¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas completas del examen CompTIA SY0-601, Certificación CompTIA Security+ (Plus) | SPOTO

Prepárese exhaustivamente para el examen CompTIA SY0-601 con la extensa colección de preguntas y respuestas de prueba de examen de SPOTO. Nuestros recursos incluyen pruebas de práctica, pruebas gratuitas, preguntas de muestra y vertederos de exámenes, todos diseñados para mejorar su preparación para el examen. Participe con nuestras preguntas de examen en línea y exámenes de prueba para refinar su comprensión de habilidades técnicas básicas como evaluación de riesgos, respuesta a incidentes y seguridad de redes. Con la certificación CompTIA Security+ (SY0-601), dominará las últimas técnicas de ciberseguridad y validará las habilidades esenciales para una carrera exitosa en seguridad de TI. Nuestros materiales de examen cubren una gama de temas, desde redes empresariales hasta operaciones híbridas/nube y controles de seguridad, asegurando que esté completamente preparado para sobresalir en el examen y en su rol profesional. Eleve su preparación para la certificación con SPOTO y logre el éxito en el examen CompTIA SY0-601.
Realizar otros exámenes en línea

Cuestionar #1
Un host fue infectado con malware. Durante la respuesta al incidente, Joe, un usuario, informó de que no había recibido ningún correo electrónico con enlaces, pero que había estado navegando por Internet todo el día. ¿Cuál de las siguientes opciones mostraría MÁS probablemente dónde se originó el malware?
A. Los registros DNS
B. Los registros del servidor web
C. Los registros de tráfico SIP
D. Los registros SNMP
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Una organización tiene una plantilla en crecimiento impulsada principalmente por las incorporaciones al departamento de ventas. Cada vendedor recién contratado depende de un dispositivo móvil para realizar sus actividades. El Director de Información (CIO) se pregunta si la organización puede tener que reducirse tan rápido como creció. El CIO también está preocupado por la seguridad de la organización y la privacidad de los clientes. ¿Cuál de las siguientes opciones sería la MEJOR para responder a las preocupaciones del CIO?
A. Prohibir a los nuevos empleados el uso de dispositivos móviles durante seis meses
B. Seleccione cuatro dispositivos para que el departamento de ventas los utilice en un modelo CYOD
C. Implantar BYOD para el departamento de estado aprovechando el MDM
D. Desplegar dispositivos móviles utilizando la metodología COPE
Ver respuesta
Respuesta correcta: AB
Cuestionar #3
Una empresa de control de seguridad ofrece un servicio que avisa a sus clientes si les han robado la tarjeta de crédito. ¿Cuál de las siguientes es la fuente MÁS probable de esta información?
A. STIX
B. La web oscura
C. TAXI
D. Redes sociales
E. PCI
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un administrador de seguridad dedica actualmente una gran cantidad de tiempo a tareas de seguridad comunes, como generación de informes, investigaciones de phishing y aprovisionamiento y desaprovisionamiento de usuarios Esto impide que el administrador dedique tiempo a otros proyectos de seguridad. La empresa no tiene presupuesto para añadir más personal. ¿Cuál de las siguientes medidas debería implementar el administrador?
A. DAC
B. ABAC
C. SCAP
D. SOAR
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un analista de seguridad está revisando un nuevo sitio web que pronto se hará público. El analista ve lo siguiente en la URL: http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us A continuación, el analista envía a un usuario interno un enlace al nuevo sitio web con fines de prueba y, cuando el usuario hace clic en el enlace, el analista puede navegar por el sitio web con la siguiente URL: http://dev-site.comptia.org/home/show.php?sessionID=98988475&loc=us ¿Cuál de los siguientes ataques a aplicaciones se está probando?
A. Pase el hash
B. Repetición de la sesión
C. Deferencia de objeto
D. Falsificación de petición de sitio cruzado
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Una reciente campaña de phishing ha puesto en peligro varias cuentas de usuario. Al equipo de respuesta a incidentes de seguridad se le ha encomendado la tarea de reducir el trabajo manual de filtrar todos los correos electrónicos de phishing a medida que llegan y bloquear la dirección de correo electrónico del remitente, junto con otras acciones de mitigación que consumen mucho tiempo. ¿Cuál de las siguientes opciones puede configurarse para agilizar estas tareas?
A. Manual SOAR
B. Política MOM
C. Reglas del cortafuegos
D. Filtro URL
E. Recopilación de datos SIEM
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Un analista de seguridad recibe una alerta del SIEM de la tercera empresa que indica que una actividad anómala procede de una dirección IP de origen local 192.168.34.26. El Director de Seguridad de la Información pide al analista que bloquee la fuente de origen. Varios días después, otro empleado abre un ticket interno indicando que los escaneos de vulnerabilidad ya no se están realizando correctamente. La dirección IP que proporciona el empleado es 192 168.3426. ¿Cuál de las siguientes opciones describe este tipo de alerta?
A. Verdadero positivo
B. Verdadero negativo
C. Falso positivo
D. Falso negativo
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Una empresa proporciona dispositivos móviles a sus usuarios para permitirles el acceso al correo electrónico y a las aplicaciones empresariales. Recientemente, la empresa ha empezado a permitir a los usuarios elegir entre distintos proveedores y modelos de dispositivos. Al configurar el MDM, ¿cuál de las siguientes es una implicación de seguridad clave de este enfoque de dispositivos heterogéneos?
A. El conjunto más común de configuraciones MDM se convertirá en el conjunto efectivo de controles de seguridad móvil de la empresA
B. Todos los dispositivos tendrán que soportar la inscripción basada en SCEP; por lo tanto, la heterogeneidad de la arquitectura elegida puede exponer innecesariamente las claves privadas a los adversarios
C. Algunos dispositivos son intrínsecamente menos seguros que otros, por lo que se necesitarán controles compensatorios para abordar la diferencia entre los proveedores de dispositivos
D. MDMs tipicamente no soportan ambientes de despliegue heterogeneos, asi que multiples MDMs necesitaran ser instalados y configurados
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un importante partido político sufrió una brecha en un servidor. A continuación, el pirata informático hizo públicas comunicaciones internas robadas sobre estrategias de campaña para dar ventaja al partido de la oposición. ¿Cuál de las siguientes opciones describe MEJOR a estos actores de la amenaza?
A. Hackers semiautorizados
B. Agentes estatales
C. Guiones para niños
D. Amenazas persistentes avanzadas
Ver respuesta
Respuesta correcta: AE
Cuestionar #10
¿Cuál de las siguientes opciones suele utilizar una combinación de inteligencia humana y artificial para analizar datos de sucesos y tomar medidas sin intervención?
A. TTP
B. OSINT
C. SOAR
D. SIEM
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un Director de Seguridad de la Información (CISO) está preocupado por la capacidad de la organización para continuar con las operaciones comerciales en caso de un ataque DDoS prolongado en su centro de datos local que consuma recursos de base de datos. ¿Cuál de las siguientes medidas recomendaría MÁS probablemente el CISO para mitigar este riesgo?
A. Aumentar el ancho de banda disponible en el centro de datos
B. Implantar una ubicación de conmutación por error en caliente
C. Cambiar a una oferta SaaS completa para los clientes
D. Implementar una prueba de respuesta de desafío en todas las consultas de los usuarios finales
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de las siguientes opciones impide que un empleado vea a un compañero que está visitando un sitio web inapropiado?
A. Política de rotación laboral
B. NDA
C. AUP
D. Política de separación de funciones
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un ingeniero de redes ha creado dos subredes que se utilizarán para los servidores de producción y desarrollo. Por política de seguridad, los servidores de producción y desarrollo deben tener cada uno una red dedicada que no pueda comunicarse entre sí directamente. ¿Cuál de los siguientes elementos debe desplegarse para que los administradores del servidor puedan acceder a estos dispositivos?
A. VLANS
B. Servidores proxy de Internet
C. NIDS
D. Servidores de salto
Ver respuesta
Respuesta correcta: AE
Cuestionar #14
Un ingeniero de seguridad necesita Implementar los siguientes requisitos: ? Todos los conmutadores de capa 2 deben aprovechar la autenticación de Active Directory tor. ? Todos los conmutadores de Capa 2 deben utilizar autenticación local de reserva Si Active Directory está fuera de línea. ? No todos los conmutadores de Capa 2 son iguales y los fabrican varios proveedores. ¿Cuál de las siguientes acciones debería realizar el ingeniero para cumplir estos requisitos? (Seleccione DOS). Implementar RADIUS.
A. Configurar AAA en el switch con login local como secundario
B. Configure la seguridad de puertos en el switch con el método de inicio de sesión secundario
C. Implementar TACACS
D. Habilite el firewall local en el servidor de Active Directory
E. Implementar un servidor DHCP
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Una organización está planeando desplegar una nueva política de dispositivos móviles y entregar a cada empleado un nuevo portátil. Estos portátiles accederían al sistema operativo corporativo de los usuarios de forma remota y les permitirían utilizar los portátiles para fines ajenos a sus funciones laborales. ¿Cuál de los siguientes modelos de despliegue se está utilizando?
A. MDM y gestión de aplicaciones
B. BYOO y contenedores
C. COPE y VDI
D. CYOD y máquinas virtuales
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un analista de sistemas es responsable de generar un nuevo formulario de cadena de custodia forense digital. ¿Cuál de los siguientes puntos debe incluir el analista en esta documentación? (Seleccione DOS).
A. El orden de volatilidad
B. Una suma de comprobación CRC32
C. Procedencia de los objetos
D. El nombre del vendedor
E. La fecha hora
F. Un cartel de advertencia
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un analista de seguridad tiene la tarea de definir el factor "algo que eres" de la configuración MFA de la empresa. Cuál de las siguientes opciones es la MEJOR para completar la configuración?
A. Análisis de la marcha
B. Vena
C. Ficha blanda
D. Contraseña de un solo uso basada en HMAC
Ver respuesta
Respuesta correcta: DEG
Cuestionar #18
Las prioridades clave de una Oficina Principal de Seguridad (CSO) son mejorar las prácticas de preparación, respuesta y recuperación para minimizar el tiempo de inactividad del sistema y mejorar la resistencia de la organización a los ataques de ransomware. ¿Cuál de las siguientes opciones cumpliría MEJOR los objetivos de la CSO?
A. Utilice software de filtrado de correo electrónico y gestión centralizada de cuentas, parchee los sistemas de alto riesgo y restrinja los privilegios de administración en los archivos compartidos
B. Adquiera un seguro cibernético de un proveedor acreditado para reducir los gastos durante un incidente
C. Invertir en formación de concienciación de los usuarios finales para cambiar la cultura y el comportamiento a largo plazo del personal y los ejecutivos, reduciendo la susceptibilidad de la organización a los ataques de phishing
D. Implementar listas blancas de aplicaciones y manejo centralizado de registros de eventos, y realizar pruebas regulares y validacion de respaldos completos
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de las siguientes opciones satisfaría la autenticación de tres factores?
A. Contraseña, escáner de retina y tarjeta NFC
B. Contraseña, escáner de huellas dactilares y escáner de retina
C. Contraseña, ficha física y tarjeta NFC
D. Escáner dactilar, ficha dura y escáner de retina
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Una empresa debe seguir utilizando software heredado para dar soporte a un servicio crítico. ¿Cuál de las siguientes opciones explica MEJOR un riesgo de esta práctica?
A. Configuración por defecto del sistema
B. Protocolos inseguros
C. Falta de apoyo de los proveedores
D. Cifrado débil
Ver respuesta
Respuesta correcta: B
Cuestionar #21
El supervisor de las instalaciones de una agencia gubernamental está preocupado por el acceso no autorizado a los sistemas ambientales en caso de que la red WiFi del personal sea violada. Cuál de las siguientes opciones sería la MEJOR para resolver este problema de seguridad?
A. instalar un contador inteligente en el WiFi del personal
B. Coloque los sistemas ambientales en el mismo ámbito DHCP que el WiFi del personal
C. Implementar Zigbee en los puntos de acceso WiFi del personal
D. Segmentar la red WiFi del personal de la red de sistemas medioambientales
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Un probador de penetración está fuzzing una aplicación para identificar donde se encuentra el EIP de la pila en la memoria. Cuál de los siguientes ataques planea ejecutar?
A. Condición de raza
B. Pase el hash
C. Desbordamiento del búfer
D. XSS
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuál de los siguientes es el MEJOR método para garantizar el no repudio?
A. SSO
B. Certificado digital
C. Ficha
D. Clave SSH
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Una organización comercial de inteligencia sobre ciberamenazas observa IoCs a través de una variedad de clientes no relacionados. Antes de divulgar información específica sobre amenazas a otros suscriptores de pago, es MUY probable que la organización esté obligada por contrato a:
A. realizar la atribución a APT específicas y a actores del Estado-nación
B. anonimizar cualquier IIP que se observe en los datos del IoC
C. añadir metadatos para realizar un seguimiento de la utilización de los informes de inteligencia sobre amenazas
D. ayudar a las empresas a realizar evaluaciones de impacto basadas en los datos observados
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de los siguientes documentos proporciona orientación sobre la implantación recomendada de sistemas de seguridad de red del fabricante?
A. Matriz de control de la nube
B. Arquitectura de referencia
C. NIST RMF
D. Top 20 de la CEI
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un ingeniero de seguridad es cor que el gy tor en endpoints ts demasiado dependiente de ataques previamente definidos. Al ingeniero le gustaría disponer de una herramienta para supervisar los cambios en la clave Mes y el tráfico de red en el dispositivo. ¿Cuál de las siguientes herramientas es la MEJOR para la detección y la prevención?
A. NIDS
B. HIPS
C. AV
D. NGFW
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Se ha pedido a un ingeniero de redes que investigue por qué varios escáneres de códigos de barras inalámbricos y ordenadores inalámbricos de un almacén tienen una conectividad intermitente con el servidor de envíos. Los escáneres de códigos de barras y los ordenadores están todos en carretillas elevadoras y se mueven por el almacén durante su uso habitual. ¿Cuál de las siguientes acciones debería llevar a cabo el ingeniero para determinar el problema? (Elija dos.)
A. Realización de un estudio del emplazamiento
B. Despliegue de un generador de imágenes FTK
C. Crear un mapa de calor
D. Buscar puntos de acceso no autorizados
E. Actualizar los protocolos de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Una empresa ha contratado a una empresa de seguridad externa para llevar a cabo una prueba de penetración en su red y aplicaciones. ¿Cuál de las siguientes opciones representa MEJOR el tipo de prueba que se está utilizando?
A. Caja negra
B. Equipo rojo
C. Caja gris
D. Recompensas por fallos
E. Caja blanca
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Los administradores de servidores desean configurar una solución en la nube de modo que se maximice el uso de la memoria y el procesador de la forma más eficiente posible para un número determinado de servidores virtuales. También necesitan evitar potenciales situaciones de denegación de servicio causadas por la disponibilidad. ¿Cuál de las siguientes opciones debería configurar el administrador para maximizar la disponibilidad del sistema a la vez que utiliza eficientemente la potencia informática disponible?
A. Asignación dinámica de recursos
B. Alta disponibilidad
C. Segmentación
D. Seguridad de los contenedores
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Una empresa de investigación ha descubierto que se ha detectado un software no autorizado en un pequeño número de máquinas de su laboratorio. Los investigadores colaboran con otras máquinas utilizando el puerto 445 y en Internet utilizando el puerto 443. El software no autorizado está empezando a verse en máquinas adicionales fuera del laboratorio y está realizando comunicaciones salientes utilizando HTTPS y SMB. El equipo de seguridad ha recibido instrucciones para resolver el problema lo antes posible causando el mínimo trastorno a los investigadores. Whi
A. Actualice los cortafuegos del host para bloquear SMB saliente
B. Colocar las máquinas con el software no aprobado en confinamiento
C. Colocar la aplicación no autorizada en una lista de bloqueo
D. Implementar un filtro de contenido para bloquear la comunicación de software no autorizado
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Cuál de las siguientes opciones explica MEJOR la diferencia entre un propietario de datos y un custodio de datos?
A. El propietario de los datos es responsable de respetar las normas de uso de los datos, mientras que el custodio de los datos es responsable de determinar la gobernanza corporativa en relación con los datos
B. El propietario de los datos es responsable de determinar cómo pueden utilizarse los datos, mientras que el custodio de los datos es responsable de aplicar la protección a los datos
C. El propietario de los datos es responsable de su control, mientras que el custodio de los datos es responsable de mantener la cadena de custodia cuando los maneja
D. El propietario de los datos concede los permisos técnicos para el acceso a los datos, mientras que el custodio de los datos mantiene los controles de acceso a los datos en la base de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Un atacante ha determinado que la mejor forma de afectar a las operaciones es infiltrarse en proveedores de software de terceros. ¿Cuál de los siguientes vectores está siendo explotado?
A. Redes sociales
B. Nube
C. Cadena de suministro
D. Ingeniería social
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Un análisis de causa raíz revela que la caída de una aplicación web fue causada porque uno de los desarrolladores de la empresa subió una versión más reciente de las bibliotecas de terceros que compartían varias aplicaciones. ¿Cuál de las siguientes implementaciones sería la MEJOR para evitar que el problema se repita?
A. CASB
B. SWG
C. Containerización
D. Conmutación por error automatizada
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: