¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y recursos de estudio para el examen de certificación Ace CompTIA SY0-601, Certificación CompTIA Security+ (Plus) | SPOTO

Supera el examen de certificación CompTIA SY0-601 con los recursos de estudio y preguntas de examen integrales de SPOTO. Nuestros recursos incluyen pruebas de práctica, preguntas de muestra, vertederos de exámenes y exámenes de prueba, proporcionando una plataforma sólida para la preparación eficaz del examen. Comprométase con nuestras preguntas de examen en línea para identificar y abordar las brechas de conocimiento, mejorando sus habilidades técnicas básicas en evaluación de riesgos, respuesta a incidentes y seguridad de redes. CompTIA Security+ (SY0-601) cubre las últimas tendencias y técnicas de ciberseguridad, asegurando competencia en áreas críticas de seguridad de TI. Esta certificación reconocida mundialmente valida las habilidades esenciales para realizar funciones de seguridad básicas y avanzar en una carrera de seguridad de TI. Los materiales de examen de SPOTO cubren una amplia gama de temas, incluyendo análisis forense, redes empresariales y controles de seguridad, preparándolo ampliamente para el éxito en el examen y en su profesión de seguridad de TI. Utilice los recursos de estudio de SPOTO para aprobar el examen CompTIA SY0-601 y lograr sus objetivos de certificación.
Realizar otros exámenes en línea

Cuestionar #1
Un investigador de seguridad ha informado a una organización de que sus datos sensibles de usuario se han encontrado a la venta en un sitio web. ¿Cuál de los siguientes métodos debería utilizar la organización para informar a las partes afectadas?
A. A Un plan de respuesta a incidentes
B. Un plan de comunicación
C. Un plan de continuidad de la actividad
D. Un plan de recuperación en caso de catástrofe
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Una organización ha lanzado recientemente una política de aseguramiento de software que requiere que los desarrolladores ejecuten escaneos de código cada noche en el repositorio. Después de la primera noche, el equipo de seguridad alertó a los desarrolladores de que se habían notificado más de 2.000 incidencias que debían solucionarse. ¿Cuál de las siguientes es la causa MÁS probable del elevado número de hallazgos?
A. El escáner de vulnerabilidades no estaba configurado correctamente y generaba un elevado número de falsos positivos
B. Se han cargado bibliotecas de terceros en el repositorio y deben eliminarse del código base
C. El escáner de vulnerabilidades encontró varias fugas de memoria durante el tiempo de ejecución, causando informes duplicados para el mismo problemA
D. El escáner de vulnerabilidades no fue cargado con los benchmarks correctos y necesita ser actualizado
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Una organización ha ampliado sus operaciones abriendo una oficina remota. La nueva oficina está totalmente equipada con recursos de oficina para soportar hasta 50 empleados trabajando en un día determinado. Cuál de las siguientes soluciones VPN sería la MEJOR para la nueva oficina?
A. Siempre encendido
B. Acceso remoto
C. De un sitio a otro
D. Túnel completo
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un analista de seguridad está revisando un informe de pruebas de penetración de un contratista externo. Los probadores de penetración utilizaron la nueva API de la organización para eludir un controlador para realizar la escalada de privilegios en los servidores web de la organización. Al ver la API, el analista de seguridad se da cuenta de que la llamada a la API en particular era a un sistema heredado que ejecutaba un SO obsoleto. ¿Cuál de los siguientes es el tipo de ataque MÁS probable?
A. Solicitud de falsificación
B. Repetición de la sesión
C. Inyección DLL
D. Ajuste
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un analista de seguridad está revisando la siguiente salida de línea de comandos: ¿Cuál de los siguientes puntos observa el analista?
A. Engaño IGMP
B. Redirección de URL
C. Clonación de direcciones MAG
D. Envenenamiento DNS
Ver respuesta
Respuesta correcta: B
Cuestionar #6
El Director de Tecnología de una universidad local desea que los visitantes utilicen el WiFi de la escuela, pero debe poder asociar la posible actividad maliciosa a una persona específica. ¿Cuál de las siguientes opciones sería la MEJOR para alcanzar este objetivo?
A. Exigir a todos los nuevos visitantes in situ que configuren sus dispositivos para utilizar WPS
B. Implementar un nuevo SSID para cada evento organizado por la universidad que tenga visitantes
C. Creación de un PSK único para cada visitante cuando llega a la recepción
D. Desplegando un portal cautivo para capturar las direcciones MAC y nombres de los visitantes
Ver respuesta
Respuesta correcta: AD
Cuestionar #7
¿Cuál de los siguientes es el método de destrucción de datos MÁS seguro y MENOS costoso para los datos almacenados en discos duros?
A. Pulverización
B. Trituración
C. Incineración
D. Desmagnetización
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál de los siguientes elementos de una investigación forense debe priorizarse en función del orden de volatilidad? (Seleccione DOS).
A. Archivos de páginas
B. Registros de eventos
C. RAM
D. Caché
E. Archivos almacenados
F. HDD
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un administrador de seguridad está evaluando soluciones de acceso remoto para empleados dispersos geográficamente. ¿Cuál de las siguientes soluciones proporcionaría el acceso remoto MÁS seguro? (Seleccione DOS).
A. IPSec
B. SFTP
C. SRTP
D. LDAPS
E. S/MIME
F. VPN SSL
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Cuando se utiliza en la fase de diseño, ¿cuál de las siguientes opciones mejora la eficacia, precisión y velocidad de una base de datos?
A. Tokenización
B. Enmascaramiento de datos
C. Normalización
D. Ofuscación
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Como parte del proceso de maduración en curso del SOC de una empresa, ésta desea implementar un método para compartir datos de inteligencia sobre ciberamenazas con socios de seguridad externos. ¿Cuál de las siguientes opciones es la que MÁS probablemente implementará la empresa?
A. TAXII
B. TLP
C. TTP
D. STIX
Ver respuesta
Respuesta correcta: B
Cuestionar #12
UN ANALISTA DE SEGURIDAD NECESITA ENCONTRAR DATOS EN TIEMPO REAL SOBRE LOS ÚLTIMOS MALWARE Y LOCs ¿CUÁL DE LOS SIGUIENTES ES EL QUE MEJOR DESCRIBE LA SOLUCIÓN QUE EL ANALISTA DEBERÍA SEGUIR?
A. AVISOS Y BOLETINES
B. ALIMENTACIONES DE AMENAZA
C. ARTÍCULOS DE SEGURIDAD
D. CONTENIDO REVISADO POR PARES
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Una empresa ha sufrido recientemente un ataque en el que su sitio web principal fue redirigido al servidor web del atacante, lo que le permitió obtener credenciales de clientes desprevenidos. ¿Cuál de las siguientes medidas debería adoptar la empresa para evitar que se produzca este tipo de ataque en el futuro?
A. PSec
B. SSL/TLS
C. ONSSEC
D. SMIME
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un investigador forense externo ha sido contratado para investigar una violación de datos en una gran empresa con numerosos activos. Se sabe que la violación comenzó en la DMZ y se trasladó a la información sensible, generando múltiples registros a medida que el atacante atravesaba la red. ¿Cuál de las siguientes opciones es la MEJOR para ayudar en esta investigación?
A. Realizar una exploración de vulnerabilidades e@ para identificar los puntos débiles
B. Utilice un analizador de paquetes para investigar el tráfico NetFlow
C. Compruebe el SIEM para revisar los registros correlacionados
D. Requerir acceso a los routers para ver las sesiones actuales,
Ver respuesta
Respuesta correcta: C
Cuestionar #15
A una entidad financiera le gustaría almacenar los datos de sus clientes en una nube, pero permitir que se acceda a ellos y se manipulen mientras están cifrados. De este modo se evitaría que el proveedor de servicios en la nube pudiera descifrar los datos debido a su sensibilidad. A la entidad financiera no le preocupan los gastos generales de cálculo ni la lentitud. ¿Cuál de las siguientes técnicas criptográficas cumpliría MEJOR el requisito?
A. Asimétrico
B. Simétrico
C. Homomórfico
D. Efímero
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un analista de seguridad está investigando una vulnerabilidad en la que se estableció incorrectamente un permiso de archivo predeterminado. La empresa utiliza análisis sin credenciales para la gestión de vulnerabilidades. ¿Cuál de las siguientes herramientas puede utilizar el analista para verificar los permisos?
A. ssh
B. chmod
C. 1s
D. setuid
E. nessus
F. ne
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Una empresa está obligada a seguir utilizando software heredado para dar soporte a un servicio crítico. ¿Cuál de las siguientes MEJORES explicaciones se ajusta a esta práctica?
A. Configuración por defecto del sistema
B. Protocolos inseguros
C. Falta de apoyo de los proveedores
D. Cifrado débil
Ver respuesta
Respuesta correcta: AEG
Cuestionar #18
¿Cuál de las siguientes opciones utiliza seis pasos iniciales que proporcionan un control básico sobre la seguridad del sistema al incluir el inventario de hardware y software, la gestión de vulnerabilidades y la supervisión continua para minimizar el riesgo en todos los entornos de red?
A. ISO 27701
B. El Centro para la Seguridad en Internet
C. SSAE SOC 2
D. Marco de gestión de riesgos del NIST
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Un analista de seguridad observa que el NIPS está bloqueando varios ataques, pero no ve nada en los registros del cortafuegos perimetral. El ataque parece haberse frustrado ¿Cuál de las siguientes técnicas de resiliencia se aplicó a la red para evitar este ataque?
A. NIC Teaming
B. Replicación de puertos
C. Defensa en profundidad
D. Alta disponibilidad
E. Dispersión geográfica
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un Director de Seguridad (CSO) está preocupado por el volumen y la integridad de la información confidencial que se intercambia entre la organización y un tercero a través del correo electrónico. El CSO está particularmente preocupado por una parte no autorizada que está interceptando información que está en tránsito entre las dos organizaciones. ¿Cuál de las siguientes opciones respondería a las preocupaciones del CSO?
A. SPF
B. DMARC
C. SSL
D. DKIM
E. TLS
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Cuál de los siguientes conceptos criptográficos utilizaría un ingeniero de seguridad al implementar el no repudio? (Seleccione DOS)
A. Cifrado por bloques
B. Hashing
C. Clave privada
D. Secreto perfecto hacia adelante
E. Salazón
F. Claves simétricas
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Un administrador de ciberseguridad necesita permitir que los dispositivos móviles BYOD accedan a los recursos de la red. Como los dispositivos no están inscritos en el dominio y no tienen políticas aplicadas, ¿cuáles de las siguientes son las mejores prácticas para la autenticación y la seguridad de la infraestructura? (Seleccione DOS).
A. Crear una nueva red para los dispositivos móviles y bloquear la comunicación con la red interna y los servidores
B. Utilizar un portal cautivo para la autenticación de usuarios
C. Autenticar a los usuarios mediante OAuth para una mayor resistencia
D. Implementar SSO y permitir la comunicación a la red interna
E. Utilizar la red existente y permitir la comunicación con la red interna y los servidores
F. Utilizar un servidor RADIUS nuevo y actualizado para mantener la mejor solución
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Una importante empresa de coagulación ha perdido recientemente una gran cantidad de datos de propiedad intelectual. El responsable de seguridad debe encontrar una solución que garantice que esto no vuelva a suceder y la MEJOR implementación técnica para evitar que vuelva a ocurrir
A. Configurar soktons OLP
B. Desactivar el intercambio entre iguales
C. Habilitar controles de acceso basados en roles
D. Mandato trabajo rotabon
E. Implementar ters de contenido
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Un desarrollador está construyendo un nuevo portal para ofrecer capacidades de gestión de panel único a clientes con múltiples cortafuegos. Para mejorar la experiencia del usuario, el desarrollador quiere implementar un estándar de autenticación y autorización que utilice tokens de seguridad que contengan aserciones para pasar información del usuario entre nodos. ¿Cuál de los siguientes roles debe configurar el desarrollador para cumplir estos requisitos? (Seleccione DOS).
A. Procesador de identidad
B. Solicitante del servicio
C. Proveedor de identidad
D. Proveedor de servicios
E. Recurso tokenizado
F. Remisión notarial
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Un gran banco con dos centros de datos dispersos geográficamente está preocupado por las interrupciones de suministro eléctrico en ambas ubicaciones. Cada día, cada ubicación experimenta apagones muy breves que duran (o unos segundos. Sin embargo, durante el verano existe un alto riesgo de que se produzcan subidas de tensión intencionadas que podrían durar hasta una hora, especialmente en una de las ubicaciones cercana a una fundición industrial. ¿Cuál de las siguientes es la MEJOR solución para reducir el riesgo de pérdida de datos?
A. Doble alimentación
B. Generador
C. PDU
D. Dally backups
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Un nuevo ingeniero de seguridad ha empezado a reforzar sistemas. Una de las técnicas de refuerzo que utiliza el ingeniero consiste en desactivar los inicios de sesión remotos en el NAS. Ahora, los usuarios informan de que no pueden utilizar SCP para transferir archivos al NAS, aunque los datos siguen siendo visibles desde los PC de los usuarios. ¿Cuál de las siguientes es la causa MÁS probable de este problema?
A. TFTP fue deshabilitado en los hosts locales
B. Se desactivó SSH en lugar de modificar el archivo de configuración
C. El login remoto fue deshabilitado en el networkd
D. conf
E. Los servicios de red ya no se ejecutan en el NAS
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Una empresa ha contratado a una empresa de seguridad externa para realizar pruebas de penetración en su red y aplicaciones. La empresa ha acordado pagar por cada vulnerabilidad que descubra. ¿Cuál de las siguientes opciones representa MEJOR el tipo de prueba que se está utilizando?
A. Caja blanca
B. Haz rojo
C. Recompensas por fallos
D. Caja gris
E. Caja negra
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: