¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación para la certificación con las pruebas simuladas de CompTIA SY0-701, Examen CompTIA Security+| SPOTO

Eleve su viaje hacia la certificación CompTIA Security+ SY0-701 con nuestras pruebas simuladas integrales y recursos de práctica de examen. Identifique brechas de conocimiento y valide su comprensión a través de nuestras preguntas de examen en línea que cubren dominios centrales de ciberseguridad como evaluación de riesgos, respuesta a incidentes, análisis forense, redes empresariales y operaciones híbridas/en la nube. Acceda a preguntas y respuestas de examen actualizadas con regularidad, lo que le garantiza mantenerse por delante de los volcados de exámenes obsoletos. Simule la experiencia real de SY0-701 con nuestras preguntas de muestra realistas y exámenes de prueba que reflejan los escenarios del día del examen. Complemente sus estudios con nuestros materiales de examen en profundidad que exploran los controles de seguridad esenciales. Aproveche nuestras pruebas gratuitas junto con los recursos pagados para una experiencia de preparación para la certificación CompTIA Security+ completa que valida su base para seguir una carrera en seguridad de TI.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa desea implantar PKI en su sitio web orientado a Internet. Las aplicaciones implantadas actualmente son: www empresa.com (sitio web de mam) ? contacte con nosotros empresa com (para localizar una ubicación cercana) ? presupuestos empresa.com (para solicitar un presupuesto) La empresa desea adquirir un certificado SSL que funcione para todas las aplicaciones existentes y para cualquier aplicación futura que siga las mismas convenciones de nomenclatura, como store empresa com ¿Cuál de los siguientes tipos de certificado cumpliría mejor los requisitos?
A. SAN
B. Comodín
C. Validación ampliada
D. Autofirmado
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un nuevo ingeniero de seguridad ha empezado a reforzar sistemas. Una de las técnicas de refuerzo que utiliza el ingeniero consiste en desactivar los inicios de sesión remotos en el NAS. Ahora, los usuarios informan de que no pueden utilizar SCP para transferir archivos al NAS, aunque los datos siguen siendo visibles desde los PC de los usuarios. ¿Cuál de las siguientes es la causa MÁS probable de este problema?
A. TFTP fue deshabilitado en los hosts locales
B. Se desactivó SSH en lugar de modificar el archivo de configuración
C. El login remoto fue deshabilitado en el networkd
D. conf
E. Los servicios de red ya no se ejecutan en el NAS
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Una organización dirige todo su tráfico a través de una VPN La mayoría de los usuarios son remotos y se conectan a un centro de datos corporativo que alberga información confidencial Hay un cortafuegos en la frontera de Internet, seguido de un dispositivo DLP, el servidor VPN y el propio centro de datos ¿Cuál de los siguientes es el elemento de diseño más débil?
A. El dispositivo DLP debe estar integrado en un NGFW
B. Las conexiones de túnel dividido pueden afectar negativamente al rendimiento del dispositivo DLP
C. El tráfico VPN cifrado no se inspeccionará al entrar o salir de la red
D. Añadir dos saltos en el tunel VPN puede ralentizar las conexiones remotas
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un cento de datos ha experimentado un aumento de eventos de bajo voltaje Mantenimiento de la red eléctrica fuera de las instalaciones Estos eventos están provocando pérdidas ocasionales de disponibilidad del sistema Cuál de las siguientes sería la solución más rentable para el centro de datos 10 implementar''
A. Sistemas de alimentación ininterrumpida con batería de reserva
B. Las unidades de distribución de energía gestionadas hacen un seguimiento de estos eventos
C. Un generador para garantizar un suministro de energía constante y normalizado
D. Fuentes de alimentación dobles para distribuir la carga de forma más uniforme
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de las siguientes opciones describe un software de hardware de red que debe actualizarse periódicamente para ayudar a solucionar posibles vulnerabilidades?
A. Gestión de proveedores
B. Interfaz de programación de aplicaciones
C. Desapareciendo
D. Fuerza de cifrado
E. Firmware
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de las siguientes es una de las principales preocupaciones en materia de seguridad a la hora de establecer un programa BYOD?
A. Final de la vida
B. Desbordamiento del búfer
C. Escape VM
D. Jailbreaking
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de las siguientes vulnerabilidades es explotada por un atacante que sobrescribe un registro con una dirección maliciosa que cambia la ruta de ejecución?
A. Escape VM
B. Inyección SQL
C. Desbordamiento del búfer
D. Condición de carrera
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Una importante empresa de ropa ha perdido recientemente una gran cantidad de información confidencial. El responsable de seguridad debe encontrar una solución para que esto no vuelva a ocurrir. ¿Cuál de las siguientes es la MEJOR implementación técnica para evitar que esto vuelva a suceder?
A. Configurar soluciones de DLP
B. Desactivar el intercambio entre iguales
C. Activar la función
D. Obligar a la rotación laboral
E. Aplicar filtros de contenidos
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un analista de seguridad está investigando problemas de red entre una estación de trabajo y un servidor de la empresa. La estación de trabajo y el servidor sufren ocasionalmente interrupciones del servicio y los empleados se ven obligados a volver a conectarse al servidor. Además, algunos informes indican que se está filtrando información confidencial del servidor al público. La dirección IP de la estación de trabajo es 192.168.1.103, y la dirección IP del servidor es 192.168.1.101. El analista ejecuta arp -a en una estación de trabajo independiente y obtiene los siguientes resultados: ¿Cuál de las f
A. Ataque de gemelos malvados
B. Ataque de secuestro de dominio
C. Ataque en ruta
D. Ataque de inundación MAC
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Tras una estafa de phishing para obtener las credenciales de un usuario, el equipo rojo pudo elaborar una carga útil para desplegar en un servidor. El ataque permitió la instalación de software malicioso que inicia una nueva sesión remota ¿Cuál de los siguientes tipos de ataques se ha producido?
A. Escalada de privilegios
B. Repetición de la sesión
C. Interfaz de programación de aplicaciones
D. Recorrido de directorios
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un responsable de TI está calculando el presupuesto de dispositivos móviles para el año que viene. En los últimos cinco años, el número de dispositivos sustituidos por pérdida, daños o robo ha aumentado de forma constante en un 10%. ¿Cuál de las siguientes opciones describiría mejor el número estimado de dispositivos que se sustituirán el próximo año?
A. SLA
B. ARO
C. OPR
D. LES
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un informe entregado al Director de Seguridad de la Información (CISO) muestra que algunas credenciales de usuario podrían ser exfiltradas. El informe también indica que los usuarios tienden a elegir las mismas credenciales en diferentes sistemas y aplicaciones. ¿Cuál de las siguientes políticas debería utilizar el CISO para evitar que alguien utilice las credenciales filtradas?
A. AMF
B. Bloqueo
C. Inicio de sesión basado en el tiempo
D. Historial de contraseñas
Ver respuesta
Respuesta correcta: E
Cuestionar #13
Un cliente ha informado de que el sitio web de una organización mostró la imagen de un smiley (as en lugar de la página web esperada durante un breve periodo de tiempo dos días antes. Un analista de seguridad revisa los intentos de registro y ve lo siguiente alrededor de la cal del incidente: ¿Cuál de los siguientes es MÁS probable que esté ocurriendo?
A. Cadena de confianza inválida
B. Secuestro de dominios
C. Envenenamiento DNS
D. Redirección de URL
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Como parte de la fase de lecciones aprendidas, el SOC tiene la tarea de construir métodos para detectar si un incidente anterior está ocurriendo de nuevo. Cuál de las siguientes opciones permitiría al analista de seguridad alertar al SOC si se repite un incidente?
A. Creación de un libro de jugadas en el SOAR
B. Implementación de reglas en el NGFW
C. Actualización de la base de datos hash de DLP
D. Publicar una nueva CRL con certificados revocados
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Ann, una clienta, recibió una notificación de su compañía hipotecaria en la que se indicaba que su IIP podría compartirse con socios, afiliados y asociados para mantener las operaciones comerciales cotidianas. ¿Cuál de los siguientes documentos recibió Ana?
A. Un aviso anual de confidencialidad
B. Un acuerdo de confidencialidad
C. Un acuerdo de usuario privilegiado
D. Un memorando de acuerdo
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Una empresa de software está analizando un proceso que detecta las vulnerabilidades del software en la fase más temprana posible. El objetivo es escanear el código fuente en busca de prácticas inseguras y puntos débiles antes de que la aplicación se despliegue en un entorno de ejecución. ¿Cuál de las siguientes opciones ayudaría MEJOR a la empresa con este objetivo?
A. Utilizar pruebas fuzzing
B. Utilizar un escáner de vulnerabilidades web
C. Utilizar el análisis estático del código
D. Usar un sistema operativo de pruebas de penetracion
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un ingeniero de redes y un ingeniero de seguridad están discutiendo formas de supervisar las operaciones de la red. ¿Cuál de los siguientes es el MEJOR método?
A. Desactivar Telnet y forzar SSH
B. Establece un ping continuo
C. Utilizar un monitor sin agente
D. Habilitar SNMPv3 Con contraseñas
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Un administrador de sistemas está estudiando distintas soluciones de copia de seguridad para la infraestructura informática. La empresa busca una solución que ofrezca el tiempo de recuperación más rápido y, al mismo tiempo, ahorre la mayor cantidad de almacenamiento utilizado para mantener las copias de seguridad. ¿Cuál de las siguientes soluciones de recuperación sería la MEJOR opción para cumplir estos requisitos?
A. Instantánea
B. Diferencial
C. Completo
D. Cinta
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Un analista está preocupado por las filtraciones de datos y quiere restringir el acceso a los servicios de Internet únicamente a los usuarios autorizados. El analista también quiere controlar las acciones que cada usuario puede realizar en cada servicio. ¿Cuál de las siguientes tecnologías sería la mejor para el analista?
A. DLP
B. VPC
C. CASB
D. Filtrado de contenidos
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Cuál de las siguientes opciones utiliza seis pasos iniciales que proporcionan un control básico sobre la seguridad del sistema al incluir el inventario de hardware y software, la gestión de vulnerabilidades y la supervisión continua para minimizar el riesgo en todos los entornos de red?
A. ISO 27701
B. El Centro para la Seguridad en Internet
C. SSAE SOC 2
D. Marco de gestión de riesgos del NIST
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Un analista de seguridad está revisando la salida del registro de un servidor web y se da cuenta de que una cuenta en particular está intentando transferir grandes cantidades de dinero: GET http://yourbank.com/transfer.do?acctnum=08764 6959 &amount=500000 HTTP/1.1 GET http://yourbank.com/transfer.do?acctnum=087646958 &amount=5000000 HTTP/1.1 GET http://yourbank.com/transfer.do?acctnum=-087646958 &amount=1000000 HTTP/1.1 GET http://yourbank.com/transfer.do?acctnum=087646953 &amount=500 HTTP/1.1 ¿Cuál de los siguientes tipos de ataques es más probable que se produzca?
A. SQLi
B. CSRF
C. Spear phishing
D. API
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Un ingeniero de seguridad necesita construir @ solución para satisfacer los requisitos reglamentarios que stale ciertos servidores críticos se debe acceder utilizando MFA Sin embargo, los servidores críticos son más antiguos y no son capaces de soportar la adición de MFA, ¿Cuál de los siguientes el ingeniero MÁS probable utilizar para lograr este objetivo?
A. Un forward proxy
B. Un cortafuegos de estado
C. Un servidor de salto
D. Un grifo de puerto
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de los siguientes es un concepto criptográfico que opera con una longitud fija de bits?
A. Cifrado por bloques
B. Hashing
C. Estiramiento de las llaves
D. Salazón
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Una evaluación de seguridad ha descubierto que varios sistemas embebidos ejecutan protocolos no seguros. Estos sistemas se compraron hace dos años y la empresa que los desarrolló ya no está en el negocio ¿Cuál de las siguientes restricciones describe MEJOR la razón por la que no se pueden remediar los hallazgos?
A. incapacidad de autenticación
B. Confianza implícita
C. Falta de potencia informática
D. Parche no disponible
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de las siguientes opciones debe tener en cuenta un técnico a la hora de seleccionar un método de cifrado para datos que deben permanecer confidenciales durante un periodo de tiempo determinado?
A. Longitud de la clave del algoritmo de cifrado
B. La longevidad del algoritmo de cifrado
C. Un método para introducir la entropía en el cálculo de claves
D. La sobrecarga computacional de calcular la clave de cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #26
El equipo directivo ha solicitado que el equipo de seguridad implante 802.1X en la configuración de red inalámbrica existente. Deben cumplirse los siguientes requisitos ? Interrupción mínima para el usuario final ? Validación mutua de certificados ¿Cuál de los siguientes protocolos de autenticación cumpliría estos requisitos?
A. EAP-FAST
B. PSK
C. EAP-TTLS
D. EAP-TLS
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Un analista de seguridad está creando líneas de base para que el equipo de servidores las siga al reforzar nuevos dispositivos para su despliegue. Cuál de las siguientes opciones describe mejor lo que está creando el analista?
A. Procedimiento de gestión de cambios
B. Política de seguridad de la información
C. Marco de ciberseguridad
D. Guía de configuración segura
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: