¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese estratégicamente para el examen CompTIA Security+ con los exámenes de práctica SY0-701

Para la certificación más reciente de CompTIA Security+ SY0-701, es primordial tener acceso a recursos de examen confiables y actualizados. Las preguntas y respuestas de pruebas de práctica que reflejan con precisión los objetivos y el formato del examen actual son invaluables para identificar brechas de conocimiento y fortalecer su comprensión de los conceptos de seguridad. Las completas guías de estudio de fuentes fiables proporcionan explicaciones detalladas de temas como la gestión de riesgos, la respuesta ante incidentes, la criptografía y la arquitectura de seguridad que se tratan en el examen SY0-701. Los cursos en vídeo ofrecen una forma atractiva de reforzar los conceptos clave mediante demostraciones visuales. Los simulacros de examen, que simulan el entorno real del examen, le ayudan a ganar confianza y a practicar estrategias de gestión del tiempo. Utilizar regularmente estos recursos de preparación para el examen, incluyendo preguntas de práctica, materiales de estudio y exámenes de prueba, aumenta sus posibilidades de aprobar exitosamente la certificación CompTIA Security+ SY0-701 en su primer intento.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes sería la mejor manera de bloquear la ejecución de programas desconocidos?
A. Lista de control de acceso
B. ista de aplicaciones permitidas
C. ortafuegos basado en host
D. olución DLP
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de las siguientes vulnerabilidades está asociada a la instalación de software fuera del repositorio de software aprobado por el fabricante?
A. ailbreaking
B. nyección de memoria
C. Reutilización de recursos
D. arga lateral
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de las siguientes opciones se utiliza para añadir complejidad adicional antes de utilizar un algoritmo de transformación de datos unidireccional?
A. stiramiento de las llaves
B. nmascaramiento de datos
C. Esteganografía
D. alazón
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cuál de los siguientes es más probable que se incluya como elemento de comunicación en un programa de concienciación sobre seguridad?
A. Notificación de intentos de phishing u otras actividades sospechosas
B. etección de amenazas internas mediante el reconocimiento de comportamientos anómalos
C. erificación de la información al modificar los datos de las transferencias bancarias
D. ealizar ingeniería social como parte de las pruebas de penetración de terceros
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Una empresa ha contratado a un consultor para realizar una evaluación de seguridad ofensiva que abarque pruebas de penetración e ingeniería social. Cuál de los siguientes equipos llevará a cabo esta actividad de evaluación?
A. lanco
B. Morado
C. zul
D. Rojo
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Una organización está construyendo un nuevo centro de datos de backup con la relación coste-beneficio como principal requisito y valores de RTO y RPO en torno a dos días. Cuál de los siguientes tipos de centros es el mejor para este escenario?
A. ecuperación en tiempo real
B. aliente
C. Frío
D. Caliente
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Durante una investigación, un equipo de respuesta a incidentes intenta comprender el origen de un incidente. Cuál de las siguientes actividades de respuesta a incidentes describe este proceso?
A. nálisis
B. Lecciones aprendidas
C. etección
D. Contención
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un administrador de sistemas recibe la siguiente alerta de una herramienta de supervisión de integridad de archivos: El hash del archivo cmd.exe ha cambiado. El administrador de sistemas comprueba los registros del sistema operativo y observa que no se han aplicado parches en los últimos dos meses. ¿Cuál de las siguientes situaciones es la más probable?
A. l usuario final cambió los permisos del archivo
B. Se ha detectado una colisión criptográficA
C. e tomó una instantánea del sistema de archivos
D. Se desplegó un rootkit
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de los siguientes tipos de control de seguridad representa mejor una política de uso aceptable?
A. Detective
B. ompensación
C. orrectivo
D. reventivo
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un equipo de operaciones cibernéticas informa a un analista de seguridad sobre una nueva táctica que los actores maliciosos están utilizando para comprometer las redes.Las alertas SIEM aún no se han configurado. ¿Cuál de las siguientes opciones describe mejor lo que debe hacer el analista de seguridad para identificar este comportamiento?
A. Análisis forense digital
B. Descubrimiento electrónico
C. Respuesta a incidentes
D. aza de amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un centro de operaciones de seguridad determina que la actividad maliciosa detectada en un servidor es normal. Cuál de las siguientes actividades describe el acto de ignorar la actividad detectada en el futuro?
A. finación
B. Agregación
C. uarentena
D. Archivo
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un administrador de datos está configurando la autenticación para una aplicación SaaS y le gustaría reducir el número de credenciales que los empleados deben mantener. La empresa prefiere utilizar credenciales de dominio para acceder a las nuevas aplicaciones SaaS. ¿Cuál de los siguientes métodos permitiría esta funcionalidad?
A. SO
B. EAP
C. FA
D. EAP
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de las siguientes opciones puede utilizarse para identificar posibles actividades de atacantes sin afectar a los servidores de producción?
A. arro de miel
B. Videovigilancia
C. Confianza cero
D. eofencing
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes opciones permite atribuir mensajes a individuos?
A. dentidad adaptativa
B. No repudio
C. Autenticación
D. Registros de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Un administrador fue notificado de que un usuario se conectó remotamente fuera de horario y copió grandes cantidades de datos a un dispositivo personal. Cuál de las siguientes opciones describe mejor la actividad del usuario?
A. Pruebas de penetración
B. Campaña de phishing
C. Auditoría externa
D. Amenaza interna
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Una empresa ha contratado un seguro cibernético para hacer frente a los elementos enumerados en el registro de riesgos. ¿Cuál de las siguientes estrategias representa esto?
A. ceptar
B. Transferencia
C. Mitigar
D. Evitar
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Cuál de los siguientes roles, según el modelo de responsabilidad compartida, es responsable de asegurar la base de datos de la empresa en un modelo IaaS para un entorno en la nube?
A. liente
B. Proveedor externo
C. roveedor en nube
D. BA
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de las siguientes es una vulnerabilidad específica del hardware?
A. ersión del firmware
B. esbordamiento del búfer
C. nyección SQL
D. Secuencias de comandos en sitios cruzados
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Una empresa está ampliando su programa de superficie de amenaza y permitiendo a particulares probar la seguridad de la aplicación de la empresa orientada a Internet. La empresa compensará a los investigadores en función de las vulnerabilidades descubiertas. ¿Cuál de las siguientes opciones describe mejor el programa que está poniendo en marcha la empresa?
A. Inteligencia de fuentes abiertas
B. Recompensas por fallos
C. Equipo rojo
D. Pruebas de penetración
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Cuál de las siguientes opciones describe el proceso de ocultar código o texto dentro de una imagen gráfica?
A. ifrado simétrico
B. ashing
C. nmascaramiento de datos
D. Esteganografía
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Los empleados de la unidad de negocio de investigación y desarrollo reciben una amplia formación para asegurarse de que entienden cómo proteger mejor los datos de la empresa. Cuál de los siguientes es el tipo de datos que es más probable que utilicen estos empleados en sus actividades laborales diarias?
A. ifrado
B. Propiedad intelectual
C. rítica
D. Datos en tránsito
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Una empresa ha empezado a etiquetar todos los ordenadores portátiles con pegatinas de inventario de activos y a asociarlos con los ID de los empleados. ¿Cuál de las siguientes ventajas de seguridad proporcionan estas acciones? (Elija dos.)
A. nviar recordatorios periódicos de seguridad
B. ctualizar el contenido de la documentación de las nuevas contrataciones
C. odificar el contenido de la formación recurrente
Ver respuesta
Respuesta correcta: AF
Cuestionar #23
HOTSPOT (No es posible arrastrar y soltar)Usted es un administrador de seguridad que investiga una posible infección en una red. Haga clic en cada host y firewall. Revise todos los registros para determinar qué host originó la Infecton y, a continuación, deniegue cada uno de los hosts restantes limpios o infectados.Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Después de que una empresa se viera comprometida, los clientes iniciaron una demanda. Los abogados de la empresa han solicitado que el equipo de seguridad inicie una retención legal en respuesta a la demanda. ¿Cuál de las siguientes opciones describe la acción que el equipo de seguridad deberá llevar a cabo con mayor probabilidad?
A. onservar los correos electrónicos entre el equipo de seguridad y los clientes afectados durante 30 días
B. onservar cualquier comunicación relacionada con la violación de seguridad hasta nuevo aviso
C. Conservar todas las comunicaciones entre los miembros de seguridad durante la respuesta a la violación
D. onservar todos los correos electrónicos de la empresa a los clientes afectados por tiempo indefinido
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Un analista de seguridad está revisando alertas en el SIEM relacionadas con un posible tráfico de red malicioso procedente del portátil corporativo de un empleado. El analista de seguridad ha determinado que se necesitan datos adicionales sobre el ejecutable que se ejecuta en el equipo para continuar la investigación. ¿Cuál de los siguientes registros debería utilizar el analista como fuente de datos?
A. plicación
B. PS/IDS
C. ed
D. Punto final
Ver respuesta
Respuesta correcta: D
Cuestionar #26
El sitio web de una organización se vio comprometido cuando un atacante explotó un desbordamiento de búfer. Cuál de las siguientes medidas debería implementar la organización para protegerse mejor contra ataques similares en el futuro?
A. GFW
B. AF
C. LS
D. SD-WAN
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Los usuarios de una empresa informan de que no pueden acceder a la URL de un nuevo sitio web de venta al por menor porque está marcado como juego y está bloqueado. Cuál de los siguientes cambios permitiría a los usuarios acceder al sitio?
A. Creación de una regla de cortafuegos para permitir el tráfico HTTPS
B. onfigurar el IPS para permitir compras
C. Ajuste de la regla de DLP que detecta datos de tarjetas de crédito
D. ctualización de la categorización en el filtro de contenidos
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Una empresa impidió el acceso directo de las estaciones de trabajo de los administradores de bases de datos al segmento de red que contiene los servidores de bases de datos. ¿Cuál de las siguientes opciones debería utilizar un administrador de bases de datos para acceder a los servidores de bases de datos?
A. ervidor de salto
B. ADIUS
C. SM
D. Equilibrador de carga
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de los siguientes actores de amenazas es más probable que utilice grandes recursos financieros para atacar sistemas críticos ubicados en otros países?
A. nsider
B. tacante no cualificado
C. Estado-nación
D. Hacktivista
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Durante la resolución de problemas de configuración de un cortafuegos, un técnico determina que debe añadirse una política de denegación de acceso al final de la ACL. El técnico actualiza la política, pero la nueva política provoca que varios servidores de la empresa queden inaccesibles. ¿Cuál de las siguientes acciones evitaría este problema?
A. ocumentar la nueva política en una solicitud de cambio y presentar la solicitud a la gestión de cambios
B. robar la política en un entorno que no sea de producción antes de habilitarla en la red de producción
C. Deshabilitar cualquier firma de prevención de intrusiones en la política "denegar cualquiera" antes de habilitar la nueva política
D. Incluir una política "allow any1" por encima de la política "deny any*"
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Un cliente ha pedido a una empresa de seguridad que le proporcione un documento en el que se describa el proyecto, el coste y el plazo de ejecución. ¿Cuál de los siguientes documentos debe proporcionar la empresa al cliente?
A. SA
B. LA
C. PA
D. OW
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Un analista de seguridad está revisando los siguientes registros: ¿Cuál de los siguientes ataques es más probable que se esté produciendo?
A. ulverización de contraseñas
B. alsificación de cuentas
C. ass-t he-hash
D. Fuerza bruta
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Cuál de las siguientes opciones permite utilizar un campo de entrada para ejecutar comandos que pueden ver o manipular datos?
A. Secuencias de comandos en sitios cruzados
B. arga lateral
C. esbordamiento del búfer
D. Inyección SQL
Ver respuesta
Respuesta correcta: D
Cuestionar #34
¿Cuál de las siguientes opciones proporciona los detalles sobre las condiciones de una prueba con un probador de penetración de terceros?
A. Normas de intervención
B. nálisis de la cadena de suministro
C. láusula de derecho de auditoría
D. Diligencia debida
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál de los siguientes aspectos debe tenerse en cuenta al diseñar una red de alta disponibilidad? (Elija dos).
A. Cámara de aire en el sistemA
B. rasladar el sistema a otro segmento de red
C. rear una solicitud de control de cambios
D. plicar el parche al sistemA
Ver respuesta
Respuesta correcta: AE
Cuestionar #36
¿Cuál de las siguientes opciones es la mejor manera de determinar diariamente si se han modificado los parámetros de seguridad de los servidores?
A. utomatización
B. ista de control del cumplimiento
C. Certificación
D. Auditoría manual
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Un analista de seguridad revisa los registros de actividad del dominio y observa lo siguiente:¿Cuál de las siguientes es la mejor explicación para lo que ha descubierto el analista de seguridad?
A. a cuenta del usuario jsmith ha sido bloqueadA
B. n keylogger está instalado en la estación de trabajo de [smith
C. Un atacante está intentando forzar la cuenta de ismith
D. l ransomware se ha desplegado en el dominio
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Una empresa tiene previsto instalar un sistema SIEM y asignar a un analista la revisión semanal de los registros. ¿Cuál de los siguientes tipos de controles está estableciendo la empresa?
A. orrectiva
B. reventivo
C. Detective D
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Un responsable de seguridad ha creado nueva documentación para utilizar en respuesta a varios tipos de incidentes de seguridad. Cuál de los siguientes es el siguiente paso que debe dar el responsable?
A. stablecer la política de retención máxima de datos
B. Almacenar los documentos de forma segura en una red protegidA
C. evisar la política de clasificación de datos de los documentos
D. Realizar un ejercicio de simulación con el equipo
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Un proveedor estadounidense de alojamiento en la nube quiere ampliar sus centros de datos a nuevas ubicaciones internacionales. Cuál de las siguientes opciones debería considerar en primer lugar?
A. ormativa local sobre protección de datos
B. Riesgos derivados de piratas informáticos residentes en otros países
C. Repercusiones sobre las obligaciones contractuales existentes
D. iferencias horarias en la correlación de los registros
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Una empresa necesita proporcionar acceso administrativo a recursos internos minimizando al mismo tiempo el tráfico permitido a través del límite de seguridad. ¿Cuál de los siguientes métodos es más seguro?
A. mplantación de un host bastión
B. espliegue de una red perimetral
C. nstalación de un WAF
D. Utilizar el inicio de sesión único
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Un ingeniero necesita encontrar una solución que cree una capa adicional de seguridad impidiendo el acceso no autorizado a los recursos internos de la empresa. Cuál de las siguientes sería la mejor solución?
A. ervidor RDP
B. ervidor de salto
C. ervidor proxy
D. Hipervisor
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de los siguientes puntos es necesario para que una organización gestione adecuadamente su proceso de restauración en caso de fallo del sistema?
A. RP
B. RP
C. PR
D. DLC
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: