filtro de contenidos local
D. Estableciendo el programa de actualizacion del antivirus DAT a semanal
Ver respuesta
Respuesta correcta: A
Cuestionar #7
A una organización le preocupa que sus servidores web alojados no estén ejecutando la versión más actualizada del software. ¿Cuál de las siguientes opciones sería la MEJOR para ayudar a identificar posibles vulnerabilidades?
A. hping3 -S comptiA
B. nc -l -v comptiA
C. nmap comptiA
D. nslookup -port=80 comptiA
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Una organización sufrió una interrupción y un sistema crítico tardó 90 minutos en volver a estar en línea. Aunque no hubo pérdida de datos durante la interrupción, se esperaba que el sistema crítico volviera a estar disponible en 60 minutos. ¿Cuál de los siguientes es un ejemplo de la expectativa de 60 minutos?
A. MTBF
B. OPR
C. MTTR
D. RTO
Ver respuesta
Respuesta correcta: E
Cuestionar #9
Una organización acaba de sufrir un importante incidente de ciberataque. El ataque estaba bien coordinado y era sofisticado y altamente cualificado. ¿Cuál de los siguientes ataques afectó a la organización?
A. TI en la sombra
B. Una amenaza interna
C. Un hacktivista
D. Una amenaza persistente avanzada
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un informe de evaluación de vulnerabilidades incluirá la puntuación CVSS de las vulnerabilidades descubiertas porque la puntuación permite a la organización mejorar:
A. validar la existencia de la vulnerabilidad en la red de la organización mediante pruebas de penetración
B. investigar las técnicas de mitigación apropiadas en una base de datos de vulnerabilidades
C. encontrar los parches de software necesarios para mitigar una vulnerabilidad
D. priorizar la corrección de vulnerabilidades en función del posible impacto
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Un Director de Seguridad de la Información (CISO) necesita crear un conjunto de políticas que cumplan las normas internacionales sobre privacidad e intercambio de datos. Cuál de los siguientes puntos debería leer y comprender el CISO antes de redactar las políticas?
A. PCI DSS
B. GDPR
C. NIST
D. ISO 31000
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Un desarrollador de sitios web está trabajando en un nuevo sitio web de comercio electrónico y ha preguntado a un experto en seguridad de la información cuál es la forma más adecuada de almacenar los números de las tarjetas de crédito para crear un proceso sencillo de reordenación. Cuál de los siguientes métodos sería el MEJOR para lograr este objetivo?
A. Salado de la información de la banda magnética
B. Cifrado de la información de la tarjeta de crédito en tránsito
C. Cifrado de los números de tarjeta de crédito al introducirlos
D. Tokenización de las tarjetas de crédito en la base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un equipo de relaciones públicas va a llevar a un grupo de invitados a una visita guiada por las instalaciones de una gran empresa de comercio electrónico. El día antes de la visita, la empresa envía un correo electrónico a los empleados para asegurarse de que todas las pizarras están limpias y todos los escritorios despejados. Lo MÁS probable es que la empresa esté intentando protegerse de:
A. pérdida de información privilegiadA
B. daños a la reputación de la empresA
C. ingeniería social
D. exposición de credenciales
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Una empresa tiene un espacio de almacenamiento disponible limitado y una presencia en línea que no puede estar inactiva durante más de cuatro horas. Cuál de las siguientes metodologías de copia de seguridad debería implementar la empresa para permitir el tiempo de restauración de la base de datos MÁS RÁPIDO en caso de fallo, teniendo en cuenta al mismo tiempo el espacio de almacenamiento limitado disponible?
A. Implemente copias de seguridad completas en cinta todos los domingos a las 20:00 horas y realice rotaciones nocturnas de las cintas
B. Implemente copias de seguridad diferenciales todos los domingos a las 20:00 horas y copias de seguridad incrementales nocturnas a las 20:00 horas
C. Implantar copias de seguridad completas nocturnas todos los domingos a las 20:00
D. Implemente copias de seguridad completas todos los domingos a las 8:00 p
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Un Director de Seguridad de la Información (CISO) está preocupado por la capacidad de la organización para continuar con las operaciones comerciales en caso de un ataque DDoS prolongado en su centro de datos local que consuma recursos de base de datos. ¿Cuál de las siguientes medidas recomendaría MÁS probablemente el CISO para mitigar este riesgo?
A. Aumentar el ancho de banda disponible en el centro de datos
B. Implantar una ubicación de conmutación por error en caliente
C. Cambiar a una oferta SaaS completa para los clientes
D. Implemente una prueba de respuesta de desafío en todas las consultas de los usuarios finales
Ver respuesta
Respuesta correcta: CD
Cuestionar #16
¿Cuál de los siguientes es un equipo de personas dedicado a probar la eficacia de los programas de seguridad de las organizaciones emulando las técnicas de posibles atacantes?
A. Equipo rojo
B. Equipo blanco
C. Equipo azul
D. Equipo morado
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un ejecutivo del sector minorista ha aceptado recientemente un trabajo en un importante competidor. La semana siguiente, un analista de seguridad revisa los registros de seguridad e identifica intentos de inicio de sesión exitosos para acceder a las cuentas del ejecutivo saliente. ¿Cuál de las siguientes prácticas de seguridad habría resuelto el problema?
A. Un acuerdo de confidencialidad
B. Mínimo privilegio
C. Una política de uso aceptable
D. Offboarding
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de las siguientes opciones es la que MÁS probablemente provocará que los sistemas basados en el aprendizaje automático y la IA tengan consecuencias imprevistas?
A. Procedimientos almacenados
B. Desbordamientos del búfer
C. Sesgo de los datos
D. Reutilización del código
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Una empresa ha contratado a una empresa de seguridad externa para que realice pruebas de penetración en su red y sus aplicaciones. La empresa ha recibido toda la documentación del desarrollador sobre la arquitectura interna. ¿Cuál de las siguientes opciones representa MEJOR el tipo de pruebas que se llevarán a cabo?
A. Recompensas por fallos
B. Caja blanca
C. Caja negra
D. Caja gris
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Una empresa utiliza la conexión inalámbrica para todos los portátiles y mantiene un registro muy detallado de sus activos, junto con una lista completa de los dispositivos que están autorizados a estar en la red inalámbrica. El Director de Informática (CIO) está preocupado por la posibilidad de que un script kiddie utilice un dispositivo no autorizado para forzar el PSK inalámbrico y obtener acceso a la red interna. ¿Cuál de las siguientes medidas debería implementar la empresa para evitar MEJOR que esto ocurra?
A. Una guardia BPDU
B. WPA-EAP
C. Filtrado IP
D. A WIDS
Ver respuesta
Respuesta correcta: D
Cuestionar #21
El Consejero Delegado (CEO) de una organización desea que los miembros del personal tengan la flexibilidad de trabajar desde casa en cualquier momento durante el horario laboral, incluso durante una pandemia o crisis. Sin embargo, al CEO le preocupa que algunos miembros del personal puedan aprovecharse de la flexibilidad y trabajar desde países de alto riesgo mientras están de vacaciones o subcontratar el trabajo a una organización externa en otro país. El Director General de Información (CIO) cree que la empresa puede implantar algunos controles básicos para mitigar el majo
A. Geolocalización
B. Restricciones horarias
C. Certificados
D. Fichas
E. Geotagging
F. Controles de acceso basados en roles
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Los usuarios reciben tarjetas inteligentes que les permiten acceder físicamente a un edificio. Las tarjetas también contienen fichas que pueden utilizarse para acceder a los sistemas de información. Los usuarios pueden iniciar sesión en cualquier cliente ligero situado en el edificio y ver siempre el mismo escritorio. ¿Cuál de las siguientes tecnologías se está utilizando para proporcionar estas capacidades? (Elija dos.)
A. COPE
B. VDI
C. GPS
D. TOTP
E. RFID
F. BYOD
Ver respuesta
Respuesta correcta: C
Cuestionar #23
El generador inteligente de un gran sistema industrial supervisa el estado del sistema y envía alertas al personal de mantenimiento externo cuando se producen fallos críticos. Al revisar los registros de red, el responsable de seguridad de la empresa se da cuenta de que la IP del generador está enviando paquetes a la IP de un servidor de archivos interno. ¿Cuál de las siguientes mitigaciones sería la MEJOR para que el gerente de seguridad implemente mientras mantiene las capacidades de alerta?
A. Segmentación
B. Lista blanca del cortafuegos
C. Contención
D. Aislamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Joe, un empleado, recibe un correo electrónico en el que se le comunica que ha ganado la lotería. El correo electrónico incluye un enlace que solicita que se facilite el nombre, el número de teléfono móvil, la dirección y la fecha de nacimiento para confirmar la identidad de Joe antes de enviarle el premio. ¿Cuál de las siguientes opciones describe MEJOR este tipo de correo electrónico?
A. Spear phishing
B. La caza de ballenas
C. Phishing
D. Vishing
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Una organización desea implementar un tercer factor a una autenticación multifactor existente. La organización ya utiliza una tarjeta inteligente y una contraseña. ¿Cuál de las siguientes opciones satisfaría las necesidades de la organización en cuanto a un tercer factor?
A. Fecha de nacimiento
B. Huellas dactilares
C. PIN
D. TPM
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Un administrador de red está configurando puntos de acceso inalámbricos en todas las salas de conferencias y desea autenticar los dispositivos mediante PKI. ¿Cuál de las siguientes opciones debe configurar el administrador?
A. Un portal cautivo
B. PSK
C. 802
D. WPS
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Una pandemia mundial obliga a una empresa privada a cerrar algunas unidades de negocio y reducir el personal en otras. ¿Cuál de las siguientes opciones sería la MEJOR para ayudar a los directivos de la organización a determinar su próximo curso de acción?
A. Un plan de respuesta a incidentes
B. Un plan de comunicación
C. Un plan de recuperación en caso de catástrofe
D. Un plan de continuidad de la actividad
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Un administrador de red desea configurar una VPN de sitio a sitio utilizando IPsec. El administrador desea que el túnel se establezca con funciones de integridad de datos, cifrado, autenticación y antirrepetición. ¿Cuál de las siguientes opciones debería utilizar el administrador al configurar la VPN?
A. AH
B. EDR
C. ESP
D. DNSSEC
Ver respuesta
Respuesta correcta: D
Cuestionar #29
El Director de Informática (CIO) de una empresa se reúne con el Director de Seguridad Informática (CISO) para planificar algunas actividades destinadas a mejorar los niveles de cualificación de los desarrolladores de la empresa. ¿Cuál de las siguientes opciones sería la MÁS adecuada para formar a los desarrolladores?
A. Un concurso de captura la bandera
B. Una simulación de phishing
C. Formación en seguridad física
D. Formación básica de sensibilización
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Una empresa procesa datos muy sensibles y la alta dirección desea protegerlos utilizando etiquetas de clasificación. ¿Cuál de los siguientes esquemas de control de acceso sería el MEJOR para la empresa?
A. Discrecional
B. Basado en reglas
C. Basado en roles
D. Obligatorio
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Un administrador de sistemas necesita implementar un esquema de control de acceso que permita que la política de acceso a un objeto sea determinada por su propietario. ¿Cuál de los siguientes esquemas de control de acceso se ajusta MEJOR a los requisitos?
A. Control de acceso basado en roles
B. Control de acceso discrecional
C. Control de acceso obligatorio
D. Control de acceso basado en atributos
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Una auditoría reciente descubrió un hallazgo clave en relación con el uso de un estándar de cifrado específico en una aplicación web que se utiliza para comunicarse con clientes empresariales. Debido a las limitaciones técnicas de sus clientes, la empresa no puede actualizar el estándar de cifrado. ¿Cuál de los siguientes tipos de controles debería utilizarse para reducir el riesgo creado por este escenario?
A. Físico
B. Detective
C. Preventivo
D. Compensación
Ver respuesta
Respuesta correcta: AC
Cuestionar #33
Un analista de seguridad necesita ser proactivo en la comprensión de los tipos de ataques que potencialmente podrían tener como objetivo a los ejecutivos de la empresa. ¿Cuál de las siguientes fuentes de inteligencia debería revisar el analista de seguridad?
A. Fuentes de vulnerabilidad
B. Intercambio automatizado y fiable de información sobre indicadores
C. Expresión estructurada de la información sobre amenazas
D. Grupos de colaboración e intercambio de información del sector
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Un ingeniero de seguridad está revisando los archivos de registro después de que un tercero descubriera los nombres de usuario y las contraseñas de las cuentas de la organización. El ingeniero ve que hubo un cambio en la dirección IP de un sitio web de un proveedor una semana antes. Este cambio duró ocho horas. ¿Cuál de los siguientes ataques se utilizó MÁS probablemente?
A. Hombre en el medio
B. Spear phishingC
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Al seleccionar una solución técnica para la gestión de identidades, un arquitecto opta por pasar de una solución interna a un proveedor SaaS de terceros. De cuál de las siguientes estrategias de gestión de riesgos es un ejemplo?
A. Transferencia
B. Evasión
C. Aceptación
D. Mitigación
Ver respuesta
Respuesta correcta: AB
Cuestionar #36
¿Cuáles de los siguientes son los vectores MÁS probables para la inclusión no autorizada o no intencionada de código vulnerable en las versiones finales de software de una empresa de software? (Elija dos.)
A. Protocolos inseguros
B. Uso de utilidades de pruebas de penetración
C. Contraseñas débiles
D. Bibliotecas de terceros incluidas
E. Vendedores/cadena de suministro
F. Software antimalware obsoleto
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Un analista de seguridad está investigando un incidente del que se informó en primer lugar como un problema de conexión a recursos compartidos de red e Internet. Mientras revisa los registros y la salida de la herramienta, el analista ve lo siguiente: ¿Cuál de los siguientes ataques se ha producido?
A. Conflicto de PI
B. Pase el hash
C. Inundación MAC
D. Recorrido de directorios
E. Envenenamiento ARP
Ver respuesta
Respuesta correcta: D
Cuestionar #38
El SOC está revisando los procesos y procedimientos tras un incidente reciente. La revisión indica que se tardó más de 30 minutos en determinar que poner en cuarentena un host infectado era la mejor forma de actuar. Esto permitió que el malware se propagara a otros hosts antes de ser contenido. ¿Cuál de las siguientes medidas sería la MEJOR para mejorar el proceso de respuesta a incidentes?
A. Actualización de los libros de jugadas con mejores puntos de decisión
B. Dividir la red en zonas fiables y no fiables
C. Impartir formación adicional a los usuarios finales sobre el uso aceptable
D. Poner en cuarentena manualmente los hosts infectados
Ver respuesta
Respuesta correcta: AB
Cuestionar #39
Una organización tiene una plantilla en crecimiento impulsada principalmente por las incorporaciones al departamento de ventas. Cada vendedor recién contratado depende de un dispositivo móvil para realizar sus actividades. El Director de Información (CIO) se pregunta si la organización no tendrá que reducirse tan rápido como creció. El CIO también está preocupado por la seguridad de la organización y la privacidad de los clientes. ¿Cuál de las siguientes opciones sería la MEJOR para responder a las preocupaciones del CIO?
A. Prohibir a los nuevos empleados el uso de dispositivos móviles durante seis meses
B. Seleccione cuatro dispositivos para que el departamento de ventas los utilice en un modelo CYOD
C. Implantar BYOD para el departamento de ventas aprovechando el MDM
D. Desplegar dispositivos móviles utilizando la metodología COPE
Ver respuesta
Respuesta correcta: B
Cuestionar #40
El gestor responsable de un conjunto de datos ha pedido a un ingeniero de seguridad que aplique el cifrado a los datos de un disco duro. El ingeniero de seguridad es un ejemplo de a:
A. responsable del tratamiento
B. propietario de los datos
C. custodio de datos
D. procesador de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Una empresa ha sufrido recientemente una filtración de datos y se ha determinado que la fuente fue un ejecutivo que estaba cargando un teléfono en una zona pública. Cuál de las siguientes opciones es la que MÁS probablemente habría evitado esta filtración?
A. Un cortafuegos
B. Una clavija de dispositivo
C. Un bloqueador de datos USB
D. Biometría
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Cuál de las siguientes opciones describe la capacidad del código para dirigirse a un hipervisor desde el interior de un sistema operativo invitado?
A. Computación en la niebla
B. Escape VM
C. Redes definidas por software
D. Falsificación de imágenes
E. Separación de contenedores
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Un ingeniero de seguridad ha habilitado la autenticación de dos factores en todas las estaciones de trabajo. ¿Cuál de los siguientes enfoques es el MÁS seguro? (Elija dos.)
A. Contraseña y pregunta de seguridad
B. Contraseña y CAPTCHA
C. Contraseña y tarjeta inteligente
D. Contraseña y huella dactilar
E. Contraseña y token de un solo uso
F. Contraseña y voz
Ver respuesta
Respuesta correcta: B
Cuestionar #44
¿Cuál de las siguientes proporciona las MEJORES contramedidas de seguridad física para detener a los intrusos? (Elija dos.)
A. Alarmas
B. Señalización
C. Iluminación
D. Mantraps
E. Cercado
F. Sensores
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Un analista de seguridad está realizando una investigación forense que involucra credenciales de cuentas comprometidas. Usando el Visor de Eventos, el analista pudo detectar el siguiente mensaje: "Privilegios especiales asignados a un nuevo inicio de sesión" Varios de estos mensajes no tenían un inicio de sesión válido asociado con el usuario antes de que se asignaran estos privilegios. ¿Cuál de los siguientes ataques es MÁS probable que se detecte?
A. Pase el hash
B. Desbordamiento del búfer
C. Secuencias de comandos en sitios cruzados
D. Repetición de la sesión
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Un ingeniero de redes está solucionando los problemas de conectividad de la red inalámbrica notificados por los usuarios. Los problemas sólo se producen en la sección del edificio más cercana al aparcamiento. Los usuarios experimentan de forma intermitente velocidades lentas al acceder a sitios web y no pueden conectarse a unidades de red. Los problemas parecen aumentar cuando los usuarios de portátiles regresan a sus escritorios después de utilizar sus dispositivos en otras zonas del edificio. También se ha informado de que los usuarios se ven obligados a entrar en el
A. Un punto de acceso externo está participando en un ataque evil-twin
B. Es necesario aumentar la señal del WAP en esa sección del edificio
C. Los certificados han caducado en los dispositivos y necesitan ser reinstalados
D. Los usuarios en esa seccion del edificio estan en una VLAN que esta siendo bloqueada por el firewall
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Se ha descubierto un documento aparentemente malicioso en un correo electrónico enviado al Director Financiero (CFO) de una empresa. Cuál de las siguientes acciones sería la MEJOR para permitir a un analista de seguridad recopilar información y confirmar que se trata de un documento malicioso sin ejecutar ningún código que pueda contener?
A. Abrir el documento en una red con cortafuegos
B. Consulta los metadatos del documento para obtener pistas sobre su origen
C. Buscar hashes de archivos coincidentes en sitios web de malware
D. Detonar el documento en un sandbox de análisis
Ver respuesta
Respuesta correcta: C
Cuestionar #48
Una organización comercial de inteligencia sobre ciberamenazas observa IoCs a través de una variedad de clientes no relacionados. Antes de divulgar información específica sobre amenazas a otros suscriptores de pago, es MUY probable que la organización esté obligada por contrato a:
A. realizar la atribución a APT específicas y a actores del Estado-nación
B. anonimizar cualquier IIP que se observe en los datos del IoC
C. añadir metadatos para realizar un seguimiento de la utilización de los informes de inteligencia sobre amenazas
D. ayudar a las empresas a realizar evaluaciones de impacto basadas en los datos observados
Ver respuesta
Respuesta correcta: B
Cuestionar #49
¿Cuál de las siguientes políticas ayudaría a una organización a identificar y mitigar posibles puntos únicos de fallo en las operaciones de TI/seguridad de la empresa?
A. Mínimo privilegio
B. Formación de sensibilización
C. Separación de funciones
D. Vacaciones obligatorias
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: