¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación para la certificación con las pruebas simuladas de CompTIA SY0-601, certificación CompTIA Security+ (Plus) | SPOTO

Mejore su preparación para el examen CompTIA SY0-601 con las pruebas simuladas y recursos de examen de vanguardia de SPOTO. Nuestras pruebas simuladas, junto con preguntas de muestra y volcados de exámenes, proporcionan un enfoque práctico para la práctica del examen. Al participar con nuestras preguntas de examen y exámenes de prueba en línea, usted solidificará su comprensión de habilidades técnicas críticas tales como evaluación de riesgos, respuesta a incidentes y seguridad de redes. La certificación CompTIA Security+ (SY0-601) es reconocida mundialmente y valida las habilidades fundamentales requeridas para los roles de seguridad de TI. Ya sea que esté buscando sobresalir en su rol actual o embarcarse en una carrera de ciberseguridad, nuestros materiales de examen y pruebas de práctica están diseñados para mejorar su preparación para el examen. Sumérjase en nuestras pruebas simuladas y asegure su éxito en el examen CompTIA SY0-601.
Realizar otros exámenes en línea

Cuestionar #1
Un analista de seguridad está investigando a algunos usuarios que están siendo redirigidos a un sitio web falso que se parece a www.comptia.org. Se encontró la siguiente salida en el servidor de nombres de la organización: ¿Cuál de los siguientes ataques ha tenido lugar?
A. Reputación del dominio
B. Secuestro de dominios
C. Disociación
D. Envenenamiento DNS
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Una universidad va a abrir unas instalaciones en un lugar donde existe un elevado riesgo de robo La universidad quiere proteger los ordenadores de sobremesa de sus aulas y laboratorios ¿Cuál de las siguientes opciones debería utilizar la universidad para proteger MEJOR estos activos desplegados en las instalaciones?
A. Registro de visitantes
B. Cerraduras de cable
C. Guardias
D. Cifrado de disco
E. Detección de movimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un administrador de sistemas está solucionando problemas de conexión de un servidor a un servidor web interno. El administrador necesita determinar los puertos correctos a utilizar. ¿Cuál de las siguientes herramientas BEST muestra qué puertos del servidor web están en estado de escucha?
A. Ipconfig
B. ssh
C. Ping
D. Netstat
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Para entrar en una zona segura hay que atravesar dos puertas, y en ambas es necesario que alguien que ya esté dentro inicie el acceso. ¿Cuál de los siguientes tipos de controles de seguridad física describe esta situación?
A. Cámaras
B. Jaula de Faraday
C. Vestíbulo de control de acceso
D. Sensores
E. Guardias
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un empleado recibió un archivo de procesamiento de texto que se entregó como archivo adjunto de correo electrónico La línea de asunto y el contenido del correo electrónico incitaron al empleado a abrir el archivo adjunto. ¿Cuál de los siguientes vectores de ataque coincide MEJOR con este malware?
A. Código Python integrado
B. Archivo habilitado para macros
C. Secuencias de comandos Bash
D. Sitio web de recogida de credenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un analista de seguridad necesita realizar escaneos periódicos de vulnerabilidades en sistemas de producción. ¿Cuál de los siguientes tipos de análisis produciría el MEJOR informe de análisis de vulnerabilidades?
A. Puerto
B. Intrusivo
C. Descubrimiento del anfitrión
D. Acreditado
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Una organización mantiene varios entornos en los que se desarrollan y prueban los parches antes de pasarlos a un estado operativo. ¿Cuál de los siguientes es el entorno en el que se desplegarán los parches justo antes de su puesta en estado operativo?
A. Desarrollo
B. Prueba
C. Producción
D. Puesta en escena
Ver respuesta
Respuesta correcta: B
Cuestionar #8
El nuevo Consejero Delegado (CEO) de una gran empresa ha anunciado una asociación con un proveedor que proporcionará múltiples aplicaciones de colaboración para facilitar el trabajo a distancia. La empresa cuenta con una plantilla dispersa geográficamente en numerosas oficinas remotas de distintos países. Los administradores de TI de la empresa están preocupados por el tráfico y la carga de la red si todos los usuarios descargan simultáneamente la aplicación. ¿Cuál de las siguientes opciones funcionaría MEJOR para permitir que cada región geográfica descargue la aplicación?
A. Actualizar las reglas IDS del host
B. Habilitar la lista blanca de aplicaciones
C. Modificar las reglas del cortafuegos corporativo
D. Desplegar todas las aplicaciones simultáneamente
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de las siguientes opciones describe la explotación de un proceso interactivo para acceder a zonas protegidas?
A. Persistencia
B. Desbordamiento del búfer
C. Escalada de privilegios
D. Pharming
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un analista de seguridad está investigando tráfico sospechoso en el servidor web ubicado en la dirección IP 10.10.1.1. Una búsqueda en los registros WAF revela la siguiente salida: ¿Cuál de las siguientes situaciones es la MÁS probable?
A. Ataque XSS
B. Ataque SQLi
C. Ataque de repetición
D. Ataque XSRF
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Una organización está migrando varias aplicaciones SaaS que admiten SSO. El responsable de seguridad quiere asegurarse de que la migración se realiza de forma segura. ¿Cuál de los siguientes aspectos debe tener en cuenta la organización antes de la implementación? (Seleccione DOS).
A. La fuente del directorio back-end
B. El protocolo de federación de identidades
C. El método hashing
D. El método de cifrado
E. La autoridad de registro
F. La autoridad de certificación
Ver respuesta
Respuesta correcta: CF
Cuestionar #12
Un ingeniero ha desplegado recientemente un grupo de 100 servidores web en un entorno de nube. Según la política de seguridad, todos los puertos del servidor web excepto 443 deben ser deshabilitados. Cuál de las siguientes opciones se puede utilizar para realizar esta tarea?
A. Lista de solicitudes admitidas
B. SWG
C. Cortafuegos basado en host
D. VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un DBA informa que varios discos duros de servidores de producción fueron borrados durante el fin de semana. El DBA también informa de que varios servidores Linux no estaban disponibles debido a que los archivos del sistema se habían borrado inesperadamente. Un analista de seguridad verificó que el software estaba configurado para borrar datos deliberadamente de esos servidores. No se encontraron puertas traseras a ningún servidor. ¿Cuál de los siguientes ataques se utilizó MÁS probablemente para causar el borrado de datos?
A. Bomba lógica
B. Ransomware
C. Virus sin archivos
D. Troyanos de acceso remoto
E. Rootkit
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Se asignó a un ingeniero de seguridad la implementación de una solución para evitar que los atacantes obtengan acceso haciéndose pasar por usuarios autorizados. ¿Cuál de las siguientes tecnologías cumple el requisito?
A. SSO
B. IDS
C. AMF
D. TPM
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de las siguientes herramientas es eficaz para evitar que un usuario acceda a medios extraíbles no autorizados?
A. Bloqueador de datos USB
B. Jaula de Faraday
C. Lector de proximidad
D. Cerradura de cable
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Un atacante pudo acceder fácilmente a la cámara de seguridad de una empresa realizando una búsqueda básica en línea de una guía de configuración para esa marca y modelo de cámara en particular ¿Cuál de las siguientes opciones describe MEJOR las configuraciones que explotó el atacante?
A. Cifrado débil
B. Protocolos inseguros
C. Ajustes por defecto
D. Permisos abiertos
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un analista de seguridad está evaluando soluciones para desplegar una capa adicional de protección para una aplicación web El objetivo es permitir sólo comunicaciones cifradas sin depender de dispositivos de red ¿Cuál de las siguientes se puede implementar?
A. Cabecera de seguridad HTTP
B. Implementación de DNSSEC
C. SRTP
D. S/MIME
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un parque de atracciones está implantando un sistema btomelnc que valida los dedos de los clientes para garantizar que no comparten entradas El propietario del parque valora a los clientes por encima de todo y preferiría la comodidad de los clientes a la seguridad Por este motivo, ¿cuál de las siguientes características debería priorizar PRIMERO el equipo de seguridad?
A. FAR bajo
B. Baja eficacia
C. FRR bajo
D. Bajo CER
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Un administrador de seguridad ha notado actividad inusual ocurriendo entre diferentes instancias globales y cargas de trabajo y necesita identificar la fuente del tráfico inusual. Cuál de las siguientes fuentes de registro sería la MEJOR para mostrar la fuente del tráfico inusual?
A. HIDS
B. UEBA
C. CASB
D. VPC
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de las siguientes opciones aumentará la seguridad criptográfica?
A. Alta entropía de datos
B. Algoritmos que requieren menos potencia de cálculo
C. Mayor longevidad de la llave
D. Hashing
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un analista de seguridad está preocupado por las vulnerabilidades críticas que se han detectado en algunas aplicaciones que se ejecutan dentro de contenedores ¿Cuál de las siguientes es la MEJOR estrategia de corrección?
A. Actualizar la imagen del contenedor base y volver a desplegar el entorno
B. Incluir los contenedores en el programa regular de aplicación de parches a los servidores
C. Parchear individualmente cada contenedor en ejecución y probar la aplicación
D. Actualizar el host en el cual los contenedores estan corriendo
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Una empresa quiere migrar algunos servidores a la nube para minimizar su huella tecnológica. La empresa tiene 100 bases de datos locales. Cuál de las siguientes soluciones requerirá MENOS gestión y soporte por parte de la empresa?
A. SaaS
B. IaaS
C. PaaS
D. SDN
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un analista de seguridad está revisando la siguiente salida de un sistema: ¿Cuál de las siguientes opciones es la MÁS probable?
A. ARP palsoning
B. Hombre en el medio
C. Denegación de servicio
D. Envenenamiento DNS
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Un examinador forense está intentando volcar la contraseña almacenada en caché en la memoria física de un sistema activo, pero sigue recibiendo un mensaje de error. ¿Cuál de las siguientes opciones describe MEJOR la causa del error?
A. El examinador no tiene privilegios administrativos en el sistema
B. El sistema debe desconectarse antes de poder crear una instantánea
C. Los errores de suma de comprobación invalidan la imagen de disco
D. El archivo swap necesita ser desbloqueado antes de que pueda ser accedido
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Una empresa quiere restringir el envío por correo electrónico de documentos PHI. La empresa está implementando una solución DLP Para restringir los documentos PHI, ¿cuál de las siguientes acciones debe realizarse PRIMERO?
A. Retención
B. Gobernanza
C. Clasificación
D. Gestión del cambio
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Una organización poco tolerante con las molestias de los usuarios quiere proteger los discos duros de los portátiles contra la pérdida o el robo de datos. ¿Cuál de las siguientes opciones sería la MÁS aceptable?
A. SED
B. HSM
C. DLP
D. TPM
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Una empresa etiquetó algunos documentos con la clasificación de sensibilidad pública Esto significa que los documentos pueden ser accedidos por:
A. empleados de otras empresas y prensa
B. todos los miembros del departamento que creó los documentos
C. sólo los empleados de la empresa y los que figuran en el documento
D. sólo las personas que figuran en los documentos
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Como parte de una evaluación de cumplimiento de seguridad, un auditor realiza escaneos automatizados de vulnerabilidades. Además, ¿cuál de las siguientes acciones debe realizar el auditor para completar la evaluación?
A. Análisis del comportamiento de los usuarios
B. Captura de paquetes
C. Revisiones de la configuración
D. Análisis de registros
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Un ingeniero está configurando un entorno VDI para una fábrica, y la empresa desea implementar una solución de bajo coste para permitir a los usuarios de la planta de producción iniciar sesión en el entorno VDI directamente. ¿Cuál de las siguientes opciones debería seleccionar el ingeniero para satisfacer estos requisitos?
A. Portátiles
B. Contenedores
C. Clientes ligeros
D. Puestos de trabajo
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Para aumentar la seguridad del sistema de correo electrónico de una empresa, un administrador añade claves públicas a los registros DNS del dominio de la empresa
A. SFP
B. SPF
C. DMARC
D. DNSSEC
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Un administrador de ciberseguridad necesita añadir redundancia de disco para un servidor crítico. La solución debe tener dos fallos de disco para una mejor tolerancia a fallos. ¿Cuál de los siguientes niveles RAID debe seleccionar el administrador?
A. 1
B. 5
C. 6
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Una empresa utiliza estaciones de trabajo especialmente configuradas para cualquier trabajo que requiera privilegios de administrador en sus sistemas de Nivel 0 y Nivel 1. La empresa sigue un estricto proceso para reforzar los sistemas inmediatamente después de su entrega. Incluso con estas estrictas medidas de seguridad, se produjo un incidente en una de las estaciones de trabajo. La causa principal parece ser que el SoC fue manipulado o sustituido. ¿Cuál de las siguientes situaciones es la MÁS probable?
A. Malware sin archivos
B. Un ataque a la baja
C. Un ataque a la cadena de suministro
D. Una bomba lógica
E. BIOS mal configurada
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Una organización ha implantado un proceso que compara los parámetros configurados actualmente en los sistemas con las directrices de configuración segura para identificar posibles lagunas ¿Cuál de los siguientes tipos de control ha implantado la organización?
A. Compensación
B. Correctivo
C. Preventivo
D. Detective
Ver respuesta
Respuesta correcta: C
Cuestionar #34
A una organización le preocupa que sus servidores web alojados no estén ejecutando la versión más actualizada del software. ¿Cuál de las siguientes opciones sería la MEJOR para ayudar a identificar posibles vulnerabilidades?
A. hping3 -S corsptiA
B. nc -1 -v comptiA
C. nmap comptiA
D. nslookup -port=80 comptiA
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál de las siguientes opciones describe MEJOR un ataque de ingeniería social basado en la visita de un ejecutivo de una pequeña empresa a un sitio web bancario falso en el que se recopilan datos de tarjetas de crédito y cuentas?
A. La caza de ballenas
B. Spam
C. Fraude con facturas
D. Pharming
Ver respuesta
Respuesta correcta: B
Cuestionar #36
A un Director de Seguridad (CSO) le preocupa que los servicios basados en la nube no estén protegidos adecuadamente frente a amenazas avanzadas y malware El CSO cree que existe un alto riesgo de que se produzca una violación de datos en un futuro próximo debido a la falta de controles detectivos y preventivos ¿Cuál de las siguientes medidas debería aplicarse para responder MEJOR a las preocupaciones del CSO? {Seleccione DOS)
A. AWAF
B. ACASB
C. Un NG-SWG
D. Segmentación
E. Cifrado
F. Containerización
Ver respuesta
Respuesta correcta: BF
Cuestionar #37
Un atacante estaba espiando a un usuario que estaba comprando en línea. El atacante fue capaz de suplantar la dirección IP asociada al sitio de compras. Más tarde, el usuario recibió un correo electrónico relativo al extracto de la tarjeta de crédito con compras inusuales. ¿Cuál de los siguientes ataques tuvo lugar?
A. Ataque en ruta
B. Envenenamiento de protocolos
C. Secuestro de dominios
D. Bluejacking
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Los siguientes son los registros de un ataque con éxito. ¿Cuál de los siguientes controles sería el MEJOR para prevenir una brecha de este tipo en el futuro?
A. Historial de contraseñas
B. Expiración de la cuenta
C. Complejidad de la contraseña
D. Bloqueo de la cuenta
Ver respuesta
Respuesta correcta: C
Cuestionar #39
¿Cuál de los siguientes es el control MÁS eficaz contra las vulnerabilidades de día cero?
A. Segmentación de la red
B. Gestión de parches
C. Sistema de prevención de intrusiones
D. Escáneres de vulnerabilidades múltiples
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Un analista de seguridad está ejecutando una exploración de vulnerabilidades para comprobar si faltan parches durante un presunto roedor de seguridad ¿Durante cuál de las siguientes fases del proceso de respuesta es MÁS probable que se produzca esta actividad?
A. Contención
B. Identificación
C. Recuperación
D. Preparación
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Un ingeniero quiere inspeccionar el tráfico a un cluster de servidores web en un entorno de nube. Cuál de las siguientes soluciones debería implementar el ingeniero?
A. Servidor proxy
B. WAF
C. Equilibrador de carga
D. VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Las oficinas corporativas de una organización quedaron destruidas debido a una catástrofe natural, por lo que la organización está instalando sus oficinas en un espacio de trabajo temporal. ¿Cuál de las siguientes opciones consultará MÁS probablemente la organización?
A. El plan de continuidad de la actividad
B. El plan de recuperación en caso de catástrofe
C. El plan de comunicación
D. El plan de respuesta a incidentes
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: