¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Ace CompTIA SY0-701 Preguntas de Examen de Certificación y Recursos de Estudio, CompTIA Security+ Exam| SPOTO

Conquiste el examen CompTIA Security+ SY0-701 con nuestros completos recursos de estudio y pruebas de práctica. Evalúe su preparación con preguntas de examen en línea que cubren las últimas habilidades de ciberseguridad en gestión de riesgos, respuesta a incidentes, análisis forense y operaciones híbridas/en la nube. Identifique las lagunas en sus conocimientos a través de nuestra práctica de examen realista, preguntas de muestra y exámenes de prueba que simulan la experiencia real de SY0-701. Adelántese a los volcados de exámenes obsoletos con nuestras preguntas y respuestas de exámenes actualizadas periódicamente y validadas por expertos del sector. Acceda a pruebas gratuitas, junto con materiales de examen en profundidad que exploran los controles de seguridad básicos y los conceptos de redes empresariales. Domine las bases esenciales para los roles de seguridad a través de nuestro kit de herramientas de preparación para la certificación CompTIA Security+.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa tiene numerosos empleados que almacenan datos de PHI localmente en dispositivos. El Director de Informática quiere implantar una solución para reducir la exposición externa de la PHI pero que no afecte a la empresa. El primer paso que debe dar el equipo de TI es implantar una solución de DLP:
A. sólo para datos en tránsito
B. sólo para datos en el reinicio
C. en modo de bloqueo
D. en modo monitorización
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de las siguientes es una solución que puede utilizarse para impedir que un empleado descontento copie datos confidenciales en una unidad USB?
A. DLP
B. TLS
C. AV
D. IDS
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un informe de auditoría indica que se realizaron múltiples intentos sospechosos de acceder a recursos de la empresa. Estos intentos no fueron detectados por la empresa. ¿Cuál de las siguientes sería la mejor solución para implementar en la red de la empresa?
A. Sistema de prevención de intrusiones
B. Servidor proxy
C. Servidor de salto
D. Zonas de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cuál de las siguientes es la MEJOR razón para mantener una política de gestión de activos funcional y eficaz que ayude a garantizar la seguridad de una organización?
A. Proporcionar datos para cuantificar el riesgo en función de los sistemas de la organización
B. Mantener todo el software y hardware totalmente parcheado para las vulnerabilidades conocidas
C. Permitir únicamente el acceso a la red de la empresa a los dispositivos aprobados y propiedad de la organización
D. Estandarizar seleccionando un modelo de portatil para todos los usuarios de la organizacion
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Una empresa de fabricación tiene varios sistemas de información heredados que no se pueden migrar a un sistema operativo más reciente debido a problemas de compatibilidad de software. El director de seguridad de la información ha creado un plan de resistencia para estos sistemas que permitirá instalar parches del SO en un entorno que no sea de producción y crear copias de seguridad de los sistemas para su recuperación. ¿Cuál de las siguientes técnicas de resiliencia pr
A. Redundancia
B. RAID 1+5
C. Máquinas virtuales
D. Copias de seguridad completas
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un técnico del servicio de asistencia recibe una llamada telefónica de alguien que afirma formar parte del equipo de respuesta a incidentes de ciberseguridad de la organización. La persona que llama pide al técnico que verifique la dirección IP del cortafuegos interno de la red. ¿Cuál de los siguientes es el mejor curso de acción del técnico?
A. Indique a la persona que llama que se pase por el servicio de asistencia en persona y cuelgue rechazando cualquier otra solicitud de la persona que llamA
B. Pregunte el nombre de la persona que llama, verifique su identidad en el directorio de correo electrónico y facilite la información solicitada por teléfono
C. Anote el número de teléfono de la persona que llama si es posible, el nombre de la persona que solicita la información, cuelgue y notifíquelo al responsable de ciberseguridad de la organización
D. Solicitar a la persona que llama que envíe un correo electrónico para verificar su identidad y proporcionarle la información solicitada por correo electrónico
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de los siguientes controles de seguridad sirve para aislar una sección de la red y sus recursos disponibles externamente de la red corporativa interna con el fin de reducir el número de posibles ataques?
A. Jaulas de Faraday
B. Entrehierro
C. Bóveda
D. Lectores de proximidad
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un administrador está configurando un conjunto de reglas de cortafuegos para una subred para que sólo acceda a DHCP, páginas web y SFTP, y para bloquear específicamente FTP. ¿Cuál de las siguientes opciones sería la MEJOR para lograr este objetivo?
A. [Permiso Origen Destino Puerto]Permitir: Cualquiera Cualquiera 80 -Permitir: Cualquiera 443 -Permitir: Cualquiera Cualquiera 67 -Permitir: Cualquiera 68 -Permitir: Cualquiera 22 -Rechazar: Cualquiera 21 -Rechazar: Cualquiera Cualquiera
B. [Permiso Origen Destino Puerto]Permitir: Cualquiera Cualquiera 80 -Permitir: Cualquiera 443 -Permitir: Cualquiera Cualquiera 67 -Permitir: Cualquiera 68 -Denegar: Cualquiera 22 -Permitir: Cualquiera Cualquiera 21 -Rechazar: Cualquiera Cualquiera
C. [Permiso Origen Destino Puerto]Permitir: Cualquiera Cualquiera 80 -Permitir: Cualquiera 443 -Permitir: Cualquiera 22-Denegar: Cualquiera 67 -Rechazar: Cualquiera 68 -Rechazar: Cualquiera 21 -Permitir: Cualquiera Cualquiera
D. [Permiso Fuente Destino Puerto]Permitir: Cualquiera Cualquiera 80 -Permitir: Cualquiera 443 -Denegar: Cualquiera 67 -Permitir: Cualquiera 68 -Permitir: Cualquiera 22 -Permitir: Cualquiera 21 -Permitir: Cualquiera Cualquiera
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de las siguientes opciones ayudaría a garantizar que un analista de seguridad es capaz de medir con precisión el riesgo global para una organización cuando se revela una nueva vulnerabilidad?
A. Un inventario completo de todo el hardware y software
B. Documentación de las clasificaciones de los sistemas
C. Una lista de los propietarios del sistema y sus departamentos
D. Documentación de evaluación de riesgos por terceros
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Una empresa desea proteger la información de las tarjetas de crédito almacenada en una base de datos para evitar que quede expuesta y pueda reutilizarse. Sin embargo, el sistema POS actual no admite el cifrado. ¿Cuál de las siguientes opciones sería la MEJOR para proteger esta información? (Déme una explicación relacionada y referencias de los documentos CompTIA Security+ SY0-601 para la opción de respuesta correcta)
A. Enmascaramiento
B. Tokenización
C. DLP
D. SSL/TLS
Ver respuesta
Respuesta correcta: BF
Cuestionar #11
El Director de Tecnología de una universidad local desea que los visitantes utilicen el WiFi de la escuela, pero debe poder asociar la posible actividad maliciosa a una persona específica. ¿Cuál de las siguientes opciones sería la MEJOR para alcanzar este objetivo?
A. Exigir a todos los nuevos visitantes in situ que configuren sus dispositivos para utilizar WPS
B. Implementar un nuevo SSID para cada evento organizado por la universidad que tenga visitantes
C. Creación de un PSK único para cada visitante cuando llega a la recepción
D. Desplegando un portal cautivo para capturar las direcciones MAC y nombres de los visitantes
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de las siguientes opciones es más probable que contenga información clasificada y ordenada sobre la probabilidad y el impacto potencial de sucesos catastróficos que puedan afectar a los procesos y sistemas empresariales, al tiempo que pone de relieve los riesgos residuales que deben gestionarse una vez implantados los controles paliativos?
A. Un informe RTO
B. Un registro de riesgos
C. Un análisis del impacto en la empresa
D. Un registro del valor de los activos
E. Un plan de recuperación en caso de catástrofe
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Una empresa quiere asegurarse de que la información privada no quede expuesta inadvertidamente durante las visitas a las instalaciones. Cuál de las siguientes medidas aplicaría la organización para mitigar este riesgo?
A. Política de escritorio limpio
B. Verificación de antecedentes
C. Acuerdos de confidencialidad
D. Análisis de las redes sociales
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes opciones puede utilizarse para calcular la pérdida total esperada por año debida a una amenaza dirigida contra un activo?
A. EF x valor del activo
B. ALE / SLE
C. MTBF x impacto
D. SLE x ARO
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Una empresa mejoró recientemente la configuración de los dispositivos móviles implantando un conjunto de controles de seguridad: biometría, autenticación contextual y cifrado completo del dispositivo. Incluso con estos ajustes, un actor malicioso utilizó un teléfono desatendido para acceder a datos corporativos. ¿Cuál de los siguientes controles adicionales debería aplicarse en primer lugar?
A. Marcado GPS
B. Borrado remoto
C. Temporizador de bloqueo de pantalla
D. SEAndroid
Ver respuesta
Respuesta correcta: AC
Cuestionar #16
Los analistas de seguridad han observado que la red se inunda de paquetes maliciosos a determinadas horas del día. Cuál de las siguientes opciones deberían utilizar los analistas para investigar este problema?
A. Metadatos web
B. Monitores de ancho de banda
C. Archivos de sistema
D. Cuadros de correlación
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Durante una reciente evaluación de seguridad, se encontró una vulnerabilidad en un sistema operativo común. El proveedor del sistema operativo desconocía el problema y prometió publicar un parche en el próximo trimestre. ¿Cuál de las siguientes opciones describe mejor este tipo de vulnerabilidad?
A. Sistema operativo heredado
B. Configuración débil
C. Día cero
D. Cadena de suministro
Ver respuesta
Respuesta correcta: B
Cuestionar #18
El equipo de desarrollo de aplicaciones se encuentra en las fases finales del desarrollo de una nueva aplicación de asistencia sanitaria. El equipo ha solicitado copias de los registros PHI actuales para realizar las pruebas finales. ¿Cuál de las siguientes opciones sería la mejor manera de salvaguardar esta información sin obstaculizar el proceso de pruebas?
A. Implantación de un filtro de contenidos
B. Anonimizar los datos
C. Despliegue de herramientas de DLP
D. Instalar un FIM en el servidor de aplicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Una organización ha ampliado sus operaciones abriendo una oficina remota. La nueva oficina está totalmente equipada con recursos de oficina para soportar hasta 50 empleados trabajando en un día determinado. Cuál de las siguientes soluciones VPN daría mejor soporte a la nueva oficina?
A. Siempre conectado
B. Acceso remoto
C. De un sitio a otro
D. Túnel completo
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un arquitecto de red quiere que un servidor tenga la capacidad de mantener la disponibilidad de la red incluso si uno de los conmutadores de red a los que está conectado se cae. ¿Cuál de las siguientes opciones debería implementar el arquitecto en el servidor para lograr este objetivo?
A. RAID
B. SAI
C. NIC teaming
D. Equilibrio de carga
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: