¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Los mejores exámenes de práctica y simulaciones de exámenes reales de CompTIA SY0-601, Certificación CompTIA Security+ (Plus) | SPOTO

Prepárese eficazmente para la certificación CompTIA Security+ (SY0-601) con nuestras pruebas de práctica y preguntas de examen actualizadas. Nuestros recursos integrales incluyen pruebas gratuitas, preguntas de muestra y volcados de exámenes, que proporcionan una plataforma ideal para la práctica y preparación del examen. Mediante la práctica de preguntas de examen en línea y exámenes de prueba, reforzará su comprensión de las habilidades técnicas básicas en evaluación de riesgos, respuesta ante incidentes, análisis forense, seguridad de redes y mucho más. Nuestros materiales de examen cubren las últimas tendencias y técnicas de ciberseguridad, garantizando que esté bien equipado para enfrentarse a los retos de seguridad del mundo real. Tanto si su objetivo es validar sus conocimientos como iniciar una carrera profesional en el ámbito de la seguridad informática, nuestras pruebas de práctica y recursos de examen están diseñados para maximizar su preparación para el examen y su éxito.
Realizar otros exámenes en línea

Cuestionar #1
Con arreglo al RGPD, ¿cuál de las siguientes entidades es la MÁS responsable de la protección de la privacidad y los derechos de los usuarios de sitios web?
A. El responsable de la protección de datos
B. El responsable del tratamiento
C. El propietario de los datos
D. El responsable del tratamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Los usuarios reciben tarjetas inteligentes que les permiten acceder físicamente a un edificio. Las tarjetas también contienen fichas que pueden utilizarse para acceder a los sistemas de información. Los usuarios pueden conectarse a cualquier cliente ligero del edificio y ver siempre el mismo escritorio. ¿Cuál de las siguientes tecnologías se está utilizando para proporcionar estas capacidades? (Seleccione DOS)
A. COPE
B. VDI
C. GPS
D. TOTP
E. RFID
F. BYOD
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Se ha descubierto un documento aparentemente malicioso en un correo electrónico enviado al Director Financiero (CFO) de una empresa. Cuál de las siguientes acciones sería la MEJOR para permitir a un analista de seguridad recopilar información y confirmar que se trata de un documento malicioso sin ejecutar ningún código que pueda contener?
A. Abrir el documento en una red protegida contra el aire
B. Ver los metadatos del documento para obtener pistas sobre su origen
C. Buscar hashes de archivos coincidentes en sitios web de malware
D. Detonar el documento en una caja de arena de análisis
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un Jefe de Seguridad (CSO) está preocupado por la cantidad de IIP que se almacena localmente en el portátil de cada vendedor. El departamento de ventas tiene un índice de pérdida de equipos superior a la media. ¿Cuál de las siguientes recomendaciones abordaría MEJOR la preocupación del CSO?
A. Implantar una solución MDM
B. Implantar FDE gestionado
C. Sustituya todos los discos duros por SED
D. Instalar agentes DLP en cada portatil
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un analista de ciberseguridad revisa los archivos de registro de un servidor web y ve una serie de archivos que indican que se ha producido un ataque de cruce de directorios. Cuál de las siguientes opciones es la que MÁS probablemente ve el analista?
A. Opción A
B. Opción B
C. Opción C
D. Opción D
Ver respuesta
Respuesta correcta: AD
Cuestionar #6
Seleccione el ataque y la reparación adecuados de cada lista desplegable para etiquetar el ataque correspondiente con su reparación. INSTRUCCIONES No se utilizarán todos los ataques y acciones correctivas. Si en algún momento desea restablecer el estado inicial de la simulación, haga clic en el botón Restablecer todo.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Una organización dirige todo su tráfico a través de una VPN La mayoría de los usuarios son remotos y se conectan a un centro de datos corporativo que alberga información confidencial Hay un cortafuegos en la frontera de Internet seguido de un dispositivo DIP, el servidor VPN y el propio centro de datos. ¿Cuál de los siguientes es el elemento de diseño MÁS DÉBIL?
A. El dispositivo DLP debe estar integrado en un NGFW
B. Las conexiones de túnel dividido pueden afectar negativamente al rendimiento del dispositivo DLP
C. El tráfico VPN cifrado no se inspeccionará al entrar o salir de la red
D. Añadir dos saltos en el tunel VPN puede ralentizar las conexiones remotas
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Una empresa de nueva creación utiliza varias plataformas SaaS e IaaS para crear una infraestructura corporativa y una aplicación web orientada al cliente. Cuál de las siguientes soluciones sería la MEJOR para proporcionar seguridad, capacidad de gestión y visibilidad de las plataformas?
A. SIEM
B. DLP
C. CASB
D. SWG
Ver respuesta
Respuesta correcta: DF
Cuestionar #9
Los usuarios de la organización han estado instalando programas de Internet en sus estaciones de trabajo sin la debida autorización previa. La organización mantiene un portal desde el que los usuarios pueden instalar programas estandarizados. Sin embargo, algunos usuarios tienen acceso administrativo en sus estaciones de trabajo para permitir que los programas heredados funcionen correctamente. ¿Cuál de las siguientes medidas debería considerar el administrador de seguridad para solucionar este problema?
A. Firma del código de la aplicación
B. Aplicación whitellsting
C. Prevención de la pérdida de datos
D. Cortafuegos de aplicaciones web
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un administrador de red está configurando puntos de acceso inalámbricos en todas las salas de conferencias y desea autenticar los dispositivos mediante PKI. ¿Cuál de las siguientes opciones debe configurar el administrador?
A. Un portal cautivo
B. PSK
C. 802
D. WPS
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un ingeniero de seguridad necesita Implementar los siguientes requisitos: ? Todos los conmutadores de capa 2 deben aprovechar la autenticación de Active Directory tor. ? Todos los conmutadores de Capa 2 deben utilizar autenticación local de reserva Si Active Directory está fuera de línea. ? No todos los conmutadores de Capa 2 son iguales y los fabrican varios proveedores. ¿Cuál de las siguientes acciones debería realizar el ingeniero para cumplir estos requisitos? (Seleccione DOS).
A. Implementar RADIUS
B. Configurar AAA en el switch con login local como secundario
C. Configure la seguridad de puertos en el conmutador con el método de inicio de sesión secundario
D. Implementar TACACS
E. Habilite el cortafuegos local en el servidor Active Directory
F. Implementar un servidor DHCP
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de los siguientes escenarios haría que un sumidero DNS fuera efectivo para frustrar un ataque?
A. Un atacante está olfateando el tráfico al puerto 53, y el servidor se gestiona utilizando nombres de usuario y contraseñas sin cifrar
B. Una organización está experimentando tráfico excesivo en el puerto 53 y sospecha que un atacante está tratando de DoS el servidor de nombres de dominio
C. Malware intentando resolver un nombre de dominio no registrado para determinar si se está ejecutando en un sandbox aislado
D. Las tablas de enrutamiento han sido comprometidas, y un atacante esta redirigiendo trafico a sitios web maliciosos
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un usuario remoto se ha ido recientemente dos semanas de vacaciones al extranjero y se ha traído un portátil de la empresa. Al volver al trabajo, el usuario no ha podido conectar el portátil a la VPN. ¿Cuál de las siguientes es la razón MÁS probable por la que el usuario no ha podido conectar el portátil a la VPN?
A. Debido a un viaje al extranjero, el portátil del usuario estaba aislado de la red
B. El portátil del usuario ha sido puesto en cuarentena porque no ha recibido la última actualización de la rutA
C. El cliente VPN estaba en la lista negrA
D. La cuenta del usuario ha sido bloqueada legalmente
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un administrador de seguridad necesita crear una configuración RAIS centrada en altas velocidades de lectura y tolerancia a fallos. Es poco probable que varios controladores fallen simultáneamente. ¿Cuál de las siguientes configuraciones RAID debería utilizar la administración?
A. RA1D 0
B. RAID1
C. RAID 5
D. RAID 10
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de las siguientes opciones permite utilizar datos de pruebas funcionales en sistemas nuevos con fines de prueba y formación para proteger los datos leídos?
A. Cifrado de datos
B. Enmascaramiento de datos
C. Deduplicación de datos
D. Minimización de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Un ingeniero de redes observa que el concentrador VPN se sobrecarga y se bloquea los días en que hay muchos trabajadores remotos. La alta dirección ha dado más importancia a la disponibilidad de recursos VPN para los trabajadores remotos que a la seguridad del tráfico de los usuarios finales. ¿Cuál de las siguientes opciones sería la MEJOR para resolver este problema?
A. iPSec
B. Siempre encendido
C. Túnel dividido
D. L2TP
Ver respuesta
Respuesta correcta: B
Cuestionar #17
El CSIRT está revisando las lecciones aprendidas de un incidente reciente. Un gusano pudo propagarse sin obstáculos por la red e infectar un gran número de ordenadores y servidores. ¿Cuál de las siguientes recomendaciones sería la MEJOR para mitigar el impacto de un incidente similar en el futuro?
A. Instale un dispositivo NIDS en el límite
B. Segmentar la red con cortafuegos
C. Actualizar diariamente todas las firmas antivirus
D. Implementar una lista negra de aplicaciones
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: