¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Comprehensive CompTIA SY0-701 Exam Test Questions & Answers, CompTIA Security+ Exam| SPOTO

Desbloquee su camino hacia el éxito de la certificación CompTIA Security+ con nuestros exhaustivos recursos de práctica del examen SY0-701. Evalúe rigurosamente su preparación en dominios centrales de ciberseguridad a través de nuestra vasta colección de preguntas de examen en línea que cubren gestión de riesgos, respuesta a incidentes, análisis forense, redes empresariales y controles de seguridad híbridos/en la nube. Cubra las lagunas de conocimiento con nuestras preguntas y respuestas de examen actualizadas periódicamente, garantizando que nunca se quede atrás en las últimas tendencias y técnicas. Simule la experiencia del examen real a través de nuestras preguntas de muestra realistas y exámenes de prueba que reflejan el desafío SY0-701. Complemente sus estudios con nuestros exhaustivos materiales de examen, que incluyen pruebas gratuitas diseñadas para validar sus conocimientos básicos de seguridad esenciales para las funciones de seguridad de TI.
Realizar otros exámenes en línea

Cuestionar #1
Un ingeniero quiere inspeccionar el tráfico a un clúster de servidores web en un entorno de nube ¿Cuál de las siguientes soluciones debe implementar el ingeniero? (Seleccione dos).
A. CASB
B. WAF
C. Equilibrador de carga
D. VPN
E. TLS
F. DAST
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de las siguientes opciones se utiliza para validar un certificado cuando se presenta a un usuario?
A. OCSP
B. RSE
C. CA
D. CRC
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Como parte del proceso de maduración en curso del SOC de una empresa, ésta desea implementar un método para compartir datos de inteligencia sobre ciberamenazas con socios de seguridad externos. ¿Cuál de las siguientes opciones es la que MÁS probablemente implementará la empresa?
A. TAXII
B. TLP
C. TTP
D. STIX
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Se han detectado dispositivos no autorizados en la red interna. La ubicación de los dispositivos se ha rastreado hasta los puertos Ether situados en las salas de conferencias. Cuál de los siguientes sería el mejor control técnico a implementar para evitar que estos dispositivos accedan a la red interna?
A. NAC
B. DLP
C. IDS
D. AMF
Ver respuesta
Respuesta correcta: C
Cuestionar #5
La difusión de información errónea en torno al brote de un nuevo virus el día de las elecciones hizo que los votantes con derecho a voto decidieran no correr el riesgo de acudir a las urnas. Este es un ejemplo de:
A. prepending
B. una campaña de influenciA
C. un ataque a un abrevadero
D. intimidación
E. obtención de información
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Una empresa ha sufrido recientemente una importante pérdida de datos al filtrarse información confidencial a un competidor. La empresa tomó precauciones especiales mediante el uso de etiquetas adecuadas; sin embargo, los registros del filtro de correo electrónico no tienen constancia del incidente. Una investigación confirmó que la red corporativa no fue violada, pero los documentos se descargaron de la tableta COPE de un empleado y se pasaron al competidor a través del almacenamiento en la nube. ¿Cuál de las siguientes es la mejor estrategia de mitigación para evitar que esto suceda en el futuro?
A. Formación de los usuarios
B. CAsB
C. MDM
D. EDR
Ver respuesta
Respuesta correcta: CF
Cuestionar #7
¿Cuál de los siguientes es el mejor método para garantizar el no repudio?
A. SSO
B. Certificado digital
C. Ficha
D. Clave SSH
Ver respuesta
Respuesta correcta: BF
Cuestionar #8
Un administrador de seguridad examina la tabla ARP de un switch de acceso y ve la siguiente salida: ¿Cuál de las siguientes es una amenaza potencial que está ocurriendo en este switch de acceso?
A. Puerto DDoSonFa02
B. Inundación MAG en el puerto Fa0/2
C. Envenenamiento ARP en el puerto Fa0/1
D. Envenenamiento DNS en el puerto Fa0/1
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Ha recibido los resultados de una reciente evaluación de vulnerabilidades. Revise el resultado de la evaluación y el escaneo y determine la(s) solución(es) apropiada(s). Las opciones de corrección pueden seleccionarse varias veces, y algunos dispositivos pueden requerir más de una corrección. Si en algún momento desea volver al estado inicial de la simulación, pulse el botón Restablecer todo.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Una empresa se centra en reducir los riesgos derivados de las amenazas de los soportes extraíbles. Debido a ciertas aplicaciones primarias, los medios extraíbles no pueden prohibirse por completo en este momento. ¿Cuál de las siguientes opciones describe mejor el enfoque de la empresa?
A. Controles de compensación
B. Control directivo
C. Controles paliativos
D. Controles de seguridad física
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un administrador de seguridad realiza exploraciones semanales de vulnerabilidades en todos los activos de la nube y proporciona un informe detallado. Cuál de las siguientes opciones describe las actividades del administrador?
A. Despliegue continuo
B. Integración continua
C. Validación continua
D. Control continuo
Ver respuesta
Respuesta correcta: A
Cuestionar #12
El portátil de un usuario se desconecta constantemente de la red Wi-Fi. Una vez que el portátil se vuelve a conectar, el usuario puede acceder a Internet, pero no puede acceder a las carpetas compartidas ni a otros recursos de la red. ¿Cuál de los siguientes tipos de ataques es MÁS probable que esté experimentando el usuario?
A. Bluejacking
B. Bloqueo
C. Punto de acceso no autorizado
D. Gemelo malvado
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de los siguientes entornos utiliza datos ficticios y es MÁS probable que se instale localmente en un sistema que permita evaluar directamente el código y modificarlo fácilmente con cada compilación?
A. Producción
B. Prueba
C. Puesta en escena
D. Desarrollo
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de los siguientes procesos ayudaría más probablemente a una organización que ha realizado un ejercicio de respuesta a incidentes a mejorar su rendimiento y a identificar los retos?
A. Lecciones aprendidas
B. Identificación
C. Simulación
D. Contención
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un servidor web se ha visto comprometido debido a un ataque de ransomware. La investigación revela que el ransomware ha estado en el servidor durante las últimas 72 horas. El administrador de sistemas necesita restablecer los servicios lo antes posible. ¿Cuál de las siguientes opciones debe utilizar el administrador para restaurar los servicios a un estado seguro?
A. La última copia de seguridad incremental que se realizó hace 72 horas
B. La última configuración buena conocida almacenada por el sistema operativo
C. La última copia de seguridad completa que se realizó hace siete días
D. La configuración base del SO
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Un empleado recibió varios mensajes en un dispositivo móvil. Los mensajes indicaban al empleado que emparejara el dispositivo con un dispositivo desconocido. ¿Cuál de las siguientes opciones describe MEJOR lo que una persona malintencionada podría estar haciendo para provocar este problema?
A. Bloqueo
B. Bluesnarfing
C. Gemelo malvado
D. Punto de acceso no autorizado
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Un usuario descargó una extensión para un navegador, y el dispositivo del usuario se infectó más tarde. El analista que está investigando el incidente vio varios registros en los que el atacante ocultaba actividad borrando datos. Se observó que se ejecutaba lo siguiente New-Partition -DiskNumber 2 -UseMaximumSize -AssignDriveLetter C| Format-Volume -Driveletter C - FileSystemLabel "New"-FileSystem NTFS - Full -Force -Confirm:$false ¿Cuál de las siguientes opciones utiliza el malware para ejecutar el ataque?
A. PowerShell
B. Python
C. Bash
D. Macros
Ver respuesta
Respuesta correcta: AB
Cuestionar #18
Unos piratas informáticos atacaron recientemente la red de una empresa y obtuvieron varias fotos desfavorables del puesto de trabajo del Consejero Delegado. Los hackers amenazan con enviar las imágenes a la prensa si no se paga un rescate. ¿Cuál de los siguientes es el más afectado?
A. Robo de identidad
B. Pérdida de datos
C. Exfiltración de datos
D. Reputación
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Un administrador de seguridad necesita proporcionar acceso seguro a redes internas para socios externos El administrador ha dado el PSK y otros parámetros al administrador de seguridad externo. ¿Cuál de los siguientes se está utilizando para establecer esta conexión?
A. Kerberos
B. SSL/TLS
C. IPSec
D. SSH
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Un analista de seguridad recibe una alerta que indica que el dispositivo de un usuario está mostrando un comportamiento anómalo El analista sospecha que el dispositivo podría estar comprometido ¿Cuál de las siguientes acciones debería realizar el analista en primer lugar?
A. Reinicie el dispositivo
B. Configurar el cortafuegos basado en host para denegar una conexión entrante
C. Actualizar las definiciones antivirus en el dispositivo
D. Aislar el dispositivo
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Durante un incidente, un CIRT de la empresa determina que es necesario observar la transacción continua basada en red entre un dominio de devolución de llamada y el malware que se ejecuta en un PC de la empresa. ¿Cuál de las siguientes técnicas sería la MEJOR para permitir esta actividad al tiempo que se reduce el riesgo de propagación lateral y el riesgo de que el adversario note cualquier cambio?
A. Trasladar físicamente el PC a un punto de presencia en Internet separado
B. Crear y aplicar reglas de microsegmentación
C. Emular el malware en un segmento DM Z muy vigilado
D. Aplicar reglas de lista negra de red para el dominio adversario
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Los cambios recientes en la política BYOD de una empresa exigen que todos los dispositivos móviles personales utilicen un método de autenticación de dos factores que no sea algo que usted conozca o tenga. Cuál de las siguientes opciones cumplirá este requisito?
A. Reconocimiento facial
B. PIN de seis dígitos
C. Certificado PKI
D. Tarjeta inteligente
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Para reducir y limitar los costes de software e infraestructura, el Director de Informática ha solicitado trasladar los servicios de correo electrónico a la nube. El proveedor de la nube y la organización deben disponer de controles de seguridad para proteger los datos confidenciales
A. laaS
B. PaaS
C. DaaS
D. SaaS
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: