¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Las mejores preguntas de práctica y recursos de preparación de exámenes de CompTIA SY0-601, Certificación CompTIA Security+ (Plus) | SPOTO

Para aquellos que aspiran a sobresalir en el examen de certificación CompTIA Security+ (SY0-601), una preparación minuciosa es clave. Esta certificación reconocida a nivel mundial valida las habilidades esenciales necesarias para las funciones básicas de seguridad y es una puerta de entrada a una exitosa carrera de seguridad de TI. El contenido del examen SY0-601 se ha elaborado meticulosamente para abarcar las últimas tendencias y técnicas de ciberseguridad, centrándose en habilidades técnicas básicas como la evaluación de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas/en la nube y controles de seguridad. Para lograr resultados óptimos en el examen, es crucial practicar las últimas preguntas de práctica y utilizar los mejores recursos de preparación para el examen. SPOTO ofrece preguntas de práctica y materiales de preparación para el examen CompTIA SY0-601 de primer nivel, asegurando que usted esté bien equipado para tener éxito en el examen y demostrar su competencia en dominios de seguridad críticos. Comience a prepararse eficazmente con SPOTO hoy para su viaje de CompTIA Security+.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa de fabricación tiene varios sistemas de información heredados que no pueden migrarse a un sistema operativo más reciente por problemas de compatibilidad de software. Los sistemas operativos siguen siendo compatibles con el proveedor, pero el software industrial ya no lo es. El Director de Seguridad de la Información (CISO) ha creado un plan de resiliencia para estos sistemas que permitirá instalar parches del SO en un entorno de no producción, a la vez que se crean copias de seguridad de los sistemas para su recuperación. ¿Cuál de las siguientes técnicas de resiliencia
A. Redundancia B
Ver respuesta
Respuesta correcta: C

View The Updated SY0-601 Exam Questions

SPOTO Provides 100% Real SY0-601 Exam Questions for You to Pass Your SY0-601 Exam!

Cuestionar #2
Una organización ha contratado a un analista de seguridad para realizar una prueba de penetración. El analista captura 1Gb de tráfico de red entrante al servidor y transfiere el pcap de vuelta a la máquina para su análisis. ¿Cuál de las siguientes herramientas debería utilizar el analista para revisar el pcap? A.Nmap B.cURL C.Netcat D.Wireshark
A. na organización ha contratado a un analista de seguridad para realizar una prueba de penetración
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Un analista necesita identificar las aplicaciones que un usuario estaba ejecutando y los archivos que estaban abiertos antes de que el ordenador del usuario se apagara manteniendo pulsado el botón de encendido. ¿Cuál de las siguientes opciones es la MÁS probable que contenga esa información? A.NGFW
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #4
El Director Financiero (CFO) de una compañía de seguros recibió un correo electrónico de Ann, la Directora Ejecutiva (CEO) de la compañía, solicitando una transferencia de 10.000 dólares a una cuenta. El correo electrónico indica que Ann está de vacaciones y ha perdido su bolso, que contiene dinero en efectivo y tarjetas de crédito. ¿Cuál de las siguientes técnicas de ingeniería social está utilizando el atacante?
A. Phishing
B. Whaling C
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Un consultor está configurando un escáner de vulnerabilidades para una gran organización global en varios países. El consultor utilizará una cuenta de servicio para escanear sistemas con privilegios administrativos semanalmente, pero existe la preocupación de que los hackers puedan obtener acceso a la cuenta y pivotar por toda la red global. ¿Cuál de las siguientes medidas sería la MEJOR para ayudar a mitigar esta preocupación?
A. Cree cuentas diferentes para cada región, cada una configurada con notificaciones push MFA
B. Crear una cuenta de administrador global y aplicar la autenticación Kerberos
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de las siguientes opciones sería la MEJOR para que un técnico revise para determinar el riesgo total que una organización puede soportar al evaluar una estrategia de adopción de "nube primero"? A.Matriz de riesgos B.Tolerancia al riesgo C.Registro de riesgos D.Apetito de riesgo
A. Cuál de las siguientes opciones sería la MEJOR para que un técnico revise para determinar el riesgo total que una organización puede soportar al evaluar una estrategia de adopción de "nube primero"? A
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un analista de seguridad descubre que la base de datos de nombres de usuario y contraseñas de una empresa se ha publicado en un foro de Internet. Los nombres de usuario y las contraseñas se almacenan en texto sin formato. ¿Cuál de las siguientes medidas mitigaría el daño causado por este tipo de filtración de datos en el futuro?
A. Crear controles DLP que impidan que los documentos salgan de la red
B. Implementar salting y hashing
Ver respuesta
Respuesta correcta: D
Cuestionar #8
El supervisor de las instalaciones de una agencia gubernamental está preocupado por el acceso no autorizado a los sistemas ambientales en caso de que la red WiFi del personal sea violada. ¿Cuál de las siguientes opciones sería la MEJOR para resolver este problema de seguridad? A.Instalar un contador inteligente en la red WiFi del personal.
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de las siguientes es la MEJOR contramedida de seguridad física para detener a los intrusos? (Elija dos.) A.Alarmas
A.
B.
C.
Ver respuesta
Respuesta correcta: E
Cuestionar #10
Una organización ha implantado una política que exige el uso de cajas metálicas conductoras para los dispositivos electrónicos personales fuera de un laboratorio de investigación seguro. A la hora de crear esta política, ¿cuál de los siguientes factores consideró la organización que representaba el MAYOR riesgo para la propiedad intelectual?
A. Robo de dispositivos electrónicos portátiles
B. Geotagging en los metadatos de las imágenes C
Ver respuesta
Respuesta correcta: AB
Cuestionar #11
Un analista de seguridad está investigando un incidente del que se informó en primer lugar como un problema de conexión a recursos compartidos de red e Internet. Mientras revisa los registros y la salida de las herramientas, el analista observa lo siguiente: ¿Cuál de los siguientes ataques se ha producido? A.Conflicto de IP
A.
B.
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Se ha pedido a un ingeniero de redes que investigue por qué varios escáneres de códigos de barras inalámbricos y ordenadores inalámbricos de un almacén tienen una conectividad intermitente con el servidor de envíos. Los escáneres de códigos de barras y los ordenadores están todos en carretillas elevadoras y se mueven por el almacén durante su uso habitual. ¿Cuál de las siguientes acciones debería llevar a cabo el ingeniero para determinar el problema? (Elija dos.)
A. Realización de un estudio del emplazamiento
B. Desplegar un generador de imágenes FTK C
C.
Ver respuesta
Respuesta correcta: EF
Cuestionar #13
Un Director de Seguridad (CSO) está preocupado por el volumen y la integridad de la información confidencial que se intercambia entre la organización y un tercero a través del correo electrónico. El CSO está particularmente preocupado por una parte no autorizada que está interceptando información que está en tránsito entre las dos organizaciones. ¿Cuál de las siguientes opciones respondería a las preocupaciones del CSO? A.SPF B.DMARC C.SSL D.DKIM
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Una organización ha obtenido recientemente la certificación ISO 27001. Cuál de las siguientes opciones se consideraría MÁS probablemente una ventaja de esta certificación?
A. Permite compartir datos forenses digitales entre organizaciones
B. Proporciona un seguro en caso de violación de datos
C.
Ver respuesta
Respuesta correcta: CE
Cuestionar #15
Un investigador de seguridad está intentando recopilar datos sobre el uso generalizado de un exploit de día cero. ¿Cuál de las siguientes opciones es la que MÁS probablemente utilizará el investigador para capturar estos datos? A. Un sumidero DNS
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Una empresa acaba de implantar una nueva política de teletrabajo que permite a los empleados utilizar dispositivos personales para el correo electrónico oficial y compartir archivos mientras trabajan desde casa. Algunos de los requisitos son Los empleados deben facilitar un lugar de trabajo alternativo (es decir, una dirección particular). Los empleados deben instalar en el dispositivo un software que impida la pérdida de datos confidenciales, pero que no restrinja la instalación de ningún otro software. ¿Cuál de las siguientes opciones describe MEJOR las opciones de MDM que utiliza la empresa?
A. Geofencing, gestión de contenidos, borrado remoto, contenedorización y segmentación del almacenamiento
B. Gestión de contenidos, borrado remoto, geolocalización, autenticación contextual y contenedorización C
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de los siguientes requisitos debe exigir el propietario de los datos que firme todo el personal para proteger legalmente la propiedad intelectual?
A. Un NDA B
Ver respuesta
Respuesta correcta: AC
Cuestionar #18
Los ingenieros de la empresa participan regularmente en un foro público de Internet con otros ingenieros del sector. Cuál de las siguientes tácticas utilizaría MÁS probablemente un atacante en este escenario?
A. Ataque a la charca
B. Recolección de credenciales C
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de los siguientes sería MEJOR para establecer entre las organizaciones para definir las responsabilidades de cada parte, esbozar los entregables clave, e incluir sanciones monetarias por incumplimiento para gestionar el riesgo de terceros? A.Una ARO B.Un MOU C.Un SLA D.Un BPA
A. Cuál de los siguientes sería MEJOR para establecer entre las organizaciones para definir las responsabilidades de cada parte, esbozar los entregables clave, e incluir sanciones monetarias por incumplimiento para gestionar el riesgo de terceros? A
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Un ingeniero de seguridad ha habilitado la autenticación de dos factores en todas las estaciones de trabajo. ¿Cuál de los siguientes enfoques es el MÁS seguro? (Elija dos.)
A. Contraseña y pregunta de seguridad
B. Contraseña y CAPTCHA C
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un administrador de ciberseguridad tiene un equipo reducido y necesita operar una red local y una infraestructura de seguridad de forma eficiente. Para ayudar con la situación, el administrador decide contratar a un proveedor de servicios. ¿Cuál de los siguientes debería utilizar el administrador? A.SDP B.AAA C.IaaS D.MSSP E.Microservicios
A. n administrador de ciberseguridad tiene un equipo reducido y necesita operar una red local y una infraestructura de seguridad de forma eficiente
Ver respuesta
Respuesta correcta: A
Cuestionar #22
El Director de Seguridad (CSO) de una organización quiere validar la participación de la empresa en el plan de respuesta a incidentes para garantizar su validez y exhaustividad. ¿Cuál de las siguientes opciones utilizará MÁS probablemente el CSO?
A. Una evaluación de seguridad externa B
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un Director de Seguridad de la Información (CISO) necesita crear un conjunto de políticas que cumplan las normas internacionales sobre privacidad e intercambio de datos. ¿Cuál de las siguientes debería leer y comprender el CISO antes de redactar las políticas? A.PCI DSS B.GDPR C.NIST D.ISO 31000
A. n Director de Seguridad de la Información (CISO) necesita crear un conjunto de políticas que cumplan las normas internacionales sobre privacidad e intercambio de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuál de los siguientes entornos se utilizaría MÁS probablemente para evaluar la ejecución de los componentes de un sistema tanto a nivel de hardware como de software y para medir las características de rendimiento? A.Prueba
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #25
El banco de una empresa ha informado del robo de varias tarjetas de crédito corporativas en las últimas semanas. El banco ha proporcionado los nombres de los titulares de las tarjetas afectados al equipo forense de la empresa para ayudar en la investigación del ciberincidente. El equipo de respuesta a incidentes obtiene la siguiente información: La cronología de los números de tarjeta robados se corresponde estrechamente con los usuarios afectados que realizan compras por Internet en diversos sitios web a través de ordenadores de sobremesa de la empresa. Todas las conexiones de compra estaban cifradas, y t
A. Las sesiones HTTPS están siendo degradadas a suites de cifrado inseguras
B. El proxy de inspección SSL está enviando eventos a un SIEM comprometido C
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Un analista de seguridad ve la siguiente salida de registro mientras revisa los registros web: ¿Cuál de las siguientes estrategias de mitigación sería la MEJOR para evitar que este ataque tenga éxito?
A. Cookies seguras
B. Validación de entradas C
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Cuál de las siguientes se refiere a aplicaciones y sistemas que se utilizan en una organización sin consentimiento ni aprobación?
A. Shadow IT B
Ver respuesta
Respuesta correcta: CD
Cuestionar #28
Una pandemia mundial obliga a una empresa privada a cerrar algunas unidades de negocio y reducir el personal en otras. ¿Cuál de las siguientes opciones sería la MEJOR para ayudar a los directivos de la organización a determinar su próximo curso de acción?
A. Un plan de respuesta a incidentes
B. Un plan de comunicación C
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una universidad con campus remotos, que utilizan diferentes proveedores de servicios, pierde la conectividad a Internet en todas sus sedes. Al cabo de unos minutos, se restablecen los servicios de Internet y VoIP, pero vuelven a desconectarse a intervalos aleatorios, normalmente a los cuatro minutos de restablecerse los servicios. Los cortes continúan durante todo el día, afectando a todas las conexiones y servicios entrantes y salientes. Los servicios que se limitan a la red LAN o WiFi local no se ven afectados, pero sí todos los servicios WAN y VoIP.
A. DoS
B. SSL stripping C
C.
Ver respuesta
Respuesta correcta: EF
Cuestionar #30
Una empresa manufacturera de ámbito mundial ha estado sufriendo ataques a sus cuentas de correo electrónico. En un incidente, un usuario inició sesión desde la oficina corporativa en Francia, pero segundos después, la misma cuenta de usuario intentó iniciar sesión desde Brasil. ¿Cuál de las siguientes directivas de cuenta evitaría MEJOR este tipo de ataque?
A. Localización de la red
B. Tiempo de viaje imposible C
Ver respuesta
Respuesta correcta: AC
Cuestionar #31
Un administrador de seguridad necesita inspeccionar archivos en tránsito en la red de la empresa para buscar PII, datos de tarjetas de crédito y palabras de clasificación. ¿Cuál de las siguientes opciones sería la MEJOR?
A. Solución IDS
B. Solución EDR C
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un importante partido político sufrió una brecha en un servidor. A continuación, el pirata informático hizo públicas comunicaciones internas robadas sobre estrategias de campaña para dar ventaja al partido de la oposición. ¿Cuál de las siguientes opciones describe MEJOR a estos actores de la amenaza?
A. Hackers semiautorizados B
Ver respuesta
Respuesta correcta: A
Cuestionar #33
El sitio web http://companywebsite.com requiere que los usuarios proporcionen información personal, incluidas respuestas a preguntas de seguridad, para registrarse. ¿Cuál de las siguientes opciones es la que MÁS probablemente provocaría una violación de datos?
A. Falta de validación de las entradas
B. Permisos abiertos C
Ver respuesta
Respuesta correcta: D
Cuestionar #34
En el ordenador de un usuario se encontró una RAT que se utilizó para comprometer las credenciales bancarias de una organización. La RAT eludió la detección antivirus. Fue instalado por un usuario con derechos de administrador local del sistema como parte de un conjunto de herramientas de gestión remota. ¿Cuál de las siguientes recomendaciones sería la MEJOR para evitar que esto vuelva a ocurrir?
A. Crear una nueva política de uso aceptable
B. Segmentar la red en zonas confiables y no confiables
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Un ingeniero de redes está solucionando los problemas de conectividad de la red inalámbrica notificados por los usuarios. Los problemas sólo se producen en la sección del edificio más cercana al aparcamiento. Los usuarios experimentan de forma intermitente velocidades lentas al acceder a sitios web y no pueden conectarse a unidades de red. Los problemas parecen aumentar cuando los usuarios de portátiles vuelven a sus mesas después de haber utilizado sus dispositivos en otras zonas del edificio. También se ha informado de que los usuarios se ven obligados a entrar en el
A. Un punto de acceso externo está participando en un ataque evil-twin
B. Es necesario aumentar la señal del WAP en esa sección del edificio
Ver respuesta
Respuesta correcta: A
Cuestionar #36
El análisis de las lecciones aprendidas de un incidente reciente revela que un oficinista administrativo recibió una llamada de alguien que decía ser del servicio de asistencia técnica. La persona que llamó convenció al oficinista para que visitara un sitio web y, a continuación, descargara e instalara un programa que se hacía pasar por un paquete antivirus. El programa era en realidad una puerta trasera que un atacante podría utilizar más tarde para controlar remotamente el PC del trabajador. ¿Cuál de las siguientes medidas sería la MEJOR para evitar este tipo de ataque en el futuro?
A. Prevención de la pérdida de datos
B. Segmentación C
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Un analista de seguridad está revisando la siguiente salida de línea de comandos: ¿Cuál de los siguientes puntos observa el analista?
A. Suplantación ICMP
B. Redireccionamiento de URL C
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Una pequeña empresa acaba de recuperarse de un ataque de ransomware contra sus servidores de archivos comprando las claves de descifrado a los atacantes. El problema fue provocado por un correo electrónico de phishing y el administrador de TI quiere asegurarse de que no vuelva a ocurrir. ¿Cuál de las siguientes acciones debería realizar PRIMERO el administrador de TI tras la recuperación?
A. Analice el NAS en busca de malware residual o latente y realice nuevas copias de seguridad diarias que se comprueben con frecuenciA
B. Restringir los privilegios administrativos y parchear todos los sistemas y aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Un desarrollador de sitios web está trabajando en un nuevo sitio web de comercio electrónico y ha preguntado a un experto en seguridad de la información cuál es la forma más adecuada de almacenar los números de las tarjetas de crédito para crear un proceso sencillo de reordenación. Cuál de los siguientes métodos sería el MEJOR para lograr este objetivo?
A. Salado de la información de la banda magnética
B. Cifrar la información de la tarjeta de crédito en tránsito C
Ver respuesta
Respuesta correcta: B
Cuestionar #40
Un Jefe de Seguridad (CSO) está preocupado por la cantidad de IIP que se almacena localmente en el portátil de cada vendedor. El departamento de ventas tiene un índice de pérdida de equipos superior a la media. ¿Cuál de las siguientes recomendaciones abordaría MEJOR la preocupación del CSO?
A. Implantar una solución MDM
B. Implementar FDE gestionado
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Un usuario debe introducir una contraseña y una llave USB para autenticarse en un ordenador seguro, y la autenticación está limitada al estado en el que reside la empresa. ¿Cuál de los siguientes conceptos de autenticación se utiliza?
A. Algo que sabes, algo que tienes y algún lugar en el que estás
B. Algo que sabes, algo que puedes hacer y algún lugar en el que estás C
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de las siguientes opciones preocuparía MÁS a un Director de Seguridad de la Información (CISO) en relación con las cámaras de vigilancia 4K con acceso a Internet recién instaladas?
A. La imposibilidad de controlar el 100% de cada instalación podría exponer a la empresa a riesgos innecesarios
B. Las cámaras podrían verse comprometidas si no se parchean a tiempo
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Un analista de operaciones de seguridad está utilizando la solución SIEM de la empresa para correlacionar alertas. ¿Cuál de las siguientes etapas del proceso de respuesta a incidentes es un ejemplo de esto? A.Erradicación B.Recuperación C.Identificación D.Preparación
A. n analista de operaciones de seguridad está utilizando la solución SIEM de la empresa para correlacionar alertas
Ver respuesta
Respuesta correcta: C
Cuestionar #44
El Consejero Delegado (CEO) de una organización desea que los miembros del personal tengan la flexibilidad de trabajar desde casa en cualquier momento durante el horario laboral, incluso durante una pandemia o crisis. Sin embargo, al CEO le preocupa que algunos miembros del personal puedan aprovecharse de la flexibilidad y trabajar desde países de alto riesgo mientras están de vacaciones o subcontratar el trabajo a una organización externa en otro país. El Director General de Información (CIO) cree que la empresa puede implantar algunos controles básicos para mitigar el majo
A. Geolocalización
B. Restricciones horarias C
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Durante la respuesta a un incidente, un analista de seguridad observa la siguiente entrada de registro en el servidor web: ¿Cuál de las siguientes opciones describe MEJOR el tipo de ataque que está experimentando el analista?
A. Inyección SQL B
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Un administrador de seguridad sospecha que un empleado ha estado enviando por correo electrónico información confidencial a un competidor. La política de la empresa requiere que el administrador capture una copia exacta del disco duro del empleado. ¿Cuál de las siguientes opciones debería utilizar el administrador?
A. dd
B. chmod C
Ver respuesta
Respuesta correcta: B
Cuestionar #47
Un informe de evaluación de vulnerabilidades incluirá la puntuación CVSS de las vulnerabilidades descubiertas porque la puntuación permite a la organización mejorar:
A. validar la existencia de la vulnerabilidad en la red de la organización mediante pruebas de penetración
B. buscar las técnicas de mitigación apropiadas en una base de datos de vulnerabilidades
Ver respuesta
Respuesta correcta: B
Cuestionar #48
Un desarrollador está creando un nuevo portal para ofrecer capacidades de gestión de panel único a clientes con varios cortafuegos. Para mejorar la experiencia del usuario, el desarrollador quiere implementar un estándar de autenticación y autorización que utilice tokens de seguridad que contengan aserciones para pasar información del usuario entre nodos. ¿Cuál de las siguientes funciones debe configurar el desarrollador para cumplir estos requisitos? (Elija dos.)
A. Procesador de identidad
B. Solicitante de servicios C
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Un incidente, que está afectando a docenas de sistemas, implica un malware que se comunica con un servicio de Internet para obtener reglas y actualizaciones. Las direcciones IP del host de Internet parecen ser diferentes en cada caso. La organización desearía determinar un IoC común para respaldar las acciones de respuesta y recuperación. ¿Cuál de las siguientes fuentes de información apoyaría MEJOR esta solución?
A. Archivos de registro web B
Ver respuesta
Respuesta correcta: D
Cuestionar #50
Para entrar en una zona segura hay que atravesar dos puertas, y en ambas es necesario que alguien que ya esté dentro inicie el acceso. ¿Cuál de los siguientes tipos de controles de seguridad física describe esta situación? A.Cámaras
A.
B.
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Tras una estafa de phishing para obtener las credenciales de un usuario, el equipo rojo pudo elaborar una carga útil para desplegar en un servidor. El ataque permitió la instalación de software malicioso que inicia una nueva sesión remota. ¿Cuál de los siguientes tipos de ataques se ha producido?
A. Escalada de privilegios
B. Repetición de sesión C
Ver respuesta
Respuesta correcta: C
Cuestionar #52
¿De cuál de las siguientes opciones depende MÁS la adquisición en directo de datos para análisis forenses? (Elija dos.)
A. Accesibilidad de los datos
B. Retención legal C
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #53
¿Cuáles de los siguientes son los vectores MÁS probables para la inclusión no autorizada o no intencionada de código vulnerable en las versiones finales de software de una empresa de software? (Elija dos.)
A. Protocolos inseguros
B. Uso de utilidades de pruebas de penetración C
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #54
Un analista de seguridad está revisando un nuevo sitio web que pronto se hará público. El analista ve lo siguiente en la URL: http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us A continuación, el analista envía a un usuario interno un enlace al nuevo sitio web con fines de prueba y, cuando el usuario hace clic en el enlace, el analista puede navegar por el sitio web con la siguiente URL: http://dev-site.comptia.org/home/show.php?sessionID=98988475&loc=us ¿Cuál de los siguientes ataques a aplicaciones se está probando?
A. Pase el hash
B. Repetición de sesión C
Ver respuesta
Respuesta correcta: D
Cuestionar #55
¿Cuál de las siguientes opciones describe MEJOR el atributo MFA que requiere una devolución de llamada a un teléfono fijo predefinido?
A. Algo que exhibes
B. Algo que puedes hacer C
Ver respuesta
Respuesta correcta: AD
Cuestionar #56
Una universidad va a abrir unas instalaciones en un lugar donde existe un elevado riesgo de robo. La universidad quiere proteger los ordenadores de sobremesa de sus aulas y laboratorios. Cuál de las siguientes opciones debería utilizar la universidad para proteger MEJOR estos activos desplegados en las instalaciones?
A. Registro de visitantes
B. Bloqueos de cables C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #57
¿Cuál de las siguientes medidas debe adoptarse al negociar con un nuevo proveedor sobre la puntualidad de la respuesta a una interrupción o incidente importante? A.MOU B.MTTR C.SLA D.NDA
A. Cuál de las siguientes medidas debe adoptarse al negociar con un nuevo proveedor sobre la puntualidad de la respuesta a una interrupción o incidente importante? A
Ver respuesta
Respuesta correcta: E
Cuestionar #58
Un empleado ha sido acusado de fraude y se sospecha que ha utilizado activos de la empresa. A medida que las autoridades recopilan pruebas, y para preservar la admisibilidad de las mismas, ¿cuál de las siguientes técnicas forenses debería utilizarse? A.Orden de volatilidad
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Cuál de las siguientes opciones explica MEJOR la diferencia entre un propietario de datos y un custodio de datos?
A. El propietario de los datos es responsable de respetar las normas de uso de los datos, mientras que el custodio de los datos es responsable de determinar la gobernanza corporativa en relación con los datos
B. El propietario de los datos es responsable de determinar cómo se pueden utilizar los datos, mientras que el custodio de los datos es responsable de aplicar la protección a los datos C
Ver respuesta
Respuesta correcta: C
Cuestionar #60
Una empresa ha decidido trasladar sus operaciones a la nube. Desea utilizar una tecnología que impida que los usuarios descarguen aplicaciones de la empresa para uso personal, restrinja los datos que se cargan y tenga visibilidad de las aplicaciones que se utilizan en toda la empresa. ¿Cuál de las siguientes soluciones cumplirá MEJOR estos requisitos? A.Un NGFW B.Un CASB C.Una lista blanca de aplicaciones D.Un NG-SWG
A. na empresa ha decidido trasladar sus operaciones a la nube
Ver respuesta
Respuesta correcta: D

View The Updated CompTIA Exam Questions

SPOTO Provides 100% Real CompTIA Exam Questions for You to Pass Your CompTIA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: