¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Crack CompTIA SY0-601 exámenes con pruebas de práctica real, CompTIA Security + (Plus) Certificación | SPOTO

Prepararse eficazmente para el examen de certificación CompTIA Security+ (SY0-601) es crucial para el éxito en seguridad de TI. Esta certificación reconocida a nivel mundial valida las habilidades fundamentales necesarias para las funciones de seguridad básicas y es un trampolín hacia una carrera de seguridad de TI satisfactoria. El contenido del examen SY0-601 está diseñado para cubrir las últimas tendencias y técnicas de ciberseguridad, centrándose en habilidades técnicas esenciales como la evaluación de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas/nube y controles de seguridad. Para sobresalir en el examen, es esencial practicar las últimas preguntas del examen. SPOTO proporciona pruebas de práctica reales que simulan el entorno real del examen, lo que le permite evaluar su preparación y perfeccionar sus habilidades. Resuelva el examen CompTIA SY0-601 con confianza utilizando las pruebas de práctica reales de SPOTO y logre un alto rendimiento en esta certificación crítica.
Realizar otros exámenes en línea

Cuestionar #1
Un analista visita un foro de Internet en busca de información sobre una herramienta. El analista encuentra un hilo que parece contener información relevante. Uno de los mensajes dice lo siguiente: ¿Cuál de las siguientes opciones describe MEJOR el ataque que se intentó realizar contra los lectores del foro? A.Ataque SQLi
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #2
A un administrador de red le preocupa que los usuarios estén expuestos a contenido malicioso cuando acceden a las aplicaciones en la nube de la empresa. El administrador quiere poder bloquear el acceso a sitios basados en la PUA. Los usuarios también deben estar protegidos porque muchos de ellos trabajan desde casa o en ubicaciones remotas, proporcionando atención al cliente in situ. ¿Cuál de las siguientes medidas debería emplear el administrador para cumplir estos criterios?
A. Implantar la NAC
B. Implementar un SWG
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿En cuál de las siguientes situaciones sería MEJOR utilizar un tipo de control detectivesco para la mitigación?
A. Una empresa implementó un equilibrador de carga de red para garantizar una disponibilidad del 99,999% de su aplicación web
B. Una empresa diseñó una solución de copia de seguridad para aumentar las posibilidades de restablecer los servicios en caso de catástrofe natural
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Una organización multinacional que ofrece servicios basados en web tiene centros de datos ubicados únicamente en Estados Unidos; sin embargo, un gran número de sus clientes se encuentran en Australia, Europa y China. Los pagos de los servicios los gestiona un tercero del Reino Unido especializado en pasarelas de pago. Al equipo directivo le preocupa que la organización no cumpla las leyes de privacidad que afectan a algunos de sus clientes. ¿Cuál de los siguientes marcos debería seguir el equipo directivo?
A. Payment Card Industry Data Security Standard B
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Una empresa acaba de desarrollar una nueva aplicación web para un organismo público. La aplicación debe ser evaluada y autorizada antes de ser desplegada. ¿Cuál de los siguientes pasos es necesario para evaluar las vulnerabilidades residentes en la aplicación?
A. Registros de transacciones del repositorio
B. Vulnerabilidades y exposiciones comunes C
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Tras consultar con el Director de Riesgos (CRO), un directivo decide contratar un seguro de ciberseguridad para la empresa. ¿Cuál de las siguientes estrategias de gestión de riesgos adopta el directivo? A.Aceptación del riesgo
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un analista de seguridad observa que el NIPS bloquea varios ataques, pero no ve nada en los registros del cortafuegos perimetral. El ataque parece haberse frustrado. ¿Cuál de las siguientes técnicas de resiliencia se aplicó a la red para evitar este ataque?
A. NIC teaming B
B.
Ver respuesta
Respuesta correcta: D
Cuestionar #8
El Director de Seguridad (CSO) de un gran hospital quiere implantar el SSO para ayudar a mejorar la seguridad en el entorno y proteger los datos de los pacientes, especialmente en los terminales compartidos. Al Director de Riesgos (CRO) le preocupa que no se haya proporcionado formación y orientación al personal de primera línea y que no se haya realizado un análisis de riesgos. ¿Cuál de las siguientes es la causa MÁS probable de las preocupaciones del CRO?
A. SSO simplificaría la gestión de nombres de usuario y contraseñas, lo que facilitaría a los piratas informáticos adivinar las cuentas
B. El SSO reduciría la fatiga de contraseñas, pero el personal seguiría necesitando recordar contraseñas más complejas
Ver respuesta
Respuesta correcta: D
Cuestionar #9
A una organización le gustaría remediar el riesgo asociado con su proveedor de servicios en la nube que no cumple con sus métricas de disponibilidad anunciadas del 99,999%. ¿Cuál de las siguientes opciones debería consultar la organización para conocer los requisitos exactos del proveedor de servicios en la nube? A.SLA B.BPA C.NDA D.MOU
A. una organización le gustaría remediar el riesgo asociado con su proveedor de servicios en la nube que no cumple con sus métricas de disponibilidad anunciadas del 99,999%
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Una empresa ha redactado una política sobre amenazas internas que prohíbe el uso de dispositivos de almacenamiento externos. Cuál de las siguientes opciones protegería MEJOR a la empresa de la filtración de datos a través de medios extraíbles?
A. Supervisión de grandes transacciones de transferencia de datos en los registros del cortafuegos
B. Desarrollar una formación obligatoria para educar a los empleados sobre la política de medios extraíbles C
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuál de las siguientes opciones describe MEJOR un ataque de ingeniería social en el que un ejecutivo de una pequeña empresa visita un sitio web bancario falso en el que se recopilan datos de tarjetas de crédito y cuentas?
A. La caza de ballenas
B. Spam C
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Un host fue infectado con malware. Durante la respuesta al incidente, Joe, un usuario, informó de que no había recibido ningún correo electrónico con enlaces, pero que había estado navegando por Internet todo el día. ¿Cuál de las siguientes opciones mostraría MÁS probablemente dónde se originó el malware?
A. Los registros DNS
B. Los registros del servidor web C
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Cada vez son más frecuentes los ataques de phishing y spear-phishing contra el personal de una empresa. ¿Cuál de las siguientes opciones ayudaría MÁS a mitigar este problema? A.DNSSEC y DMARC
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un administrador de red necesita construir un nuevo centro de datos, centrándose en la resistencia y el tiempo de actividad. ¿Cuál de las siguientes opciones cumpliría MEJOR este objetivo? (Elija dos.)
A. Doble fuente de alimentación
B. Copias de seguridad externas C
C.
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un analista de seguridad necesita hacer una recomendación para restringir el acceso a ciertos segmentos de la red usando sólo seguridad de capa de enlace de datos. ¿Cuál de los siguientes controles recomendará MÁS probablemente el analista? A.MAC B.ACL C.BPDU D.ARP
A. n analista de seguridad necesita hacer una recomendación para restringir el acceso a ciertos segmentos de la red usando sólo seguridad de capa de enlace de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Una empresa tiene un espacio de almacenamiento disponible limitado y una presencia en línea que no puede estar inactiva durante más de cuatro horas. Cuál de las siguientes metodologías de copia de seguridad debería implementar la empresa para permitir el tiempo de restauración de la base de datos MÁS RÁPIDO en caso de fallo, teniendo en cuenta al mismo tiempo el espacio de almacenamiento limitado disponible?
A. Implemente copias de seguridad completas en cinta todos los domingos a las 20:00 horas y realice rotaciones nocturnas de las cintas
B. Implementar copias de seguridad diferenciales todos los domingos a las 8:00 p
Ver respuesta
Respuesta correcta: BD
Cuestionar #17
El administrador de un servidor web tiene servidores redundantes y necesita garantizar la conmutación por error al servidor secundario cuando el servidor primario se cae. Cuál de las siguientes opciones debería implementar el administrador para evitar interrupciones?
A. NIC teaming B
Ver respuesta
Respuesta correcta: B
Cuestionar #18
El OPR de una organización para un sistema crítico es de dos horas. El sistema se utiliza de lunes a viernes, de 9:00 a.m. a 5:00 p.m. Actualmente, la organización realiza una copia de seguridad completa todos los sábados que tarda cuatro horas en completarse. ¿Cuál de las siguientes implementaciones adicionales de copias de seguridad sería la forma MÁS eficaz de que el analista cumpliera los requisitos de la empresa?
A. Copias de seguridad incrementales de lunes a viernes a las 18:00 horas y copias de seguridad diferenciales cada hora
B. Copias de seguridad completas de lunes a viernes a las 18:00 horas y copias de seguridad incrementales cada hora C
Ver respuesta
Respuesta correcta: C
Cuestionar #19
El Director de Seguridad de la Información (CISO) de una empresa ha advertido recientemente al responsable de seguridad de que el Consejero Delegado (CEO) de la empresa tiene previsto publicar un polémico artículo de opinión en un periódico nacional, lo que podría dar lugar a nuevos ciberataques. ¿Cuál de los siguientes sería el MEJOR modelo de amenazas para el responsable de seguridad? A.Hacktivistas
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un usuario se pone en contacto con el servicio de asistencia para informar de lo siguiente: Hace dos días, una ventana emergente del navegador pidió al usuario un nombre y una contraseña después de conectarse al SSID inalámbrico corporativo. Esto nunca había ocurrido antes, pero el usuario introdujo la información tal y como se le pedía. El usuario pudo acceder a Internet, pero tuvo problemas para acceder al departamento compartido hasta el día siguiente. El usuario recibe ahora notificaciones del banco sobre transacciones no autorizadas. ¿Cuál de los siguientes vectores de ataque es MÁS probable?
A. Rogue access point B
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un Director de Seguridad de la Información (CISO) está preocupado por la capacidad de la organización para continuar con las operaciones comerciales en caso de un ataque DDoS prolongado en su centro de datos local que consuma recursos de base de datos. ¿Cuál de las siguientes medidas recomendaría MÁS probablemente el CISO para mitigar este riesgo?
A. Aumentar el ancho de banda disponible en el centro de datos
B. Implantar una ubicación de conmutación por error en caliente
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Un administrador de sistemas necesita instalar el mismo certificado X.509 en varios servidores. ¿Cuál de las siguientes opciones debe utilizar el administrador? A.Depósito de claves
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un analista de seguridad descubre varias fotos .jpg de un teléfono móvil durante una investigación forense relacionada con un sistema comprometido. El analista ejecuta una herramienta forense para recopilar metadatos de archivos. ¿Cuál de los siguientes elementos formaría parte de las imágenes si todos los metadatos siguieran intactos?
A. La localización GPS
B. Cuándo se borró el archivo C
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Una organización escanea regularmente su infraestructura en busca de parches de seguridad faltantes, pero le preocupa que los hackers obtengan acceso a la cuenta del escáner. Cuál de las siguientes opciones sería la MEJOR para minimizar este riesgo y garantizar al mismo tiempo la utilidad de los análisis?
A. Exija una contraseña compleja de ocho caracteres que se actualice cada 90 días
B. Realizar sólo escaneos no intrusivos de estaciones de trabajo
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Un administrador de red está configurando puntos de acceso inalámbricos en todas las salas de conferencias y desea autenticar los dispositivos mediante PKI. ¿Cuál de las siguientes opciones debe configurar el administrador?
A. Un portal cautivo B
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Una empresa tiene tres técnicos que comparten las mismas credenciales para el sistema de resolución de problemas. Cada vez que se cambian las credenciales, las nuevas se envían por correo electrónico a los tres técnicos. El administrador de seguridad se ha dado cuenta de esta situación y quiere implementar una solución para mitigar el riesgo. ¿Cuál de las siguientes es la MEJOR solución que puede implementar la empresa?
A. Autenticación SSO B
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Una empresa ha creado recientemente un portal de comercio electrónico para vender sus productos en línea. La empresa quiere empezar a aceptar tarjetas de crédito para el pago, lo que requiere el cumplimiento de una norma de seguridad. ¿Cuál de las siguientes normas debe cumplir la empresa antes de aceptar tarjetas de crédito en su plataforma de comercio electrónico? A.PCI DSS
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #28
El desarrollador in situ del departamento de TI lleva muchos años en el equipo. Cada vez que se lanza una aplicación, el equipo de seguridad es capaz de identificar múltiples vulnerabilidades. ¿Cuál de las siguientes opciones ayudaría MEJOR al equipo a asegurarse de que la aplicación está lista para pasar a producción?
A. Limitar el uso de bibliotecas de terceros
B. Impedir las consultas de exposición de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Se ha pedido a un analista de seguridad que investigue una situación después de que el SOC empezara a recibir alertas del SIEM. El analista primero mira el controlador de dominio y encuentra los siguientes eventos: Para entender mejor lo que está pasando, el analista ejecuta un comando y recibe la siguiente salida: Según los hallazgos del analista, ¿cuál de los siguientes ataques se está ejecutando?
A. Recogida de credenciales
B. Keylogger C
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Cuál de las siguientes es la finalidad de un registro de riesgos?
A. Definir el nivel o riesgo utilizando la probabilidad y la posibilidad
B. Registrar el riesgo ante los organismos reguladores necesarios C
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Un ingeniero de seguridad está instalando un WAF para proteger el sitio web de la compañía de peticiones web maliciosas sobre SSL. Cuál de los siguientes es necesario para cumplir el objetivo?
A. Un proxy inverso B
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Una pequeña empresa que no cuenta con personal de seguridad desea mejorar su postura en materia de seguridad. ¿Cuál de las siguientes opciones ayudaría MEJOR a la empresa? A.MSSP B.SOAR C.IaaS D.PaaS
A. na pequeña empresa que no cuenta con personal de seguridad desea mejorar su postura en materia de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Un atacante intenta aprovecharse de los usuarios creando un sitio web falso con la URL www.validwebsite.com. La intención del atacante es imitar la apariencia de un sitio web legítimo para obtener información personal de usuarios desprevenidos. ¿Cuál de los siguientes ataques de ingeniería social describe esto?
A. Obtención de información
B. Typo squatting C
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Después de segmentar la red, el gestor de red quiere controlar el tráfico entre los segmentos. ¿Cuál de las siguientes opciones debería utilizar el administrador para controlar el tráfico de red? A.Una DMZ B.Una VPN C.Una VLAN D.Una ACL
A. espués de segmentar la red, el gestor de red quiere controlar el tráfico entre los segmentos
Ver respuesta
Respuesta correcta: AB
Cuestionar #35
Una gran empresa ha trasladado todos sus datos a la nube detrás de una autenticación y cifrado fuertes. A un director de ventas le robaron recientemente un portátil y, más tarde, se descubrió que los datos de la empresa de una base de datos local habían sido comprometidos. ¿Cuál de las siguientes es la causa MÁS probable?
A. TI en la sombra
B. Relleno de credenciales C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Cuál de los siguientes escenarios haría que el DNS sinkhole fuera efectivo para frustrar un ataque?
A. Un atacante está olfateando el tráfico al puerto 53, y el servidor se gestiona utilizando nombres de usuario y contraseñas sin cifrar
B. Una organización está experimentando tráfico excesivo en el puerto 53 y sospecha que un atacante está tratando de DoS el servidor de nombres de dominio
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Se denomina así al proceso de recopilación pasiva de información antes de lanzar un ciberataque:
A. tailgating
B. reconocimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Una empresa ha contratado a una empresa de seguridad externa para que realice pruebas de penetración en su red y sus aplicaciones. La empresa ha recibido toda la documentación del desarrollador sobre la arquitectura interna. ¿Cuál de las siguientes opciones representa MEJOR el tipo de pruebas que se llevarán a cabo?
A. Recompensas por fallos
B. Caja blanca C
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Cuál de los siguientes tipos de control es un torniquete? A.Físicos B.Detectivos C.Correctivos D.Técnicos
A. Cuál de los siguientes tipos de control es un torniquete? A
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Un analista de seguridad está revisando un informe de pruebas de penetración de un contratista externo. Los probadores de penetración utilizaron la nueva API de la organización para eludir un controlador y realizar una escalada de privilegios en los servidores web de la organización. Al ver la API, el analista de seguridad se da cuenta de que la llamada a la API en particular era a un sistema heredado que ejecutaba un SO obsoleto. ¿Cuál de los siguientes es el tipo de ataque MÁS probable?
A. Solicitud de falsificación
B. Repetición de sesión C
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Un exploit de día cero descubierto recientemente utiliza una vulnerabilidad desconocida en el protocolo de red SMB para infectar rápidamente los ordenadores. Una vez infectados, los ordenadores se cifran y se pide un rescate. ¿Cuál de las siguientes opciones sería la MEJOR para evitar que se repita este ataque? A.Configurar el cortafuegos perimetral para denegar las conexiones externas entrantes a los puertos SMB. B.Asegurarse de que los sistemas de detección y respuesta de endpoints alertan sobre conexiones SMB sospechosas. C.Denegar a los usuarios no autenticados el acceso a las carpetas compartidas de red. D.Verificar
A. n exploit de día cero descubierto recientemente utiliza una vulnerabilidad desconocida en el protocolo de red SMB para infectar rápidamente los ordenadores
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Una empresa está implementando un nuevo SIEM para registrar y enviar alertas cada vez que una actividad maliciosa es bloqueada por su antivirus y filtros de contenido web. Cuál de los siguientes es el caso de uso principal para este escenario?
A. Aplicación de controles preventivos
B. Aplicación de controles detectivescos C
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Un administrador de seguridad comprueba la tabla de un conmutador de red, que muestra la siguiente salida: ¿Cuál de las siguientes cosas le está ocurriendo a este conmutador?
A. Inundación MAC
B. Envenenamiento DNS C
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Una empresa ha pasado recientemente a una cultura BYOD estricta debido al coste de sustitución de los dispositivos móviles corporativos perdidos o dañados. Cuál de las siguientes tecnologías sería la MEJOR para equilibrar la cultura BYOD y, al mismo tiempo, proteger los datos de la empresa?
A. Containerización
B. Geofencing C
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Cuál de las siguientes es la que MÁS probablemente describe las funciones y responsabilidades de los responsables y encargados del tratamiento de datos? A.SSAE SOC 2 B.PCI DSS C.GDPR D.ISO 31000
A. Cuál de las siguientes es la que MÁS probablemente describe las funciones y responsabilidades de los responsables y encargados del tratamiento de datos? A
Ver respuesta
Respuesta correcta: C
Cuestionar #46
El CSIRT está revisando las lecciones aprendidas de un incidente reciente. Un gusano pudo propagarse sin obstáculos por la red e infectar un gran número de ordenadores y servidores. ¿Cuál de las siguientes recomendaciones sería la MEJOR para mitigar el impacto de un incidente similar en el futuro?
A. Instale un dispositivo NIDS en el límite
B. Segmentar la red con cortafuegos
Ver respuesta
Respuesta correcta: B
Cuestionar #47
Un analista de seguridad está revisando los registros de un servidor y observa la siguiente salida: ¿Cuál de los siguientes resultados observa el analista de seguridad?
A. Un ataque de tabla arco iris
B. Un ataque de pulverización de contraseñas C
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Un administrador de seguridad necesita crear una configuración RAID centrada en altas velocidades de lectura y tolerancia a fallos. Es poco probable que varias unidades fallen simultáneamente. ¿Cuál de las siguientes configuraciones RAID debe utilizar el administrador? A.RAID 0 B.RAID 1 C.RAID 5 D.RAID 10
A. n administrador de seguridad necesita crear una configuración RAID centrada en altas velocidades de lectura y tolerancia a fallos
Ver respuesta
Respuesta correcta: C
Cuestionar #49
Recientemente, un usuario introdujo un nombre de usuario y una contraseña en un sitio web de aplicaciones de reclutamiento que había sido falsificado para parecerse al sitio legítimo. Tras la investigación, un analista de seguridad identifica lo siguiente: La dirección IP del sitio web legítimo es 10.1.1.20 y eRecruit.local resuelve a esta IP. La dirección IP del sitio web falsificado parece ser 10.2.12.99, según los registros de NetFlow. Los tres servidores DNS de la organización muestran que el sitio web resuelve correctamente a la IP legítima. Los registros de consultas DNS muestran que uno de los servidores
A. ecientemente, un usuario introdujo un nombre de usuario y una contraseña en un sitio web de aplicaciones de reclutamiento que había sido falsificado para parecerse al sitio legítimo
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Cuál de las siguientes situaciones describe MEJOR una técnica de reducción de riesgos?
A. Un objetivo de control de seguridad no puede cumplirse mediante un cambio técnico, por lo que la empresa contrata un seguro y deja de preocuparse por las pérdidas derivadas de las violaciones de datos
B. Un objetivo de control de seguridad no puede cumplirse mediante un cambio técnico, por lo que la empresa aplica una política para formar a los usuarios sobre un método de funcionamiento más seguro
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Cuál de los siguientes modelos de nube proporciona a los clientes servidores, almacenamiento y redes, pero nada más?
A. SaaS
B. PaaS C
Ver respuesta
Respuesta correcta: A
Cuestionar #52
Un ingeniero de redes necesita crear un plan para actualizar la infraestructura inalámbrica de una gran oficina. Se debe dar prioridad a las áreas que actualmente experimentan problemas de latencia y conexión. ¿Cuál de los siguientes sería el MEJOR recurso para determinar el orden de prioridad?
A. Nmap
B. Mapas de calor C
Ver respuesta
Respuesta correcta: A
Cuestionar #53
Un analista de seguridad está realizando una captura de paquetes en una serie de peticiones SOAP HTTP para una evaluación de seguridad. El analista redirige la salida a un archivo. Una vez finalizada la captura, el analista necesita revisar las primeras transacciones rápidamente y luego buscar una cadena determinada en toda la serie de peticiones. ¿Cuál de las siguientes opciones sería la MEJOR para llevar a cabo esta tarea? (Elija dos.)
A. cabeza
B. tcpdump C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Una cafetería local tiene un pequeño punto de acceso WiFi para sus clientes que utiliza WPA2-PSK. A la cafetería le gustaría estar al día con las tendencias de seguridad y quiere implementar WPA3 para hacer su WiFi aún más seguro. ¿Cuál de las siguientes tecnologías es MÁS probable que utilice la cafetería en lugar de PSK? A.WEP B.MSCHAP C.WPS D.SAE
A. na cafetería local tiene un pequeño punto de acceso WiFi para sus clientes que utiliza WPA2-PSK
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Una organización tiene una plantilla en crecimiento impulsada principalmente por las incorporaciones al departamento de ventas. Cada vendedor recién contratado depende de un dispositivo móvil para realizar sus actividades. El Director de Información (CIO) se pregunta si la organización no tendrá que reducirse tan rápido como creció. El CIO también está preocupado por la seguridad de la organización y la privacidad de los clientes. ¿Cuál de las siguientes opciones sería la MEJOR para responder a las preocupaciones del CIO?
A. Prohibir a los nuevos empleados el uso de dispositivos móviles durante seis meses
Ver respuesta
Respuesta correcta: D
Cuestionar #56
Una auditoría de seguridad ha revelado que un terminal de control de procesos es vulnerable a que usuarios malintencionados instalen y ejecuten software en el sistema. El terminal está más allá del final de su vida útil y no se puede actualizar, por lo que se coloca en un segmento de red protegido. ¿Cuál de las siguientes medidas sería la MÁS efectiva para mitigar la vulnerabilidad reportada?
A. DNS sinkholing
B. Reglas DLP en el terminal C
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Un analista de seguridad recibe la configuración de un perfil VPN actual y se da cuenta de que la autenticación sólo se aplica a la parte del datagrama IP del paquete. ¿Cuál de las siguientes opciones debería implementar el analista para autenticar todo el paquete? A.AH B.ESP C.SRTP D.LDAP
A. n analista de seguridad recibe la configuración de un perfil VPN actual y se da cuenta de que la autenticación sólo se aplica a la parte del datagrama IP del paquete
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Para asegurar una aplicación después de una gran violación de datos, un sitio de comercio electrónico restablecerá las credenciales de todos los usuarios. Cuál de las siguientes opciones garantizará MEJOR que los usuarios del sitio no se vean comprometidos tras el restablecimiento?
A. Una política de reutilización de contraseñas
B. Bloqueo de la cuenta después de tres intentos fallidos C
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Un responsable de ciberseguridad ha programado reuniones semestrales con el equipo de TI y los jefes de departamento para debatir cómo responderían a hipotéticos ciberataques. Durante estas reuniones, el director presenta un escenario e inyecta información adicional a lo largo de la sesión para reproducir lo que podría ocurrir en un evento dinámico de ciberseguridad que afecte a la empresa, sus instalaciones, sus datos y su personal. ¿Cuál de las siguientes opciones describe lo que está haciendo el director?
A. Elaboración de un plan de respuesta a incidentes
B. Elaboración de un plan de recuperación en caso de catástrofe C
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Mientras revisa los registros, un ingeniero de seguridad observa que varios usuarios finales descargan repentinamente archivos con la extensión .tar.gz. Un examen más detallado de los archivos revela que son archivos PE32. Los usuarios finales afirman no haber iniciado ninguna de las descargas. Una investigación más profunda revela que todos los usuarios finales hicieron clic en un correo electrónico externo que contenía un archivo MHT infectado con un enlace href una semana antes. ¿Cuál de los siguientes es el caso MÁS probable?
A. Se instaló una RAT que está transfiriendo herramientas de explotación adicionales
B. Las estaciones de trabajo están enviando señales a un servidor de mando y control
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: