¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Sobresalga en el examen CompTIA Security+ con los completos materiales de estudio SY0-601

Invertir en recursos de examen de calidad es crucial cuando se prepara para la certificación CompTIA Security+ SY0-601. Las preguntas y respuestas de pruebas de práctica que reflejan con precisión el contenido del examen real le permiten evaluar su conocimiento e identificar las áreas que necesitan mayor refuerzo. Los materiales de estudio actualizados, como guías de estudio integrales y cursos en video de fuentes confiables, proporcionan explicaciones detalladas de los conceptos de seguridad cubiertos en los objetivos del examen. Utilizar simulacros de examen que simulen el entorno real del examen le permitirá practicar estrategias de gestión del tiempo y ganar confianza a la hora de enfrentarse al formato del examen. Además, la revisión periódica de las preguntas y respuestas del examen en diversos ámbitos, como la gestión de riesgos, la criptografía y la gestión de identidades y accesos, consolida su comprensión de estos fundamentos de seguridad críticos. Al incorporar una gama diversa de recursos de preparación para el examen en su plan de estudio, aumenta sus posibilidades de aprobar exitosamente el examen de certificación CompTIA Security+ SY0-601.
Realizar otros exámenes en línea

Cuestionar #1
El Director de Seguridad de la Información ha pedido a un analista de seguridad que:-desarrolle un método seguro para proporcionar una gestión centralizada de la infraestructura-reduzca la necesidad de sustituir constantemente los equipos de usuario final obsoletos-proporcione una experiencia de escritorio de usuario coherente¿Cuál de las siguientes opciones es la que MEJOR cumple estos requisitos?
A. YOD
B. estión de dispositivos móviles
C. DI
D. Contenedores
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Un analista de seguridad debe clasificar los datos que se almacenan en los servidores de la empresa. ¿Cuál de los siguientes datos debe clasificarse como confidencial?
A. echas de nacimiento de los clientes
B. irecciones de correo electrónico de los clientes
C. Estrategias de marketing
D. Salarios de los empleados
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Una empresa desea modificar su estrategia de copia de seguridad actual para minimizar el número de copias de seguridad que habría que restaurar en caso de pérdida de datos. ¿Cuál de las siguientes sería la MEJOR estrategia de copia de seguridad a implementar?
A. opias de seguridad incrementales seguidas de copias de seguridad diferenciales
B. opias de seguridad completas seguidas de copias de seguridad incrementales
C. opias de seguridad delta seguidas de copias de seguridad diferenciales
D. opias de seguridad incrementales seguidas de copias de seguridad delta
E. opias de seguridad completas seguidas de copias de seguridad diferenciales
Ver respuesta
Respuesta correcta: E
Cuestionar #4
Una tienda minorista tiene un requisito de negocio para desplegar un ordenador de quiosco en un área abierta. El sistema operativo del quiosco ha sido reforzado y probado. A un ingeniero de seguridad le preocupa que alguien pueda utilizar medios extraíbles para instalar un rootkit. ¿Cuál de las siguientes opciones debería configurar el ingeniero de seguridad para proteger MEJOR el ordenador de quiosco?
A. rranque medido
B. ertificado de arranque
C. EFI
D. DR
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un arquitecto de red quiere que un servidor tenga la capacidad de mantener la disponibilidad de la red incluso si uno de los conmutadores de red a los que está conectado se cae. ¿Cuál de las siguientes opciones debería implementar el arquitecto en el servidor para lograr este objetivo?
A. AID
B. PS
C. IC en equipo
D. Equilibrio de carga
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Una organización está preocupada por el robo de propiedad intelectual por parte de empleados que abandonan la organización. ¿Cuál de las siguientes medidas es la que MÁS probablemente debería aplicar la organización?
A. BT
B. DA
C. OU
D. UP
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un administrador de ciberseguridad está utilizando iptables como cortafuegos empresarial. El administrador creó algunas reglas, pero ahora la red parece no responder. Todas las conexiones están siendo descartadas por el cortafuegos. ¿Cuál de las siguientes sería la MEJOR opción para eliminar las reglas?
A. iptables -t mangle -X
B. iptables -F
C. iptables -Z
D. iptables -P INPUT -j DROP
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un analista de seguridad está recibiendo varias alertas por usuario y está intentando determinar si varios inicios de sesión son maliciosos. Al analista de seguridad le gustaría crear una línea base de operaciones normales y reducir el ruido. ¿Cuál de las siguientes acciones debería realizar el analista de seguridad?
A. justar el flujo de datos desde las fuentes de autenticación al SIEM
B. esactivar las alertas por correo electrónico y revisar directamente el SIEM
C. justar los niveles de sensibilidad del motor de correlación SIEM
D. tilizar el análisis de comportamiento para activar el modo de aprendizaje del SIEM
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Una empresa desea poder restringir el acceso a la Web y controlar los sitios Web que visitan los empleados. ¿Cuál de las siguientes opciones cumpliría mejor estos requisitos?
A. roxy de Internet
B. PN
C. AF
D. Cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Una empresa desea simplificar el proceso de gestión de certificados. La empresa tiene un único dominio con varias docenas de subdominios, todos ellos de acceso público en Internet. ¿Cuál de las siguientes opciones describe MEJOR el tipo de certificado que la empresa debería implantar?
A. ombre alternativo del asunto
B. omodín
C. Autofirmado
D. Validación del dominio
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Una empresa necesita centralizar sus logs para crear una línea base y tener visibilidad sobre sus eventos de seguridad. Cuál de las siguientes tecnologías cumplirá este objetivo?
A. estión de eventos e información de seguridad
B. Un cortafuegos de aplicaciones web
C. Un escáner de vulnerabilidades
D. Un cortafuegos de nueva generación
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Mientras revisa los datos pcap, un analista de seguridad de red es capaz de localizar nombres de usuario y contraseñas en texto plano que se envían desde estaciones de trabajo a conmutadores de red. ¿Cuál de las siguientes es la observación MÁS probable del analista de seguridad?
A. rampas SNMP
B. na sesión Telnet
C. na conexión SSH
D. Tráfico SFTP
Ver respuesta
Respuesta correcta: B
Cuestionar #13
A un Director de Seguridad (CSO) le preocupa que los servicios basados en la nube no estén adecuadamente protegidos frente a amenazas avanzadas y malware. El CSO cree que existe un alto riesgo de que se produzca una violación de datos en un futuro próximo debido a la falta de controles detectivos y preventivos. ¿Cuál de las siguientes medidas debería aplicarse para responder MEJOR a las preocupaciones del CSO? (Elija dos.)
A. UN WAF
B. UN CASB
C. Un NG-SWG
D. Segmentación
E. Cifrado
F. Containerización
Ver respuesta
Respuesta correcta: CD
Cuestionar #14
Una empresa se está planteando la transición a la nube. La empresa emplea a personas de distintos lugares del mundo. La empresa no quiere aumentar su proyecto de infraestructura local y sólo quiere pagar por la potencia de cálculo adicional necesaria. ¿Cuál de las siguientes soluciones satisfaría MEJOR las necesidades de la empresa?
A. ube privada
B. Entorno híbrido
C. roveedor de servicios de seguridad gestionados
D. itio de copia de seguridad en caliente
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Algunos usuarios informan de que sus cuentas se están utilizando para enviar correos electrónicos no autorizados y realizar actividades sospechosas. Tras una investigación más detallada, un analista de seguridad observa lo siguiente:? Todos los usuarios comparten estaciones de trabajo a lo largo del día La protección de puntos finales estaba desactivada en varias estaciones de trabajo de la red ¿Los tiempos de desplazamiento en los inicios de sesión de los usuarios afectados son imposibles? Se están cargando datos confidenciales en sitios externos.Se obligó a restablecer todas las contraseñas de las cuentas de usuario y el problema continuó
A. Fuerza bruta
B. Registrador de teclas
C. Diccionario
D. Arco iris
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Un actor malicioso ha penetrado recientemente en la red de una empresa y se ha desplazado lateralmente hasta el centro de datos. Tras la investigación, una empresa forense quiere saber qué había en la memoria del servidor comprometido. ¿Cuál de los siguientes archivos debería entregarse a la empresa forense?
A. eguridad
B. plicación
C. Vertedero
D. Syslog
Ver respuesta
Respuesta correcta: C
Cuestionar #17
A un empleado que utiliza un dispositivo móvil para trabajar se le exige que utilice una huella dactilar para desbloquear el dispositivo. ¿Cuál de los siguientes es un ejemplo?
A. lgo que sabes
B. lgo que eres
C. lgo que tienes
D. n algún lugar
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un Jefe de Seguridad de la Información (CISO) está evaluando los peligros que implica el despliegue de un nuevo sistema ERP para la empresa. El CISO categoriza el sistema, selecciona los controles que se aplican al sistema, implementa los controles y luego evalúa el éxito de los controles antes de autorizar el sistema. ¿Cuál de las siguientes opciones utiliza el CISO para evaluar el entorno de este nuevo sistema ERP?
A. El modelo diamante del análisis de intrusiones
B. IS Controles de seguridad críticos
C. arco de gestión de riesgos del NIST
D. ISO 27002
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Una organización desea participar en el intercambio de información de inteligencia sobre amenazas con grupos homólogos. Cuál de las siguientes opciones cumpliría MÁS probablemente los requisitos de la organización?
A. ealizar investigaciones OSINT
B. Suscribirse a fuentes de información sobre amenazas
C. resentar RFC
D. Implantar un servidor TAXII
Ver respuesta
Respuesta correcta: D
Cuestionar #20
El departamento de tecnología de una gran empresa global está ampliando su infraestructura de red Wi-Fi en el edificio de la sede central. ¿Cuál de los siguientes aspectos debe coordinarse estrechamente entre los departamentos de tecnología, ciberseguridad y seguridad física? Seleccione 1
A. rotocolo de autenticación
B. ipo de cifrado
C. olocación de WAP
D. onfiguración VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Cuál de las siguientes opciones es la MÁS probable que contenga información clasificada y ordenada sobre la probabilidad y el impacto potencial de las catástrofes que pueden afectar a los procesos y sistemas empresariales, destacando al mismo tiempo los riesgos residuales que deben gestionarse una vez aplicados los controles paliativos?
A. ocalización de la red
B. iempo de viaje imposible
C. eolocalización
D. eofencing
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Un usuario intenta cargar un documento fiscal solicitado por el departamento financiero de la empresa, pero un programa de seguridad prohíbe la carga. Un analista de seguridad determina que el archivo contiene PII. ¿Cuál de los siguientes pasos puede seguir el analista para corregir este problema?
A. rear un filtro de URL con una excepción para el sitio web de destino
B. ñadir una regla de firewall al proxy de salida para permitir la carga de archivos
C. mitir un nuevo certificado de dispositivo para la estación de trabajo del usuario
D. odificar la lista de excepciones en el DLP para permitir la carga
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuál de los siguientes centros de recuperación es más rentable?
A. itio cálido
B. itio frío
C. itio caliente
D. itio híbrido
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Una organización está reparando los daños tras un incidente. ¿Cuál de los siguientes controles se está implementando?
A. Detective
B. reventivo
C. orrectivo
D. ompensación
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Un analista de sistemas es responsable de generar un nuevo formulario de cadena de custodia forense digital. ¿Cuál de los siguientes puntos debería incluir el analista en esta documentación? (Elija dos).
A. SRF
B. SRF
C. SS
D. QLi
Ver respuesta
Respuesta correcta: CE
Cuestionar #26
El análisis de la filtración de datos indica que un atacante consiguió descargar notas de configuración del sistema de un servidor web. Los registros del servidor web se han borrado, pero los analistas han determinado que las notas de configuración del sistema se almacenaron en la carpeta del administrador de la base de datos en el servidor web. ¿Cuál de los siguientes ataques explica lo ocurrido? (Elija dos.)
A. cript malicioso
B. Escalada de privilegios
C. Secuestro de dominios
D. Envenenamiento DNS
Ver respuesta
Respuesta correcta: BD
Cuestionar #27
Tras una reciente brecha de seguridad, un analista de seguridad informa de que varios nombres de usuario y contraseñas administrativas se están enviando en texto claro a través de la red para acceder a los dispositivos de red a través del puerto 23. ¿Qué debería hacer? Cuál de las siguientes medidas debería implementarse para que todas las credenciales enviadas a través de la red se cifren al acceder de forma remota a los dispositivos de red y configurarlos?
A. SH
B. NMPv3
C. FTP
D. Telnet
E. TP
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Los registros de auditoría indican que una cuenta administrativa que pertenece a un ingeniero de seguridad se ha bloqueado varias veces durante el día. El ingeniero de seguridad ha estado de vacaciones durante unos días. ¿A cuál de los siguientes ataques puede atribuirse el bloqueo de la cuenta?
A. Puerta trasera
B. Fuerza bruta
C. ootkit
D. Troyano
Ver respuesta
Respuesta correcta: B
Cuestionar #29
El acceso físico a los servidores de la organización en el centro de datos requiere la entrada y salida a través de múltiples puntos de acceso: un vestíbulo, un vestíbulo de control de acceso, tres puertas que conducen a la planta de servidores, una puerta a la propia planta de servidores y, finalmente, a una zona enjaulada exclusivamente para el hardware de la organización. ¿Cuál de los siguientes controles se describe en este escenario?
A. ompensación
B. Disuasión
C. reventivo
D. Detective
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un ingeniero de seguridad obtuvo el siguiente resultado de una fuente de inteligencia de amenazas que recientemente realizó un ataque al servidor de la empresa:¿Cuál de las siguientes opciones describe MEJOR este tipo de ataque?
A. Recorrido de directorios
B. Inyección SQL
C. PI
D. Falsificación de solicitudes
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Como parte del proceso de creación de una aplicación web, el equipo de cumplimiento exige que todos los certificados PKI se roten anualmente y sólo puedan contener comodines a nivel de subdominio secundario. ¿Cuál de las siguientes propiedades de certificado cumplirá estos requisitos?
A. TTPS://*
B. TTPS://app1
C. TTPS://*
D. TTPS://*
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Una organización ha contratado a un equipo rojo para simular ataques a su postura de seguridad. Cuál de las siguientes acciones llevará a cabo el equipo azul tras detectar un IoC?
A. eimage las estaciones de trabajo afectadas
B. Activar libros de ejecución para la respuesta a incidentes
C. Realizar análisis forenses en el sistema comprometido
D. levar a cabo un reconocimiento pasivo para recabar información
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Un usuario informa de que el sitio web de un banco ya no muestra el símbolo del candado. Un analista de seguridad ve la pantalla del usuario y observa que la conexión utiliza HTTP en lugar de HTTPS. ¿Cuál de los siguientes ataques es más probable que se esté produciendo?
A. uga de memoria
B. liminación de SSL
C. PI
D. asar el hash
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Un administrador de sistemas informa de un rendimiento degradado en un servidor virtual. El administrador aumenta la asignación de memoria virtual, lo que mejora las condiciones, pero el rendimiento vuelve a degradarse al cabo de unos días. El administrador ejecuta una herramienta de análisis y ve la siguiente salida:==3214== timeAttend.exe analizado==3214== RESUMEN DE ERRORES:==3214== malloc/free: en uso a la salida: 4608 bytes en 18 bloques.==3214== comprobado 82116 bytes==3214== definitivamente perdido: 4608 bytes en 18 bloques.El administrador termina el timeA
A. nyección DLL
B. Ataque a la API
C. esbordamiento del búfer
D. Fuga de memoria
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Como parte de los requisitos anuales de auditoría, el equipo de seguridad realizó una revisión de las excepciones a la política de la empresa que permite a determinados usuarios utilizar dispositivos de almacenamiento USB en sus portátiles. La revisión arrojó los siguientes resultados:-La mayoría de los usuarios han seguido correctamente el proceso y la política de excepciones.-Un pequeño número de usuarios no crearon tickets para las solicitudes, pero se les concedió el acceso.-Todos los accesos habían sido aprobados por los supervisores.-De forma esporádica se produjeron solicitudes válidas para el acceso un
A. rear un proceso de certificación mensual automatizado que elimine el acceso si el supervisor de un empleado deniega la aprobación
B. liminar el acceso para todos los empleados y sólo permitir que se conceda un nuevo acceso si el supervisor del empleado aprueba la solicitud
C. ealizar una auditoría trimestral de todas las cuentas de usuario a las que se ha concedido acceso y verificar las excepciones con el equipo directivo
D. mplantar un sistema de tickets que realice un seguimiento de cada solicitud y genere informes con una lista de los empleados que utilizan activamente dispositivos de almacenamiento USB
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Un centro de operaciones de seguridad quiere implantar una solución que pueda ejecutar archivos para comprobar si hay actividad maliciosa. La solución debe proporcionar un informe de la actividad de los archivos frente a amenazas conocidas. ¿Cuál de las siguientes opciones debería implementar el centro de operaciones de seguridad?
A. La cosechadora
B. essus
C. uco
D. n1per
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Una empresa recibe una solicitud de "derecho al olvido". Para cumplir la ley, la empresa debe eliminar de sus sistemas los datos relacionados con el solicitante. ¿Cuál de las siguientes opciones es MÁS probable que cumpla la empresa?
A. CA DEL NIST
B. DPR
C. CI DSS
D. SO 27001
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de los siguientes procesos ayudaría más probablemente a una organización que ha realizado un ejercicio de respuesta a incidentes a mejorar su rendimiento y a identificar los retos?
A. Lecciones aprendidas
B. Identificación
C. imulación
D. Contención
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Un usuario introduce un nombre de usuario y una contraseña en la pantalla de acceso a un portal web. Unos segundos más tarde aparece el siguiente mensaje en la pantalla: Por favor, utilice una combinación de números, caracteres especiales y letras en el campo de contraseña
A. Complejidad de la contraseña
B. Reutilización de contraseñas
C. istorial de contraseñas
D. Antigüedad de la contraseña
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Una empresa busca un proveedor de servicios en la nube que ofrezca servicios a la carta, como copias de seguridad en la nube, elasticidad de máquinas virtuales y redes seguras. Cuál de los siguientes tipos de proveedores de servicios en la nube debería contratar la empresa?
A. aaS
B. aaS
C. XaaS
D. SaaS
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Una empresa quiere migrar algunos servidores a la nube para minimizar su huella tecnológica. La empresa tiene 100 bases de datos locales. Cuál de las siguientes soluciones requerirá MENOS gestión y soporte por parte de la empresa?
A. aaS
B. aaS
C. aaS
D. DN
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Un Director de Seguridad de la Información quiere asegurarse de que la organización valida y comprueba la integridad de las transferencias de zona. ¿Cuál de las siguientes soluciones debería implementarse?
A. NSSEC
B. DAPS
C. GFW
D. LP
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Un analista de seguridad de un SOC ha recibido el encargo de integrar una nueva red en el SIEM. Cuál de las siguientes opciones describe MEJOR la información que debe introducirse en una solución SIEM para respaldar adecuadamente una investigación?
A. Registros de cada tipo de dispositivo y capa de seguridad para proporcionar correlación de eventos
B. Sólo los registros del cortafuegos, ya que es ahí donde los atacantes intentarán con mayor probabilidad penetrar en la red
C. Registros de correo electrónico y navegación web, ya que el comportamiento de los usuarios suele ser la causa de las brechas de seguridad
D. etFlow porque es mucho más fiable de analizar que syslog y será exportable desde cada dispositivo
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Una organización ha desarrollado una aplicación que necesita un parche para solucionar una vulnerabilidad crítica. ¿En cuál de los siguientes entornos debe desplegarse el parche RÁPIDAMENTE?
A. est
B. uesta en escena
C. esarrollo
D. Producción
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Un representante del servicio de atención al cliente informó de un mensaje de texto inusual que se envió al servicio de asistencia. El mensaje contenía un número de factura no reconocido con un gran saldo pendiente y un enlace para hacer clic y obtener más detalles. ¿Cuál de las siguientes opciones describe MEJOR esta técnica?
A. ormar al equipo para que identifique la diferencia entre sucesos e incidentes
B. odificar el acceso para que el equipo de TI tenga pleno acceso a los activos comprometidos
C. óngase en contacto con las autoridades si sospecha que se ha cometido un ciberdelito
D. estringir la comunicación en torno a la respuesta al equipo de TI
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Al Director de Seguridad de la Información le preocupa que los empleados utilicen el correo electrónico personal en lugar del correo electrónico de la empresa para comunicarse con los clientes y envíen información empresarial confidencial y PII. ¿Cuál de las siguientes sería la MEJOR solución para instalar en las estaciones de trabajo de los empleados para evitar que la información salga de la red de la empresa?
A. IPS
B. LP
C. IDS
D. DR
Ver respuesta
Respuesta correcta: D
Cuestionar #47
La política de una empresa exige que los proveedores externos informen de las violaciones de datos en un plazo determinado. Cuál de las siguientes políticas de gestión de riesgos de terceros está cumpliendo la empresa?
A. OU
B. LA
C. OL
D. DA
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Cuál de los siguientes métodos de autenticación biométrica es el más preciso?
A. archa
B. etina
C. irma
D. Voz
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Un analista de seguridad ha identificado malware propagándose por la red corporativa y ha activado el CSIRT. Cuál de las siguientes acciones debe realizar el analista?
A. Revisar cómo se introdujo el malware en la red
B. Intentar poner en cuarentena todos los hosts infectados para limitar la propagación
C. Crear tickets de ayuda para que los sistemas infectados sean reimaginados
D. Actualizar todas las soluciones antivirus de punto final con las últimas actualizaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #50
Un atacante está tratando de obtener acceso mediante la instalación de malware en un sitio web que se sabe que es visitado por las víctimas objetivo. ¿Cuál de los siguientes intentos es MÁS probable que realice el atacante?
A. Un ataque de spear-phishing
B. Un ataque a una charca
C. ipografía en cuclillas
D. Un ataque de phishing
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Los trabajadores de campo de una organización reciben teléfonos móviles a diario. Todo el trabajo se realiza dentro de una ciudad, y los teléfonos móviles no se utilizan para ningún otro fin que no sea el trabajo. La organización no quiere que estos teléfonos se utilicen para fines personales. La organización desea entregar los teléfonos a los trabajadores como dispositivos permanentes para que no sea necesario volver a entregarlos todos los días. Dadas las condiciones descritas, ¿cuál de las siguientes tecnologías cumpliría MEJOR estos requisitos?
A. eofencing
B. estión de dispositivos móviles
C. Contenedores
D. Limpieza a distancia
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Una empresa de medios de comunicación social con sede en Norteamérica quiere expandirse a nuevos mercados globales y necesita cumplir las normas internacionales. ¿Cuál de los siguientes aspectos es el que MÁS preocupa al responsable de protección de datos de la empresa?
A. arco NIST
B. SO 27001
C. DPR
D. PCI-DSS
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Un evaluador de penetración ejecuta el comando crontab -l mientras trabaja en un entorno de servidor Linux. El evaluador de intrusiones observa la siguiente cadena en la lista de tareas cron del usuario actual:*/10 * * * * root /writable/update.sh¿Cuál de las siguientes acciones debe realizar el evaluador de intrusiones a continuación?
A. scalada de privilegios
B. Fuga de memoria
C. Recorrido de directorios
D. Condición de carrera
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Un empleado recibió un archivo de procesamiento de textos como archivo adjunto en un correo electrónico. La línea de asunto y el contenido del correo electrónico incitaron al empleado a abrir el archivo adjunto. ¿Cuál de los siguientes vectores de ataque coincide MEJOR con este malware?
A. ódigo Python integrado
B. rchivo habilitado para macros
C. Secuencias de comandos Bash
D. Sitio web de recogida de credenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Varias universidades participan en un proyecto de investigación en colaboración y necesitan compartir recursos informáticos y de almacenamiento. Cuál de las siguientes estrategias de despliegue en la nube satisfaría MEJOR esta necesidad?
A. omunidad
B. rivado
C. Público
D. Híbrido
Ver respuesta
Respuesta correcta: A
Cuestionar #56
Durante una investigación forense, un analista de seguridad descubrió que se había ejecutado el siguiente comando en un host comprometido:crackmapexec smb 192.168.10.232 -u localadmin -H 0A3CE8D07A46E5C51070F03593E0A5E6¿Cuál de los siguientes ataques se produjo?
A. Desbordamiento del búfer
B. asar el hash
C. nyección SQL
D. Ataque de repetición
Ver respuesta
Respuesta correcta: B
Cuestionar #57
¿Cuál de las siguientes funciones de los empleados es responsable de proteger la información personal recopilada por una organización?
A. TO
B. PD
C. EO
D. BA
Ver respuesta
Respuesta correcta: B
Cuestionar #58
¿Cuál de las siguientes opciones puede utilizarse para identificar posibles actividades de atacantes sin afectar a los servidores de producción?
A. oneypot
B. Videovigilancia
C. Confianza cero
D. eofencing
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Tras instalar un parche en un dispositivo de seguridad, una organización se dio cuenta de que se había producido una filtración masiva de datos. ¿Cuál de las siguientes opciones describe MEJOR el incidente?
A. taque a la cadena de suministro
B. taque de ransomware
C. taque criptográfico
D. Ataque con contraseña
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Algunos usuarios informan de que sus cuentas se están utilizando para enviar correos electrónicos no autorizados y realizar actividades sospechosas. Tras una investigación más a fondo, un analista de seguridad observa lo siguiente:-Todos los usuarios comparten estaciones de trabajo a lo largo del día.-La protección de punto final se desactivó en varias estaciones de trabajo de toda la red.-Los tiempos de viaje en los inicios de sesión de los usuarios afectados son imposibles.-Se están cargando datos confidenciales en sitios externos.Se obligó a restablecer todas las contraseñas de las cuentas de usuario y el problema continuó.W
A. nstantánea
B. iferencial
C. ube
D. Completo
E. ncremental
Ver respuesta
Respuesta correcta: B
Cuestionar #61
Se han observado múltiples actividades de balizamiento a un dominio malicioso. El dominio malicioso está alojando malware desde varios puntos finales de la red. ¿Cuál de las siguientes tecnologías sería la MEJOR para correlacionar las actividades entre los distintos puntos finales?
A. Cortafuegos
B. IEM
C. PS
D. Analizador de protocolos
Ver respuesta
Respuesta correcta: B
Cuestionar #62
Un administrador de seguridad está analizando la red inalámbrica corporativa. La red sólo tiene dos puntos de acceso funcionando en los canales 1 y 11. Mientras usa airodump-ng, el administrador nota que otros puntos de acceso están corriendo con el mismo ESSID corporativo en todos los canales disponibles y con el mismo BSSID de uno de los puntos de acceso legítimos. ¿Cuál de los siguientes ataques se está produciendo en la red corporativa?
A. n ruta
B. emelo malvado
C. Interferencias
D. Punto de acceso no autorizado
E. isociación
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Un analista de seguridad está preocupado por el tráfico iniciado hacia la web oscura desde la LAN corporativa. Cuál de las siguientes redes debería supervisar el analista?
A. FTP
B. IS
C. or
D. oC
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Los ataques DDoS están provocando una sobrecarga en el clúster de servidores de la nube. Un arquitecto de seguridad está investigando alternativas para hacer que el entorno de la nube responda a la fluctuación de carga de forma rentable. ¿Cuál de las siguientes opciones cumple MEJOR los requisitos del arquitecto?
A. na solución de orquestación capaz de ajustar la escalabilidad de los activos en nube
B. so de multipath añadiendo más conexiones al almacenamiento en la nube
C. ctivos en nube replicados en regiones distribuidas geográficamente
D. na copia de seguridad in situ que se visualiza y sólo se utiliza cuando aumenta la carga
Ver respuesta
Respuesta correcta: A
Cuestionar #65
A un administrador de red le preocupa que los usuarios estén expuestos a contenido malicioso cuando acceden a las aplicaciones en la nube de la empresa. El administrador quiere poder bloquear el acceso a sitios basados en la PUA. Los usuarios también deben estar protegidos porque muchos de ellos trabajan desde casa o en ubicaciones remotas, proporcionando atención al cliente in situ. ¿Cuál de las siguientes medidas debería emplear el administrador para cumplir estos criterios?
A. Implantar la NAC
B. mplantar un SWG
C. mplementar un filtro de URL
D. mplementar un MDM
Ver respuesta
Respuesta correcta: B
Cuestionar #66
¿Cuál de las siguientes opciones es la MEJOR para reducir los riesgos de seguridad que se producen cuando se utilizan sistemas cuyo soporte de proveedor ha caducado y que carecen de un sustituto inmediato?
A. mplantar restricciones de acceso a la red adecuadas
B. Iniciar un programa de recompensas por fallos
C. lasificar el sistema como shadow IT
D. umentar la frecuencia de las exploraciones de vulnerabilidades
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Mientras solucionaba un problema de interrupción del servicio en un servidor de misión crítica, un técnico descubrió que la cuenta de usuario que estaba configurada para ejecutar procesos automatizados estaba desactivada porque la contraseña del usuario no cumplía los requisitos de complejidad de contraseña. ¿Cuál de las siguientes sería la mejor solución para prevenir futuros problemas de forma segura?
A. tilizar una cuenta de administrador para ejecutar los procesos y desactivar la cuenta cuando no esté en uso
B. mplementar una cuenta compartida que el equipo pueda utilizar para ejecutar procesos automatizados
C. onfigurar una cuenta de servicio para ejecutar los procesos
D. liminar los requisitos de complejidad de la contraseña para la cuenta de usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #68
Los administradores de servidores desean configurar una solución en la nube de modo que el uso de la memoria y el procesador se maximice de la forma más eficiente en una serie de servidores virtuales. También necesitan evitar posibles situaciones de denegación de servicio causadas por la disponibilidad. ¿Cuál de las siguientes opciones deberían configurar los administradores para maximizar la disponibilidad del sistema a la vez que se utiliza eficientemente la potencia informática disponible?
A. signación dinámica de recursos
B. Alta disponibilidad
C. Segmentación
D. Seguridad de los contenedores
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Cuál de las siguientes opciones describe la metodología de desarrollo de software de entrega continua?
A. ascada
B. spiral
C. n forma de V
D. Ágil
Ver respuesta
Respuesta correcta: D
Cuestionar #70
Un usuario está intentando navegar a un sitio web desde dentro de la red de la empresa utilizando un ordenador de sobremesa. Cuando el usuario teclea la URL, https://www.site.com, el navegador le muestra una advertencia de certificado no coincidente. El usuario no recibe ninguna advertencia cuando visita http://www.anothersite.com. ¿Cuál de las siguientes opciones describe este ataque?
A. n ruta
B. Secuestro de dominios
C. nvenenamiento DNS
D. Gemelo malvado
Ver respuesta
Respuesta correcta: C
Cuestionar #71
¿Cuál de las siguientes opciones describe MEJOR cuándo una organización utiliza una aplicación lista para usar de un proveedor de nube?
A. aaS
B. aaS
C. aaS
D. XaaS
Ver respuesta
Respuesta correcta: B
Cuestionar #72
Una evaluación anual de la seguridad de la información ha revelado que varias configuraciones a nivel de sistema operativo no son conformes debido a los estándares de refuerzo obsoletos que utiliza la empresa. Cuál de las siguientes opciones sería la MEJOR para actualizar y reconfigurar las configuraciones de seguridad a nivel de SO?
A. untos de referencia A
B. Orientaciones sobre el RGPD
C. Normativa regional
D. ormas ISO 27001
Ver respuesta
Respuesta correcta: A
Cuestionar #73
¿Cuál de las siguientes es la comprobación de seguridad MÁS importante que debe realizarse antes de incrustar bibliotecas de terceros en el código desarrollado?
A. ompruebe si el tercero dispone de recursos para crear entornos dedicados de desarrollo y ensayo
B. erificar el número de empresas que han descargado el código de terceros y el número de contribuciones en el repositorio de código
C. valuar las vulnerabilidades existentes que afectan al código de terceros y la eficacia de la corrección por parte de los desarrolladores de las bibliotecas
D. eer múltiples informes de pruebas de penetración para entornos que ejecutan software que reutilizó la bibliotecA
Ver respuesta
Respuesta correcta: C
Cuestionar #74
Un administrador de ciberseguridad necesita implementar un control de seguridad de Capa 7 en una red y bloquear posibles ataques. ¿Cuál de los siguientes puede bloquear un ataque en la Capa 7? (Elija dos.)
A. mplantar una actualización completa del sistemA
B. ealizar una migración física a virtual
C. nstalar sistemas de alimentación ininterrumpidA
D. ontratar un seguro de ciberseguridad
Ver respuesta
Respuesta correcta: BD
Cuestionar #75
Un usuario quería ponerse al día con el trabajo durante el fin de semana, pero tuvo problemas para iniciar sesión en la red corporativa utilizando una VPN. El lunes, el usuario abrió un ticket por este problema pero pudo iniciar sesión correctamente. ¿Cuál de las siguientes opciones describe MEJOR la política que se está implementando?
A. Inicio de sesión basado en el tiempo
B. eofencing
C. ocalización de la red
D. Historial de contraseñas
Ver respuesta
Respuesta correcta: A
Cuestionar #76
Un usuario tiene problemas de conectividad de red cuando trabaja desde una cafetería. El usuario ha utilizado la cafetería como espacio de trabajo durante varios meses sin ningún problema. Ninguno de los otros clientes de la cafetería experimenta estos problemas. Un analista del servicio de asistencia de la empresa del usuario revisa el siguiente registro Wi-Fi: ¿Cuál de las siguientes opciones describe mejor la causa de este problema?
A. Otro cliente ha configurado un punto de acceso fraudulento
B. a red de cafeterías utiliza varias frecuencias
C. e está produciendo un ataque de denegación de servicio por disociación
D. e está utilizando un punto de acceso gemelo maligno
Ver respuesta
Respuesta correcta: C
Cuestionar #77
Un administrador de red necesita determinar la secuencia de los registros de una granja de servidores. ¿Cuál de las siguientes opciones debe tener en cuenta el administrador? (Elija dos.)
A. roporcionar datos para cuantificar el riesgo en función de los sistemas de la organización
B. Mantener todo el software y hardware totalmente parcheado para las vulnerabilidades conocidas
C. Permitir el acceso a la red de la empresa únicamente a los dispositivos aprobados y propiedad de la organización
D. Estandarizar seleccionando un modelo de portátil para todos los usuarios de la organización
Ver respuesta
Respuesta correcta: DE
Cuestionar #78
Se requiere que un administrador de sistemas aplique MFA para el acceso a cuentas de correo electrónico corporativo, basándose en el factor de posesión. ¿Cuál de los siguientes métodos de autenticación debería elegir el administrador de sistemas? (Elija dos.)
A. Pruebas de penetración
B. evisión del código
C. Vigilancia
D. Recompensas por fallos
Ver respuesta
Respuesta correcta: BE
Cuestionar #79
Una organización está construyendo salas de servidores de respaldo en ubicaciones geográficamente diversas. El Jefe de Seguridad de la Información implementó un requisito en el proyecto que establece que el nuevo hardware no puede ser susceptible a las mismas vulnerabilidades en la sala de servidores existente. ¿Cuál de las siguientes opciones debería tener en cuenta el ingeniero de sistemas?
A. dquisición de hardware de distintos proveedores
B. igración de cargas de trabajo a una infraestructura de nube pública
C. mplantación de una solución sólida de gestión de parches
D. iseño de nuevos controles de seguridad detectivescos
Ver respuesta
Respuesta correcta: A
Cuestionar #80
Una organización está migrando varias aplicaciones SaaS que admiten SSO. El responsable de seguridad quiere asegurarse de que la migración se realiza de forma segura. ¿Cuál de los siguientes aspectos de integración de aplicaciones debería considerar la organización antes de centrarse en los detalles de implementación subyacentes? (Elija dos.)
A. imitar el uso de bibliotecas de terceros
B. vitar consultas sobre exposición de datos
C. Ofuscar el código fuente
D. ometer la aplicación a control de calidad antes de liberarlA
Ver respuesta
Respuesta correcta: AB
Cuestionar #81
Un usuario informa a un analista de que ha recibido un correo electrónico de phishing. ¿Cuál de los siguientes registros del sistema comprobaría PRIMERO el analista?
A. NS
B. Pasarela de mensajes
C. ed
D. Autenticación
Ver respuesta
Respuesta correcta: B
Cuestionar #82
Un analista de seguridad está revisando los registros de aplicaciones para determinar el origen de una infracción y localiza el siguiente registro: https://www.compti
A. nyección DLL
B. Ataque a la API
C. QLi
D. SS
Ver respuesta
Respuesta correcta: C
Cuestionar #83
Recientemente, la red de una gran tienda sufrió una brecha y la noticia se hizo pública. La tienda no perdió ninguna propiedad intelectual, y no se robó ninguna información de los clientes. A pesar de que no se incurrió en multas como resultado, la tienda perdió ingresos después de la violación. ¿Cuál de las siguientes es la razón más probable de este problema?
A. ormación de los empleados
B. Cambios en la dirección
C. Daños a la reputación
D. Robo de identidad
Ver respuesta
Respuesta correcta: C
Cuestionar #84
¿Cuál de los siguientes términos describe una amplia gama de información sensible para una organización específica?
A. Público
B. Alto secreto
C. Propietario
D. Código abierto
Ver respuesta
Respuesta correcta: C
Cuestionar #85
Un ingeniero de redes recibe una llamada relacionada con varios dispositivos conectados a una LAN que están en el mismo conmutador. Los dispositivos han estado experimentando repentinamente problemas de velocidad y latencia al conectarse a los recursos de red. El ingeniero introduce el comando show mac address-table y revisa el siguiente resultado: ¿Cuál de las siguientes opciones describe mejor el ataque que se está produciendo actualmente?
A. nundación MAC
B. emelo malvado
C. nvenenamiento ARP
D. Suplantación de DHCP
Ver respuesta
Respuesta correcta: A
Cuestionar #86
Una empresa está siendo investigada por posible fraude. Como parte de la investigación, las autoridades necesitan revisar todos los correos electrónicos y asegurarse de que no se borran datos. Cuál de las siguientes medidas debería aplicar la empresa para ayudar en la investigación?
A. etención legal
B. adena de custodia
C. Prevención de la pérdida de datos
D. Filtro de contenidos
Ver respuesta
Respuesta correcta: A
Cuestionar #87
Un tercero ha pedido a un usuario que comparta una clave pública para una comunicación segura. ¿Cuál de los siguientes formatos de archivo debería elegir el usuario para compartir la clave?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #88
Un técnico fue enviado a reparar un servidor en un centro de datos. Mientras localizaba el servidor, el técnico entró en una zona restringida sin autorización. ¿Cuál de los siguientes controles de seguridad MEJOR evitaría esto en el futuro?
A. tilizar señalización adecuada para marcar todas las zonas
B. tilizar cámaras vigiladas por guardias
C. mplantar vestíbulos de control de acceso
D. mponer escoltas para controlar a todos los visitantes
Ver respuesta
Respuesta correcta: C
Cuestionar #89
Una empresa ha adquirido otras pequeñas empresas. La empresa que adquirió las otras está realizando la transición de los servicios de red a la nube. La empresa quiere asegurarse de que el rendimiento y la seguridad permanezcan intactos. ¿Cuál de las siguientes opciones es la que MEJOR cumple ambos requisitos?
A. Alta disponibilidad
B. Seguridad de las aplicaciones
C. Segmentación
D. Integración y auditoría
Ver respuesta
Respuesta correcta: D
Cuestionar #90
Los analistas de seguridad están llevando a cabo una investigación sobre un ataque que se produjo dentro de la red de la organización. Un atacante fue capaz de recolectar tráfico de red entre estaciones de trabajo a través de la red. Los analistas revisan los siguientes registros: La tabla de direcciones de Capa 2 tiene cientos de entradas similares a las anteriores. ¿Cuál de los siguientes ataques es MÁS probable que se haya producido?
A. nyección SQL
B. Suplantación de DNS
C. nundación MAC
D. Envenenamiento ARP
Ver respuesta
Respuesta correcta: C
Cuestionar #91
SIMULACIÓNSe ha producido un ataque contra una empresa.INSTRUCCIONESSe le ha encomendado lo siguiente:-Identifique el tipo de ataque que se está produciendo en la red haciendo clic en la tableta del atacante y revisando el resultado.Identifique qué controles compensatorios debería implementar un desarrollador en los activos, con el fin de reducir la efectividad de futuros ataques arrastrándolos al servidor correcto.Se utilizarán todos los objetos, pero no se podrán rellenar todos los marcadores de posición. Los objetos sólo pueden utilizarse una vez
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #92
Un analista de seguridad está revisando los resultados del registro de un servidor web y se da cuenta de que una cuenta concreta está intentando transferir grandes cantidades de dinero: ¿Cuál de los siguientes tipos de ataques es MÁS probable que se esté llevando a cabo?
A. QLi
B. SRF
C. Suplantación de identidad
D. PI
Ver respuesta
Respuesta correcta: B
Cuestionar #93
Una empresa está implantando una solución de DLP en el servidor de archivos. En el servidor de archivos se almacenan PII, información financiera e información sanitaria. Dependiendo del tipo de datos alojados en el servidor de archivos, la empresa desea que se asignen diferentes reglas de DLP a los datos
A. lasificar los datos
B. nmascarar los datos
C. signar el propietario de la aplicación
D. ealizar un análisis de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #94
¿Cuál de las siguientes es una práctica recomendada de seguridad que garantiza la integridad de los archivos de registro agregados en un SIEM?
A. onfigure un hash en los servidores de archivos de registro de origen que cumpla con los requisitos normativos locales
B. ealice copias de seguridad de los archivos de registro agregados al menos dos veces al día o según indiquen los requisitos normativos locales
C. roteger contra escritura los archivos de registro agregados y moverlos a un servidor aislado con acceso limitado
D. Realice una copia de seguridad de los archivos de registro de origen y archívelos durante al menos seis años o de acuerdo con los requisitos normativos locales
Ver respuesta
Respuesta correcta: A
Cuestionar #95
Un analista de seguridad está investigando a algunos usuarios que están siendo redirigidos a un sitio web falso que se parece a www.comptia.org. Se encontró la siguiente salida en el servidor de nombres de la organización:¿Cuál de los siguientes ataques ha tenido lugar?
A. Reputación del dominio
B. Secuestro de dominios
C. isociación
D. Envenenamiento DNS
Ver respuesta
Respuesta correcta: D
Cuestionar #96
Un host fue infectado con malware. Durante la respuesta al incidente, Joe, un usuario, informó de que no había recibido ningún correo electrónico con enlaces, pero que había estado navegando por Internet todo el día. ¿Cuál de las siguientes opciones mostraría MÁS probablemente dónde se originó el malware?
A. os registros DNS
B. os registros del servidor web
C. os registros de tráfico SIP
D. os registros SNMP
Ver respuesta
Respuesta correcta: A
Cuestionar #97
¿Cuál de los siguientes es el PRIMER entorno en el que debe practicarse una codificación adecuada y segura?
A. tapa
B. esarrollo
C. roducción
D. Prueba
Ver respuesta
Respuesta correcta: B
Cuestionar #98
Una empresa tiene una red plana desplegada en la nube. La política de seguridad establece que todos los servidores de producción y desarrollo deben estar segmentados. Cuál de las siguientes opciones debe utilizarse para diseñar la red de modo que cumpla los requisitos de seguridad?
A. ASB
B. PC
C. ed perimetral
D. AF
Ver respuesta
Respuesta correcta: B
Cuestionar #99
Múltiples cuentas empresariales se vieron comprometidas unos días después de que se filtrara en Internet la base de datos de credenciales de un sitio web público. No se identificó ningún correo electrónico empresarial en la filtración, pero el equipo de seguridad cree que la lista de contraseñas expuesta se utilizó posteriormente para comprometer cuentas empresariales. ¿Cuál de las siguientes medidas mitigaría el problema?
A. equisitos de complejidad
B. istorial de contraseñas
C. Política de uso aceptable
D. Cuentas compartidas
Ver respuesta
Respuesta correcta: B
Cuestionar #100
Mientras revisa una alerta que muestra una solicitud maliciosa en una aplicación web, un analista de ciberseguridad recibe una alerta sobre la reutilización de un token momentos después en un servicio diferente que utiliza el mismo método de inicio de sesión único. ¿Cuál de las siguientes opciones sería la MEJOR para detectar a un actor malicioso?
A. tilización de motores de correlación SIEM
B. espliegue de Netflow en la frontera de la red
C. eshabilitar los testigos de sesión para todos los sitios
D. espliegue de un WAF para el servidor web
Ver respuesta
Respuesta correcta: A
Cuestionar #101
Un operador SOC está recibiendo alertas continuas de múltiples sistemas Linux indicando que intentos fallidos de SSH a un ID de usuario funcional han sido intentados en cada uno de ellos en un corto periodo de tiempo. ¿Cuál de las siguientes opciones explica MEJOR este comportamiento?
A. taque a la mesa arco iris
B. ulverización de contraseñas
C. omba lógica
D. alware bot
Ver respuesta
Respuesta correcta: B
Cuestionar #102
Un administrador está revisando los registros de seguridad de un único servidor y descubre lo siguiente:¿Cuál de las siguientes opciones describe mejor la acción capturada en este archivo de registro?
A. Ataque de fuerza bruta
B. Escalada de privilegios
C. uditoría de contraseña fallida
D. ontraseña olvidada por el usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #103
Una organización fiscal está trabajando en una solución para validar la presentación en línea de documentos. La solución debe llevarse en un dispositivo USB portátil que debe insertarse en cualquier ordenador que esté transmitiendo una transacción de forma segura. ¿Cuál de los siguientes es el MEJOR certificado para estos requisitos?
A. ertificado de usuario
B. ertificado autofirmado
C. ertificado de informática
D. Certificado raíz
Ver respuesta
Respuesta correcta: A
Cuestionar #104
Joe, un empleado, recibe un correo electrónico en el que se le comunica que ha ganado la lotería. El correo electrónico incluye un enlace que solicita que se facilite el nombre, el número de teléfono móvil, la dirección y la fecha de nacimiento para confirmar la identidad de Joe antes de enviarle el premio. ¿Cuál de las siguientes opciones describe MEJOR este tipo de correo electrónico?
A. Suplantación de identidad
B. aza de ballenas
C. Suplantación de identidad
D. ishing
Ver respuesta
Respuesta correcta: C
Cuestionar #105
Una política de seguridad establece que no se deben utilizar palabras comunes como contraseñas. Un auditor de seguridad pudo realizar un ataque de diccionario contra credenciales corporativas. ¿Cuál de los siguientes controles estaba siendo violado?
A. Complejidad de la contraseña
B. istorial de contraseñas
C. Reutilización de contraseñas
D. Longitud de la contraseña
Ver respuesta
Respuesta correcta: A
Cuestionar #106
¿Cuál de los siguientes entornos utiliza datos ficticios y es MÁS probable que se instale localmente en un sistema que permita evaluar directamente el código y modificarlo fácilmente con cada compilación?
A. roducción
B. est
C. uesta en escena
D. esarrollo
Ver respuesta
Respuesta correcta: D
Cuestionar #107
Mientras investiga un incidente de seguridad reciente, un analista de seguridad decide ver todas las conexiones de red de un servidor concreto. ¿Cuál de las siguientes opciones proporcionaría la información deseada?
A. rp
B. slookup
C. etstat
D. map
Ver respuesta
Respuesta correcta: C
Cuestionar #108
Mientras prepara un informe de inventario de software, un analista de seguridad descubre un programa no autorizado instalado en la mayoría de los servidores de la empresa. El programa utiliza el mismo certificado de firma de código que una aplicación desplegada únicamente para el equipo de contabilidad. Tras eliminar el programa no autorizado, ¿cuál de las siguientes medidas de mitigación debería aplicar el analista para proteger MEJOR el entorno de servidores?
A. evocar el certificado de firma de código utilizado por ambos programas
B. Bloquear la instalación de todos los hashes de archivos no aprobados
C. ñade el hash del archivo de la aplicación de contabilidad a la lista de permitidos
D. ctualizar el certificado de firma de código para la aplicación aprobadA
Ver respuesta
Respuesta correcta: A
Cuestionar #109
Una empresa está recibiendo correos electrónicos con enlaces a sitios de phishing que parecen muy similares a la dirección y el contenido del propio sitio web de la empresa. ¿Cuál de las siguientes es la MEJOR manera de que la empresa mitigue este ataque?
A. rear un honeynet para atrapar a los atacantes que acceden a la VPN con credenciales obtenidas mediante phishing
B. enerar una lista de dominios similares a los de la empresa e implementar un DNS sinkhole para cada uno de ellos
C. Desactivar POP e IMAP en todos los servidores de correo electrónico que se conecten a Internet e implementar SMTPS
D. Utilizar una herramienta automatizada para inundar los sitios web de phishing con nombres de usuario y contraseñas falsos
Ver respuesta
Respuesta correcta: B
Cuestionar #110
Un técnico del servicio de asistencia recibe un correo electrónico del Director de Informática (CIO) en el que le pide unos documentos. El técnico sabe que el CIO estará de vacaciones unas semanas. Cuál de las siguientes acciones debe realizar el técnico para validar la autenticidad del correo electrónico?
A. ompruebe los metadatos en la cabecera del correo electrónico de la ruta recibida en orden inverso para seguir la ruta del correo electrónico
B. ase el ratón por encima de la dirección de correo electrónico del CIO para verificar la dirección de correo electrónico
C. Mire los metadatos del encabezado del correo electrónico y compruebe que la línea ג€From:ג€ coincide con la dirección de correo electrónico del CIO
D. eenviar el correo electrónico al CIO y preguntar si el CIO envió el correo electrónico solicitando los documentos
Ver respuesta
Respuesta correcta: A
Cuestionar #111
Una organización necesita implementar controles más estrictos sobre las credenciales de administrador/root y las cuentas de servicio. Entre los requisitos del proyecto se incluyen: - Registro de entrada y salida de credenciales - Posibilidad de utilizar la contraseña sin conocerla - Cambios automatizados de contraseña - Registro de acceso a credenciales ¿Cuál de las siguientes soluciones cumpliría los requisitos?
A. Auth 2
B. nclave seguro
C. Un sistema de gestión de accesos privilegiados
D. Un sistema de autenticación OpenID Connect
Ver respuesta
Respuesta correcta: C
Cuestionar #112
Un técnico activa el cifrado de disco completo en un portátil que se va a llevar en un viaje de negocios. ¿Cuál de los siguientes elementos protege MEJOR este proceso?
A. Datos en tránsito
B. atos en tratamiento
C. atos en reposo
D. Tokenización de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #113
Un analista de seguridad necesita implementar funciones de seguridad en teléfonos inteligentes, ordenadores portátiles y tabletas. Cuál de las siguientes opciones sería la MÁS eficaz en plataformas heterogéneas?
A. Aplicación del cifrado
B. espliegue de GPOs
C. liminación de permisos administrativos
D. Aplicación del software MDM
Ver respuesta
Respuesta correcta: D
Cuestionar #114
El SOC de un gran MSSP se reúne para discutir las lecciones aprendidas de un incidente reciente que tardó demasiado en resolverse. Este tipo de incidente se ha vuelto más común en las últimas semanas y está consumiendo grandes cantidades de tiempo de los analistas debido a las tareas manuales que se realizan. ¿Cuál de las siguientes soluciones debería considerar el SOC para MEJORAR su tiempo de respuesta?
A. Configure un dispositivo NIDS utilizando un analizador de puertos conmutados
B. Recopilar OSINT y catalogar los artefactos en un repositorio central
C. Implantar un SOAR con playbooks personalizables
D. Instalar un SIEM con inteligencia de amenazas impulsada por la comunidad
Ver respuesta
Respuesta correcta: C
Cuestionar #115
Una empresa está cambiando a un modelo de trabajo remoto para todos sus empleados. Todos los recursos de la empresa y de los empleados estarán en la nube. Los empleados deberán utilizar sus ordenadores personales para acceder al entorno de computación en nube. La empresa gestionará el sistema operativo. ¿Cuál de los siguientes modelos de despliegue está implementando la empresa?
A. YOD
B. DM
C. OPE
D. DI
Ver respuesta
Respuesta correcta: D
Cuestionar #116
Un artículo de prensa afirma que los piratas informáticos han estado vendiendo el acceso a las imágenes de las cámaras IoT. Cuál de los siguientes es el motivo MÁS probable de este problema?
A. Software obsoleto
B. Credenciales débiles
C. alta de encriptación
D. Puertas traseras
Ver respuesta
Respuesta correcta: B
Cuestionar #117
Un administrador de seguridad instaló un nuevo servidor web. El administrador hizo esto para aumentar la capacidad de una aplicación debido al agotamiento de recursos en otro servidor. ¿Cuál de los siguientes algoritmos debería utilizar el administrador para dividir el número de conexiones en cada servidor por la mitad?
A. espuesta ponderada
B. ound-robin
C. onexión mínima
D. onexión mínima ponderada
Ver respuesta
Respuesta correcta: B
Cuestionar #118
Durante un incidente reciente, un atacante externo fue capaz de explotar una vulnerabilidad SMB a través de Internet. ¿Cuál de las siguientes acciones debería realizar PRIMERO un analista de seguridad para evitar que esto vuelva a ocurrir?
A. Compruebe si hay CVE SMB recientes
B. nstalar AV en el servidor afectado
C. Bloquear conexiones TCP 445 innecesarias
D. esplegar un NIDS en la subred afectadA
Ver respuesta
Respuesta correcta: C
Cuestionar #119
Un administrador está configurando un conjunto de reglas de cortafuegos para una subred para que sólo acceda a DHCP, páginas web y SFTP, y para bloquear específicamente FTP. ¿Cuál de las siguientes opciones sería la MEJOR para lograr este objetivo?
A. Permiso Origen Destino Puerto] Permitir: Cualquiera Cualquiera 80 Permitir: Cualquiera Cualquiera 443 Permitir: Cualquiera Cualquiera 67 Permitir: Cualquiera 68 Permitir: Cualquiera Cualquiera 22 Denegar: Cualquiera Cualquiera 21 Denegar: Cualquiera Cualquiera
B. Permiso Origen Destino Puerto] Permitir: Cualquiera Cualquiera 80 Permitir: Cualquiera Cualquiera 443 Permitir: Cualquiera Cualquiera 67 Permitir: Cualquiera 68 Denegar: Cualquiera 22 Permitir: Cualquiera Cualquiera 21 Denegar: Cualquiera Cualquiera
C. Permiso Origen Destino Puerto] Permitir: Cualquiera Cualquiera 80 Permitir: Cualquiera Cualquiera 443 Permitir: Cualquiera Cualquiera 22 Denegar: Cualquiera Cualquiera 67 Denegar: Cualquiera 68 Denegar: Cualquiera Cualquiera 21 Permitir: Cualquiera Cualquiera
D. Permiso Origen Destino Puerto] Permitir: Cualquiera Cualquiera 80 Permitir: Cualquiera 443 Denegar: Cualquiera Cualquiera 67 Permitir: Cualquiera 68 Permitir: Cualquiera 22 Permitir: Cualquiera Cualquiera 21 Permitir: Cualquiera Cualquiera
Ver respuesta
Respuesta correcta: A
Cuestionar #120
¿Qué error biométrico permitiría a un usuario no autorizado acceder a un sistema?
A. alsa aceptación
B. Entrada falsa
C. also rechazo
D. Falso rechazo
Ver respuesta
Respuesta correcta: A
Cuestionar #121
Una empresa de investigación ha descubierto que se ha detectado un software no autorizado en un pequeño número de máquinas de su laboratorio. Los investigadores colaboran con otras máquinas utilizando el puerto 445 y en Internet utilizando el puerto 443. El software no autorizado está empezando a verse en máquinas adicionales fuera del laboratorio y está realizando comunicaciones salientes utilizando HTTPS y SMB. El equipo de seguridad ha recibido instrucciones para resolver el problema lo más rápidamente posible, causando la mínima interrupción al investigador
A. Actualizar los cortafuegos del host para bloquear SMB saliente
B. olocar las máquinas con el software no aprobado en confinamiento
C. olocar la aplicación no autorizada en una lista de bloqueo
D. mplementar un filtro de contenidos para bloquear la comunicación de software no autorizado
Ver respuesta
Respuesta correcta: B
Cuestionar #122
Una organización desea ofrecer a los trabajadores remotos la posibilidad de utilizar aplicaciones alojadas dentro de la red corporativa. Los usuarios podrán utilizar sus ordenadores personales o se les proporcionarán activos de la organización. En cualquier caso, no se instalarán datos ni aplicaciones localmente en los sistemas de los usuarios. ¿Cuál de las siguientes soluciones móviles cumpliría estos objetivos?
A. DI
B. DM
C. OPE
D. TM
Ver respuesta
Respuesta correcta: A
Cuestionar #123
Una pequeña empresa local sufrió un ataque de ransomware. La empresa tiene un servidor web y algunas estaciones de trabajo. Todo está detrás de un cortafuegos ISP. Un único servidor web está configurado en el router para reenviar todos los sondeos de forma que el servidor sea visible desde Internet. La empresa utiliza una versión antigua de software de terceros para gestionar el sitio web. Los activos nunca fueron parcheados. ¿Cuál de las siguientes medidas debería tomarse para evitar que un ataque como éste vuelva a producirse? (Elija tres.)
A. e utilizó un ataque de pulverización para determinar qué credenciales utilizar
B. Se utilizó una herramienta de captura de paquetes para robar la contraseña
C. Se utilizó un troyano de acceso remoto para instalar el malware
D. Se utilizó un ataque de diccionario para iniciar sesión como administrador del servidor
Ver respuesta
Respuesta correcta: BEF
Cuestionar #124
Cada vez que los usuarios inician sesión en un puesto de trabajo, se les muestra un banner. El banner menciona que los usuarios no tienen derecho a ninguna expectativa razonable de privacidad y que el acceso es sólo para personal autorizado. Para pasar el banner, los usuarios deben hacer clic en el botón Aceptar. ¿Cuál de los siguientes es un ejemplo?
A. UP
B. DA
C. LA
D. OU
Ver respuesta
Respuesta correcta: B
Cuestionar #125
El equipo de seguridad de una empresa recibió el aviso de una vulnerabilidad crítica que afectaba a un dispositivo de alto perfil dentro de la infraestructura web. El parche del proveedor acaba de ponerse a disposición en línea, pero aún no se ha sometido a pruebas de regresión en entornos de desarrollo. Mientras tanto, se implementaron reglas de cortafuegos para reducir el acceso a la interfaz afectada por la vulnerabilidad. ¿Cuál de los siguientes controles describe este escenario?
A. isuasión
B. ompensación
C. Detective
D. reventivo
Ver respuesta
Respuesta correcta: B
Cuestionar #126
El análisis de la filtración de datos indica que un atacante consiguió descargar notas de configuración del sistema de un servidor web. Los registros del servidor web se han borrado, pero los analistas han determinado que las notas de configuración del sistema se almacenaron en la carpeta del administrador de la base de datos en el servidor web. ¿Cuál de los siguientes ataques explica lo ocurrido? (Elija dos.)
A. Pase el hash
B. Recorrido de directorios
C. Inyección SQL
D. Escalada de privilegios
E. Secuencias de comandos en sitios cruzados
F. Solicitud de falsificación
Ver respuesta
Respuesta correcta: BD
Cuestionar #127
Parte de la nueva estrategia de ciberseguridad de la empresa consiste en centralizar los registros de todos los dispositivos de seguridad. ¿Cuál de los siguientes componentes reenvía los registros a una fuente central?
A. nriquecimiento de registros
B. gregación de registros
C. nalizador de logs
D. Colector de registros
Ver respuesta
Respuesta correcta: D
Cuestionar #128
Tras volver de una conferencia, el portátil de un usuario ha estado funcionando más lento de lo normal y se ha sobrecalentado, y los ventiladores han estado funcionando constantemente. Durante el proceso de diagnóstico, se encuentra una pieza de hardware desconocida conectada a la placa base del portátil. ¿Cuál de los siguientes vectores de ataque fue explotado para instalar el hardware?
A. oportes extraíbles
B. Suplantación de identidad
C. adena de suministro
D. Acceso directo
Ver respuesta
Respuesta correcta: A
Cuestionar #129
¿Cuál de los siguientes sería el MEJOR recurso para un desarrollador de software que busca mejorar las prácticas de codificación segura para aplicaciones web?
A. WASP
B. Resultados del análisis de vulnerabilidades
C. CA DEL NIST
D. Bibliotecas de terceros
Ver respuesta
Respuesta correcta: A
Cuestionar #130
¿Cuál de los siguientes documentos establece las expectativas a nivel técnico en materia de calidad, disponibilidad y responsabilidades?
A. OL
B. LA
C. OU
D. OSL
Ver respuesta
Respuesta correcta: B
Cuestionar #131
Un equipo de seguridad sospecha que la causa de las recientes sobrecargas de consumo eléctrico es el uso no autorizado de tomas de corriente vacías en el rack de red. Cuál de las siguientes opciones mitigará este problema sin comprometer el número de tomas disponibles?
A. ñadir un nuevo SAI dedicado al rack
B. nstalación de una PDU gestionada
C. tilizar sólo una fuente de alimentación doble
D. umento de la capacidad de los generadores de energía
Ver respuesta
Respuesta correcta: B
Cuestionar #132
El equipo de administración de la base de datos solicita orientación para una solución segura que garantice la confidencialidad de los datos de los titulares de tarjetas en reposo sólo en determinados campos del esquema de la base de datos. El requisito es sustituir un campo de datos confidenciales por un campo no confidencial que quede inutilizado si se produce una violación de datos. ¿Cuál de las siguientes es la MEJOR solución para cumplir el requisito?
A. Tokenización
B. Enmascaramiento
C. ifrado de disco completo
D. Replicación
Ver respuesta
Respuesta correcta: A
Cuestionar #133
Durante una reciente evaluación de seguridad, se encontró una vulnerabilidad en un sistema operativo común. El proveedor del sistema operativo desconocía el problema y prometió publicar un parche en el próximo trimestre. ¿Cuál de las siguientes opciones describe MEJOR este tipo de vulnerabilidad?
A. istema operativo heredado
B. onfiguración débil
C. Día cero
D. Cadena de suministro
Ver respuesta
Respuesta correcta: C
Cuestionar #134
¿Cuál de las siguientes técnicas elimina el uso de tablas rainbow para descifrar contraseñas?
A. ashing
B. Tokenización
C. ifrado asimétrico
D. Salazón
Ver respuesta
Respuesta correcta: D
Cuestionar #135
Se ha descubierto una vulnerabilidad y no existe un parche conocido para solucionarla. ¿Cuál de los siguientes controles funciona MEJOR hasta que se publique una solución adecuada?
A. Detective
B. ompensación
C. Disuasión
D. orrectivo
Ver respuesta
Respuesta correcta: B
Cuestionar #136
Un usuario introduce una contraseña para iniciar sesión en una estación de trabajo y a continuación se le pide que introduzca un código de autenticación. ¿Cuál de los siguientes factores o atributos MFA se están utilizando en el proceso de autenticación? (Elija dos.)
A. Malware sin archivos
B. Un ataque a la baja
C. Un ataque a la cadena de suministro
D. Una bomba lógica
E. IOS mal configurada
Ver respuesta
Respuesta correcta: AB
Cuestionar #137
Un responsable de seguridad busca una solución que pueda proporcionar una mayor escalabilidad y flexibilidad a la infraestructura de back-end, permitiendo su actualización y modificación sin interrumpir los servicios. El arquitecto de seguridad desea que la solución seleccionada reduzca los recursos del servidor back-end y ha destacado que la persistencia de la sesión no es importante para las aplicaciones que se ejecutan en los servidores back-end. ¿Cuál de las siguientes opciones es la que MEJOR satisface los requisitos?
A. Proxy inverso
B. Gestión automatizada de parches
C. nstantáneas
D. IC teaming
Ver respuesta
Respuesta correcta: A
Cuestionar #138
Un técnico está configurando un nuevo cortafuegos en un segmento de la red para permitir el tráfico web a Internet y, al mismo tiempo, reforzar la red. Una vez configurado el cortafuegos, los usuarios reciben errores que indican que no se ha podido localizar el sitio web. ¿Cuál de las siguientes opciones corregiría mejor el problema?
A. stablecer una denegación explícita a todo el tráfico que utilice el puerto 80 en lugar del 443
B. Mover la denegación implícita de la parte inferior del conjunto de reglas a la parte superior
C. onfigurar la primera línea del conjunto de reglas para permitir todo el tráfico
D. Asegurarse de que el puerto 53 se ha permitido explícitamente en el conjunto de reglas
Ver respuesta
Respuesta correcta: D
Cuestionar #139
A un gran banco con dos centros de datos dispersos geográficamente le preocupan las interrupciones importantes del suministro eléctrico en ambas ubicaciones. Todos los días, cada ubicación experimenta cortes muy breves que duran unos segundos. Sin embargo, durante el verano existe un alto riesgo de caídas de tensión intencionadas que duran hasta una hora, especialmente en una de las ubicaciones cercanas a una fundición industrial. ¿Cuál de las siguientes es la MEJOR solución para reducir el riesgo de pérdida de datos?
A. oble alimentación
B. enerador
C. PS
D. OU
E. opias de seguridad diarias
Ver respuesta
Respuesta correcta: B
Cuestionar #140
Se ha instalado un nuevo dispositivo de almacenamiento plug-and-play en un PC del entorno corporativo. Cuál de las siguientes salvaguardas ayudará MEJOR a proteger el PC de archivos maliciosos en el dispositivo de almacenamiento?
A. ambia la configuración por defecto del PC
B. efinir las reglas del cortafuegos del PC para limitar el acceso
C. ifrar el disco en el dispositivo de almacenamiento
D. onecte el dispositivo de almacenamiento al SAI
Ver respuesta
Respuesta correcta: C
Cuestionar #141
Una empresa quiere implantar PKI en su sitio web. Las aplicaciones implementadas actualmente son:-www.company.com (sitio web principal)-contactus.company.com (para localizar una ubicación cercana)-quotes.company.com (para solicitar un presupuesto)La empresa desea adquirir un certificado SSL que funcione para todas las aplicaciones existentes y para cualquier aplicación futura que siga las mismas convenciones de nomenclatura, como store.company.com. ¿Cuál de los siguientes tipos de certificado cumpliría MEJOR los requisitos?
A. AN
B. omodín
C. alidación ampliada
D. Autofirmado
Ver respuesta
Respuesta correcta: B
Cuestionar #142
Una organización poco tolerante con las molestias de los usuarios quiere proteger los discos duros de los portátiles contra la pérdida o el robo de datos. ¿Cuál de las siguientes opciones sería la MÁS aceptable?
A. ED
B. SM
C. LP
D. PM
Ver respuesta
Respuesta correcta: A
Cuestionar #143
¿Cuál de las siguientes opciones utilizaría un analista de seguridad para determinar si otras empresas del mismo sector han registrado actividades maliciosas similares contra sus sistemas?
A. scáner de vulnerabilidades
B. Inteligencia de fuentes abiertas
C. aptura de paquetes
D. Fuentes de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #144
Un analista de seguridad está ayudando a un equipo de desarrolladores con las mejores prácticas de codificación. Al analista de seguridad le gustaría defenderse contra el uso de ataques de inyección SQL. ¿Cuál de las siguientes opciones debería recomendar el analista de seguridad en primer lugar?
A. Tokenización
B. Validación de las entradas
C. Firma de códigos
D. ookies seguras
Ver respuesta
Respuesta correcta: B
Cuestionar #145
Un analista de sistemas es responsable de generar un nuevo formulario de cadena de custodia forense digital. ¿Cuál de los siguientes puntos debe incluir el analista en esta documentación? (Elija dos.)
A. TTR
B. TO
C. PR
D. TBF
Ver respuesta
Respuesta correcta: CE
Cuestionar #146
Durante un proceso de respuesta a un incidente relacionado con un portátil, se identificó un host como punto de entrada del malware. El equipo de gestión desea que se restaure el portátil y se devuelva al usuario. El analista de ciberseguridad desea seguir investigando la intrusión en el host. ¿Cuál de las siguientes opciones permitiría al analista continuar la investigación y devolver el portátil al usuario lo antes posible?
A. d
B. emdump
C. cpdump
D. abeza
Ver respuesta
Respuesta correcta: A
Cuestionar #147
Un centro de datos ha experimentado un aumento de eventos de baja tensión tras el mantenimiento de la red eléctrica fuera de las instalaciones. Estos eventos están provocando pérdidas ocasionales de disponibilidad del sistema. Cuál de las siguientes soluciones sería la más rentable para el centro de datos?
A. istemas de alimentación ininterrumpida con batería de reserva
B. nidades de distribución de energía gestionadas para el seguimiento de estos eventos
C. n generador para garantizar un suministro de energía constante y normalizado
D. uentes de alimentación dobles para distribuir la carga de forma más uniforme
Ver respuesta
Respuesta correcta: A
Cuestionar #148
¿Cuál de las siguientes técnicas de codificación segura hace que el código comprometido sea más difícil de utilizar para los hackers?
A. Ofuscación
B. ormalización
C. jecución
D. Reutilización
Ver respuesta
Respuesta correcta: A
Cuestionar #149
Un departamento de policía está utilizando la nube para compartir información con los funcionarios de la ciudad. Cuál de los siguientes modelos de nube describe este escenario?
A. íbrido
B. rivado
C. Público
D. Comunidad
Ver respuesta
Respuesta correcta: D
Cuestionar #150
Un equipo de seguridad ha descubierto un gran número de dispositivos de la empresa con software no relacionado con el trabajo instalado. ¿Cuál de las siguientes políticas es MÁS probable que contenga un lenguaje que prohíba esta actividad?
A. DA
B. PA
C. UP
D. LA
Ver respuesta
Respuesta correcta: C
Cuestionar #151
Una auditoría reciente citó un riesgo que implicaba numerosas vulnerabilidades de baja criticidad creadas por una aplicación web que utilizaba una biblioteca de terceros. El personal de desarrollo afirma que todavía hay clientes que utilizan la aplicación a pesar de que ha llegado al final de su vida útil y que sería una carga considerable actualizar la aplicación para que sea compatible con bibliotecas más seguras. ¿Cuál de las siguientes medidas sería la MÁS prudente?
A. ceptar el riesgo si existe una hoja de ruta clara para el desmantelamiento a tiempo
B. enegar el riesgo debido al estado de fin de vida de la aplicación
C. tilizar la contenedorización para segmentar la aplicación de otras aplicaciones y eliminar el riesgo
D. Externalizar la aplicación a un grupo de desarrollo externo
Ver respuesta
Respuesta correcta: C
Cuestionar #152
Una empresa debe seguir utilizando software heredado para dar soporte a un servicio crítico. ¿Cuál de las siguientes opciones explica MEJOR un riesgo de esta práctica?
A. onfiguración por defecto del sistema
B. rotocolos inseguros
C. Falta de apoyo de los proveedores
D. Cifrado débil
Ver respuesta
Respuesta correcta: C
Cuestionar #153
¿Cuál de las siguientes opciones es la MEJOR para demostrar la integridad durante una investigación forense?
A. egistros de eventos
B. Cifrado
C. ashing
D. Instantáneas
Ver respuesta
Respuesta correcta: C
Cuestionar #154
Después de segmentar la red, el gestor de red quiere controlar el tráfico entre los segmentos. ¿Cuál de las siguientes opciones debería utilizar para controlar el tráfico de la red?
A. DMZ
B. VPN
C. VLAN
D. Una ACL
Ver respuesta
Respuesta correcta: D
Cuestionar #155
Un investigador forense está examinando una serie de pagos no autorizados de los que se informó en el sitio web de la empresa. Algunas entradas de registro inusuales muestran que los usuarios recibieron un correo electrónico para una lista de correo no deseada e hicieron clic en un enlace para intentar darse de baja. Uno de los usuarios informó del correo electrónico al equipo de suplantación de identidad, y el correo electrónico reenviado reveló que el enlace era:Haga clic aquí para darse de baja¿Cuál de las siguientes opciones examinará el forense i
A. nyección SQL
B. Autenticación defectuosa
C. SS
D. SRF
Ver respuesta
Respuesta correcta: B
Cuestionar #156
Un servidor web se ha visto comprometido debido a un ataque de ransomware. Una investigación posterior revela que el ransomware ha estado en el servidor durante las últimas 72 horas. El administrador de sistemas necesita restablecer los servicios lo antes posible. ¿Cuál de las siguientes opciones debe utilizar el administrador para restaurar los servicios a un estado seguro?
A. a última copia de seguridad incremental que se realizó hace 72 horas
B. a última configuración buena conocida
C. La última copia de seguridad completa realizada hace siete días
D. La configuración de referencia del sistema operativo
Ver respuesta
Respuesta correcta: A
Cuestionar #157
Una empresa ha decidido recientemente permitir a sus empleados utilizar sus dispositivos personales para tareas como consultar el correo electrónico y enviar mensajes a través de aplicaciones móviles. A la empresa le gustaría utilizar MDM, pero a los empleados les preocupa la pérdida de datos personales. ¿Cuál de las siguientes opciones debería implementar el departamento de TI para proteger MEJOR a la empresa contra la pérdida de datos y, al mismo tiempo, responder a las preocupaciones de los empleados?
A. abilitar la opción de borrado remoto en el software MDM en caso de robo del teléfono
B. onfigurar el software MDM para imponer el uso de PINs para acceder al teléfono
C. onfigurar MDM para FDE sin habilitar la pantalla de bloqueo
D. ealizar un restablecimiento de fábrica en el teléfono antes de instalar las aplicaciones de la empresA
Ver respuesta
Respuesta correcta: B
Cuestionar #158
Una organización está ajustando las reglas SIEM basándose en informes de inteligencia de amenazas. Cuál de las siguientes fases del proceso de respuesta a incidentes representa este escenario?
A. Lecciones aprendidas
B. Erradicación
C. ecuperación
D. Preparación
Ver respuesta
Respuesta correcta: D
Cuestionar #159
Al presidente de un banco regional le gusta ofrecer con frecuencia visitas guiadas por el SOC a posibles inversores. ¿Cuál de las siguientes políticas reduce MEJOR el riesgo de que se produzcan actividades maliciosas después de una visita?
A. Complejidad de la contraseña
B. so aceptable
C. Control de acceso
D. Escritorio limpio
Ver respuesta
Respuesta correcta: D
Cuestionar #160
¿Cuál de las siguientes es la que MÁS probablemente describe las funciones y responsabilidades de los responsables y encargados del tratamiento de datos?
A. n informe RTO
B. registro de riesgos
C. Análisis del impacto en la empresa
D. n registro del valor de los activos
E. Un plan de recuperación en caso de catástrofe
Ver respuesta
Respuesta correcta: C
Cuestionar #161
Un Director de Seguridad de la Información (CISO) quiere implantar una nueva solución que pueda proteger contra determinadas categorías de sitios web tanto si el empleado está en la oficina como si no. Cuál de las siguientes soluciones debería implementar el CISO?
A. AF
B. WG
C. PN
D. IDS
Ver respuesta
Respuesta correcta: B
Cuestionar #162
¿Cuál de las siguientes proporciona las MEJORES contramedidas de seguridad física para detener a los intrusos? (Elija dos.)
A. Interferencias
B. Secuestro
C. isociación
D. Gemelo malvado
Ver respuesta
Respuesta correcta: DE
Cuestionar #163
Un analista de seguridad está revisando los registros de aplicaciones para determinar el origen de una infracción y localiza el siguiente registro: https://www.comptia.com/login.php?id='%20o%20'1'1='1¿Cuál de los siguientes se ha observado?
A. nyección DLL
B. Ataque a la API
C. QLi
D. SS
Ver respuesta
Respuesta correcta: C
Cuestionar #164
Un atacante tiene como objetivo una empresa. El atacante se da cuenta de que los empleados de la empresa acceden con frecuencia a un sitio web concreto. El atacante decide infectar el sitio web con malware y espera que los dispositivos de los empleados también se infecten. ¿Cuál de las siguientes técnicas está utilizando el atacante?
A. Ataque a la charca
B. Pretextos
C. Propiedad intelectual
D. Suplantación
Ver respuesta
Respuesta correcta: A
Cuestionar #165
Una organización desea implantar un sistema biométrico con la mayor probabilidad de denegar el acceso a un usuario no autorizado. Cuál de las siguientes opciones debería utilizar la organización para comparar soluciones biométricas?
A. RR
B. ificultad de uso
C. Coste
D. AR
E. ER
Ver respuesta
Respuesta correcta: E
Cuestionar #166
El Director General anunció una nueva asociación con un proveedor estratégico y pidió al Director de Seguridad de la Información que federara las identidades digitales de los usuarios utilizando protocolos basados en SAML. ¿Cuál de las siguientes opciones permitirá esto?
A. SO
B. FA
C. KI
D. LP
Ver respuesta
Respuesta correcta: A
Cuestionar #167
Un probador de penetración fue capaz de comprometer un servidor interno y ahora está tratando de pivotar la sesión actual en un movimiento lateral de la red. Cuál de las siguientes herramientas, si está disponible en el servidor, proporcionará la MÁXIMA información útil para el siguiente paso de la evaluación?
A. utopsia
B. uco
C. emdump
D. map
Ver respuesta
Respuesta correcta: D
Cuestionar #168
SIMULACIÓNUna empresa ha añadido recientemente una sede de RD y está rediseñando la red. INSTRUCCIONESHaga clic en cada cortafuegos para realizar lo siguiente:1. Deniegue el tráfico web de texto claro.2. Asegúrese de que se utilizan protocolos de gestión seguros.3. Resuelva los problemas en el sitio de DR.El orden del conjunto de reglas no se puede modificar debido a restricciones externas.Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo.
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #169
¿Cuál de los siguientes debe ser vigilado por los investigadores de inteligencia de amenazas que buscan credenciales filtradas?
A. numeración de debilidades comunes
B. SINT
C. eb oscura
D. Bases de datos de vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #170
Un analista de seguridad está evaluando una nueva aplicación web desarrollada por y probando inyección SQL, CSRF e inyección XML. ¿Cuál de los siguientes marcos debería tener en cuenta el analista?
A. SO
B. ITRE ATT&CK
C. WASP
D. IST
Ver respuesta
Respuesta correcta: C
Cuestionar #171
Durante un reciente incidente de seguridad en una corporación multinacional, un analista de seguridad encontró los siguientes registros para una cuenta llamada usuario:¿Cuál de las siguientes políticas de cuenta impediría MEJOR que los atacantes iniciaran sesión como usuario?
A. iempo de viaje imposible
B. eofencing
C. Inicio de sesión basado en el tiempo
D. Geolocalización
Ver respuesta
Respuesta correcta: A
Cuestionar #172
Un DBA informa que varios discos duros de servidores de producción fueron borrados durante el fin de semana. El DBA también informa de que varios servidores Linux no estaban disponibles debido a que los archivos del sistema se habían borrado inesperadamente. Un analista de seguridad verificó que el software estaba configurado para borrar datos deliberadamente de esos servidores. No se encontraron puertas traseras a ningún servidor. ¿Cuál de los siguientes ataques fue el MÁS probable para causar la pérdida de datos?
A. Bomba lógica
B. ansomware
C. irus sin archivos
D. Troyanos de acceso remoto
E. ootkit
Ver respuesta
Respuesta correcta: A
Cuestionar #173
¿Cuál de las siguientes opciones detectaría intrusiones en el perímetro de un aeropuerto?
A. Señalización
B. Cercado
C. ensores de movimiento
D. Iluminación
E. olardos
Ver respuesta
Respuesta correcta: C
Cuestionar #174
Se han producido varios intentos de forzar la cerradura de la puerta de una instalación de seguridad. Como resultado, el ingeniero de seguridad ha sido asignado para implementar un control de acceso preventivo más fuerte. ¿Cuál de las siguientes opciones sería la MEJOR para completar la tarea del ingeniero?
A. ustitución de la llave tradicional por una llave RFID
B. nstalación y control de una cámara orientada hacia la puerta
C. juste de las luces de detección de movimiento para iluminar la puerta en la actividad
D. Rodeando la propiedad con vallas y puertas
Ver respuesta
Respuesta correcta: A
Cuestionar #175
Un administrador de sistemas está solucionando problemas de conexión de un servidor a un servidor web interno. El administrador necesita determinar los puertos correctos a utilizar. ¿Cuál de las siguientes herramientas BEST muestra qué puertos del servidor web están en estado de escucha?
A. pconfig
B. sh
C. ing
D. etstat
Ver respuesta
Respuesta correcta: D
Cuestionar #176
Un analista de seguridad está revisando los registros de un servidor y observa los siguientes resultados: ¿Cuál de los siguientes observa el analista de seguridad?
A. n ataque de tabla arco iris
B. Un ataque de pulverización de contraseñas
C. Un ataque de diccionario
D. Un ataque de keylogger
Ver respuesta
Respuesta correcta: C
Cuestionar #177
Un responsable de seguridad busca una solución que pueda proporcionar una mayor escalabilidad y flexibilidad a la infraestructura de back-end, permitiendo su actualización y modificación sin interrumpir los servicios. El arquitecto de seguridad desea que la solución seleccionada reduzca los recursos del servidor back-end y ha destacado que la persistencia de la sesión no es importante para las aplicaciones que se ejecutan en los servidores back-end. ¿Cuál de las siguientes opciones es la que MEJOR satisface los requisitos?
A. Proxy inverso
B. Gestión automatizada de parches
C. nstantáneas
D. IC teaming
Ver respuesta
Respuesta correcta: C
Cuestionar #178
Una reciente campaña de phishing ha puesto en peligro varias cuentas de usuario. Al equipo de respuesta a incidentes de seguridad se le ha encomendado la tarea de reducir el trabajo manual de filtrar todos los correos electrónicos de phishing a medida que llegan y bloquear la dirección de correo electrónico del remitente, junto con otras acciones de mitigación que consumen mucho tiempo. ¿Cuál de las siguientes opciones puede configurarse para agilizar estas tareas?
A. epetición de la sesión
B. emelo malvado
C. Secuestro
D. Envenenamiento ARP
Ver respuesta
Respuesta correcta: A
Cuestionar #179
Una empresa descubrió que se habían exfiltrado terabytes de datos durante el año pasado después de que un empleado hiciera clic en un enlace de correo electrónico. La amenaza siguió evolucionando y sin ser detectada hasta que un analista de seguridad observó una cantidad anormal de conexiones externas cuando el empleado no estaba trabajando. ¿Cuál de los siguientes es el actor de la amenaza MÁS probable?
A. TI en la sombra
B. uiones para niños
C. PT
D. Amenaza interna
Ver respuesta
Respuesta correcta: D
Cuestionar #180
¿Cuál de las siguientes opciones describe MEJOR al equipo que actúa como árbitro durante un ejercicio de pruebas de penetración?
A. quipo blanco
B. quipo morado
C. quipo verde
D. Equipo azul
E. quipo rojo
Ver respuesta
Respuesta correcta: A
Cuestionar #181
¿Cuál de los siguientes tipos de control soluciona un problema previamente identificado y mitiga un riesgo?
A. Detective
B. orrectivo
C. reventivo
D. Finalizado
Ver respuesta
Respuesta correcta: B
Cuestionar #182
Los usuarios informan de que el acceso a una aplicación desde una estación de trabajo interna sigue sin estar disponible para un servidor específico, incluso después de una reciente implementación de una regla de cortafuegos que se solicitó para este acceso. El tráfico ICMP es correcto entre los dos dispositivos. ¿Cuál de las siguientes herramientas debería utilizar el analista de seguridad para ayudar a identificar si el tráfico está siendo bloqueado?
A. map
B. racert
C. ing
D. sh
Ver respuesta
Respuesta correcta: A
Cuestionar #183
Un equipo de seguridad está contratando a un proveedor externo para realizar una prueba de penetración de una nueva aplicación propietaria antes de su lanzamiento. ¿Cuál de los siguientes documentos es MÁS probable que el proveedor externo tenga que revisar y firmar?
A. LA
B. DA
C. OU
D. UP
Ver respuesta
Respuesta correcta: B
Cuestionar #184
¿Cuál de las siguientes es la razón MÁS probable para asegurar un sistema HVAC de laboratorio con purga de aire?
A. ara evitar la fuga de datos
B. ara proteger los registros de vigilancia
C. Garantizar la disponibilidad
D. Facilitar el acceso de terceros
Ver respuesta
Respuesta correcta: A
Cuestionar #185
Un ingeniero de sistemas cree que un sistema empresarial ha sido comprometido y está siendo utilizado para filtrar datos a un competidor. El ingeniero se pone en contacto con el CSIRT. El CSIRT le dice al ingeniero que desconecte inmediatamente el cable de red y que no haga nada más. ¿Cuál de las siguientes es la razón más probable de esta petición?
A. El CSIRT cree que una amenaza interna está atacando la red
B. Las interrupciones de los sistemas críticos para la empresa cuestan demasiado dinero
C. l CSIRT no considera digno de confianza al ingeniero de sistemas
D. l contenido de la memoria, incluido el malware sin archivos, se pierde cuando se apaga la alimentación
Ver respuesta
Respuesta correcta: D
Cuestionar #186
Un analista de seguridad ha recibido el encargo de crear una nueva red WiFi para la empresa. Los requisitos recibidos por el analista son los siguientes:-Debe ser capaz de diferenciar entre los usuarios conectados a WiFi-Las claves de cifrado deben cambiar rutinariamente sin interrumpir a los usuarios o forzar la reautenticación-Debe ser capaz de integrarse con RADIUS-No debe tener ningún SSID abierto¿Cuál de las siguientes opciones se adapta MEJOR a estos requisitos?
A. PA2-Empresa
B. PA3-PSK
C. 02
D. PS
Ver respuesta
Respuesta correcta: A
Cuestionar #187
El Director de Cumplimiento Normativo de un banco ha aprobado una política de comprobación de antecedentes para todas las nuevas contrataciones. ¿Contra cuál de las siguientes situaciones es MÁS probable que proteja la política?
A. mpedir que los hermanos de los empleados actuales trabajen en el banco para evitar el nepotismo
B. ontratar a un empleado que ha sido condenado por robo para cumplir las normas del sector
C. iltrar a los candidatos que han añadido información falsa a sus currículos para parecer mejor cualificados
D. Asegurarse de que los nuevos empleados no han trabajado en otros bancos que puedan estar intentando robar información de los clientes
Ver respuesta
Respuesta correcta: B
Cuestionar #188
Una organización ha activado un plan de respuesta a incidentes debido a un brote de malware en su red. La organización ha recurrido a un equipo forense que ha identificado un servidor Windows con acceso a Internet como el punto probable de compromiso inicial. Se sabe que la familia de malware detectada se distribuye accediendo manualmente a los servidores y ejecutando el código malicioso. ¿Cuál de las siguientes acciones sería la MEJOR para evitar la reinfección desde el vector de infección?
A. OTP
B. ederación
C. Kerberos
D. OTP
Ver respuesta
Respuesta correcta: D
Cuestionar #189
Un analista está revisando los registros asociados a un ataque. Los registros indican que un atacante descargó un archivo malicioso que fue puesto en cuarentena por la solución antivirus. El atacante utilizó una cuenta local no administrativa para restaurar el archivo malicioso en una nueva ubicación. A continuación, otro proceso utilizó el archivo para ejecutar una carga útil. ¿Cuál de los siguientes ataques observó el analista?
A. scalada de privilegios
B. olicitar falsificaciones
C. nyección
D. Ataque de repetición
Ver respuesta
Respuesta correcta: C
Cuestionar #190
Un analista de seguridad revisa los registros del servidor web y observa las siguientes líneas:¿Cuál de las siguientes vulnerabilidades está intentando explotar el atacante?
A. Reutilización de fichas
B. QLi
C. SRF
D. SS
Ver respuesta
Respuesta correcta: D
Cuestionar #191
Una empresa ha contratado a una empresa de seguridad externa para que realice pruebas de penetración en su red y sus aplicaciones. La empresa ha recibido la documentación de la que sólo disponen los clientes de las aplicaciones. ¿Cuál de las siguientes opciones representa MEJOR el tipo de pruebas que se llevarán a cabo?
A. Recompensas por fallos
B. aja negra
C. aja gris
D. Caja blanca
Ver respuesta
Respuesta correcta: C
Cuestionar #192
¿Cuál de las siguientes funciones tendría con mayor probabilidad acceso directo al equipo de alta dirección?
A. ustodia de datos
B. Propietario de los datos
C. Responsable de la protección de datos
D. Controlador de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #193
Un analista de seguridad está revisando los datos de captura de paquetes de un host comprometido en la red. En la captura de paquetes, el analista localiza paquetes que contienen grandes cantidades de texto. ¿Cuál de las siguientes opciones es más probable que esté instalada en el host comprometido?
A. egistrador de teclas
B. Programas espía
C. Troyano
D. Ransomware
Ver respuesta
Respuesta correcta: A
Cuestionar #194
Una organización ha implantado un proceso que compara los parámetros configurados actualmente en los sistemas con las directrices de configuración segura para identificar posibles lagunas. ¿Cuál de los siguientes tipos de control ha implementado la organización?
A. ompensación
B. orrectivo
C. reventivo
D. Detective
Ver respuesta
Respuesta correcta: D
Cuestionar #195
Debido a circunstancias inesperadas, una empresa de TI debe desalojar su oficina principal, lo que obliga a trasladar todas las operaciones a ubicaciones alternativas fuera de las instalaciones. Cuál de las siguientes opciones es la que MÁS probablemente utilizará la empresa para orientarse durante este cambio?
A. l plan de continuidad de la actividad
B. a política de conservación
C. l plan de recuperación en caso de catástrofe
D. El plan de respuesta a incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #196
Un responsable de TI está calculando el presupuesto de dispositivos móviles para el año que viene. En los últimos cinco años, el número de dispositivos sustituidos por pérdida, daños o robo ha aumentado de forma constante en un 10%. ¿Cuál de las siguientes opciones describiría MEJOR el número estimado de dispositivos que se sustituirán el próximo año?
A. LE
B. RO
C. PR
D. LES
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: