¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Online CompTIA SY0-701 Mock Tests & Study Materials, CompTIA Security+ Exam| SPOTO

Prepárese para el examen de certificación CompTIA Security+ SY0-701 con nuestras pruebas simuladas y materiales de estudio integrales en línea. Evalúe su preparación en áreas cruciales de ciberseguridad a través de nuestra vasta colección de preguntas de práctica de examen que cubren evaluación de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas/nube y controles de seguridad. No se quede atrás con nuestras preguntas y respuestas de examen actualizadas periódicamente, lo que le garantiza que evitará los volcados de exámenes obsoletos. Simule la experiencia del examen real a través de nuestras preguntas de muestra realistas y exámenes de prueba que reflejan el desafío SY0-701. Refuerce sus estudios con nuestros materiales de examen en profundidad que exploran conceptos y técnicas clave. Aproveche nuestras pruebas gratuitas junto con los recursos de primera calidad para identificar las lagunas de conocimiento y dominar las habilidades básicas de seguridad necesarias para desempeñar funciones de seguridad de TI de alto rendimiento.
Realizar otros exámenes en línea

Cuestionar #1
Un administrador de red necesita determinar la secuencia de los registros de una granja de servidores. ¿Cuál de las siguientes opciones debe tener en cuenta el administrador? (Seleccione DOS).
A. Cadena de custodia
B. Etiquetas
C. Informes
D. Marcas de tiempo
E. Valores hash
F. Desplazamiento temporal
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un analista de seguridad está investigando lo que parece ser un acceso no autorizado a una aplicación web corporativa. El analista de seguridad revisa los registros del servidor web y encuentra las siguientes entradas: ¿Cuál de los siguientes ataques de contraseña está teniendo lugar?
A. Diccionario
B. Fuerza bruta
C. Mesa Rainbow
D. Pulverización
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un administrador de seguridad necesita bloquear una conexión TCP usando el firewall corporativo, Debido a que esta conexión es potencialmente una amenaza. el administrador no quiere respaldar un RST ¿Cuál de las siguientes acciones en regla funcionaría mejor?
A. Gota
B. Rechazar
C. Alerta de registro
D. Permiso
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Una empresa ha contratado un seguro cibernético para hacer frente a los elementos enumerados en el registro de riesgos. ¿Cuál de las siguientes estrategias representa esto?
A. Aceptar
B. Transferencia
C. Mitigar
D. Evitar
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Una persona que realiza pruebas de penetración en la red ha conseguido acceder a una máquina objetivo. Cuál de las siguientes acciones debería llevar a cabo?
A. Limpiar los archivos de registro de todas las pruebas
B. Desplazarse lateralmente a otra máquinA
C. Establecer la persistencia para uso futuro
D. Explotar una vulnerabilidad de día cero
Ver respuesta
Respuesta correcta: CE
Cuestionar #6
El Consejero Delegado (CEO) de una organización desea que los miembros del personal tengan la flexibilidad de trabajar desde casa en cualquier momento durante el horario laboral, incluso durante una pandemia o crisis. Sin embargo, al CEO le preocupa que algunos miembros del personal puedan aprovecharse de la flexibilidad y trabajar desde países de alto riesgo mientras están de vacaciones o subcontratar trabajo a una organización externa en otro país. El Director General de Información cree que la empresa puede implantar algunos controles básicos para mitigar la mayoría o
A. Geolocalización
B. Restricciones horarias
C. Certificados
D. Fichas
E. Geotagging
F. Controles de acceso basados en roles
Ver respuesta
Respuesta correcta: E
Cuestionar #7
¿Cuál de los siguientes roles es responsable de definir el tipo de protección y el tipo de clasificación para un determinado conjunto de archivos?
A. Abogado general
B. Propietario de los datos
C. Gestor de riesgos
D. Director de Información
Ver respuesta
Respuesta correcta: B
Cuestionar #8
El mes pasado le robaron el portátil a un empleado. Esta mañana, el analista de ciberseguridad ha recuperado el portátil y, desde entonces, ha Cuatro responsables de incidentes se encargan de ejecutar la lista de comprobación. ¿Cuál de las siguientes opciones describe mejor el proceso para garantizar la recogida de pruebas?
A. Sello de tiempo
B. Cadena de custodia
C. Admisibilidad
D. Retención legal
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Se pidió a un analista de seguridad que evaluara un posible ataque que se produjo en una sección de acceso público del sitio web de la empresa. El actor malicioso publicó una entrada en un intento de engañar a los usuarios para que hicieran clic en lo siguiente: ¿Cuál de las siguientes situaciones se observó con mayor probabilidad?
A. Inyección DLL
B. Repetición de la sesión
C. SQLi
D. xss
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un analista de seguridad revisa los registros del servidor web y observa la siguiente línea: 104.35. 45.53 [22/May/2020:07 : 00:58 +0100] "GET . UNION ALL SELECT user login, user _ pass, user email from wp users-- HTTP/I.I" 200 1072 http://www.example.com/wordpress/wp-admin/ ¿Cuál de las siguientes vulnerabilidades está intentando explotar el atacante?
A. SSRF
B. CSRF
C. xss
D. SQLi
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes opciones describe mejor la situación en la que a un empleado que se ha incorporado correctamente y que utiliza un lector de huellas dactilares se le deniega el acceso en la puerta mam de la empresa?
A. Tasa de error de cruce
B. Falso partido en bruto
C. Falso rechazo
D. Falso positivo
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Una empresa sufrió recientemente una brecha en la que un atacante pudo acceder a los servidores de correo internos y acceder directamente a las bandejas de entrada de varios usuarios. Un gran número de mensajes de correo electrónico se publicaron posteriormente en Internet. ¿Cuál de las siguientes opciones evitaría que se publicara el contenido de los mensajes de correo electrónico en caso de que se produjera otra brecha?
A. Implantar S/MIME para cifrar los correos electrónicos en reposo
B. Habilitar el cifrado de disco completo en los servidores de correo
C. Utilice certificados digitales cuando acceda al correo electrónico a través de la web
D. Configure el trafico web para que solo use canales habilitados para TLS
Ver respuesta
Respuesta correcta: AF
Cuestionar #13
Una empresa desea poder restringir el acceso a Internet y controlar los sitios web que visitan sus empleados
A. Proxy de Internet
B. VPN
C. WAF
D. Cortafuegos
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un probador de penetración fue capaz de comprometer un host utilizando tráfico de red previamente capturado. ¿Cuál de los siguientes es el resultado de esta acción?
A. Desbordamiento de enteros
B. Condición de carrera
C. Fuga de memoria
D. Ataque de repetición
Ver respuesta
Respuesta correcta: AF
Cuestionar #15
Un administrador de seguridad Instaló un nuevo servidor web. El administrador hizo esto para Aumentar la capacidad (o una aplicación debido al agotamiento de recursos en otro servidor. ¿Cuál de los siguientes algoritmos debería utilizar el administrador para dividir el número de conexiones en cada servidor por la mitad?
A. Respuesta ponderada
B. Round-robin
C. Conexión mínima
D. Conexión mínima ponderada
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Una organización está construyendo una nueva sede y ha colocado cámaras falsas alrededor del edificio en un intento de disuadir a posibles intrusos. ¿Cuál de los siguientes tipos de controles describe este método de seguridad?
A. Detective
B. Disuasión
C. Directiva
D. Correctivo
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un contratista oye por casualidad a un cliente recitar el número de su tarjeta de crédito durante una llamada telefónica confidencial. La información de la tarjeta de crédito se utiliza posteriormente para una transacción fraudulenta. ¿Cuál de las siguientes técnicas de ingeniería social describe este escenario?
A. Surf de hombro
B. Agujero de riego
C. Vishing
D. Tailgating
Ver respuesta
Respuesta correcta: C
Cuestionar #18
El sistema operativo del quiosco ha sido reforzado y probado. A un ingeniero de seguridad le preocupa que alguien pueda utilizar medios extraíbles para instalar un rootkit Mich de los debería el ingeniero de seguridad configurar para MEJOR proteger el ordenador quiosco?
A. Arranque medido
B. Certificado de arranque
C. UEFI
D. EDR
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de los siguientes ataques de ingeniería social describe mejor un correo electrónico cuyo objetivo principal es inducir a error a los destinatarios para que reenvíen el mensaje a otras personas?
A. Engaño
B. Pharming
C. Abrevadero
D. Phishing
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Una empresa ha implantado recientemente una política de gestión de parches; sin embargo, los escáneres de vulnerabilidades siguen marcando varios hosts, incluso después de haber completado el proceso de aplicación de parches. ¿Cuál de las siguientes es la causa más probable del problema?
A. El firmware del proveedor carece de soporte
B. Se están descubriendo vulnerabilidades de día cero
C. Las aplicaciones de terceros no están siendo parcheadas
D. El desarrollo del código se externalizA
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un actor malicioso ha penetrado recientemente en la red de una empresa y se ha desplazado lateralmente hasta el centro de datos Tras la investigación, una empresa forense quiere saber qué había en la memoria del servidor comprometido ¿Cuál de los siguientes archivos debe entregarse a la empresa forense?
A. Seguridad
B. Aplicación
C. Vertedero
D. Syslog
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Durante una reciente auditoría de ciberseguridad, los auditores señalaron varios tipos de vulnerabilidades en el área de producción. El hardware del área de producción ejecuta aplicaciones que son críticas para la producción ¿Cuál de las siguientes opciones describe lo que la empresa debería hacer en primer lugar para reducir el riesgo para la Producción el hardware.
A. Haga una copia de seguridad del hardware
B. Aplicar parches
C. Instalar una solución antivirus
D. Añadir una página de banner al hardware
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: