¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen CompTIA Security+ SY0-601 para una preparación eficaz

La certificación CompTIA Security+ es reconocida mundialmente y valida habilidades esenciales para funciones de seguridad básicas. Prepárese eficazmente con nuestros materiales de estudio curados por expertos, que cubren temas como seguridad de redes, criptografía, gestión de riesgos y más. ¿Está listo para tomar el examen CompTIA Security+ SY0-601 y avanzar en su carrera de seguridad de TI? Nuestras completas preguntas y respuestas de examen, preguntas de examen meticulosamente elaboradas y recursos de examen invaluables están aquí para guiarlo hacia el éxito. Aumente su confianza con nuestros simulacros de examen, diseñados para reproducir el entorno real del examen. Identifique áreas de mejora, perfeccione sus habilidades y asegúrese de estar completamente preparado para aprobar con éxito. Con nuestra guía profesional y materiales de estudio de primer nivel, estará bien equipado para enfrentar el examen CompTIA Security+ SY0-601 y llevar su carrera de seguridad de TI a nuevas alturas. Comience a prepararse hoy para una experiencia de examen exitosa
Realizar otros exámenes en línea

Cuestionar #1
El servicio de asistencia ha recibido llamadas de usuarios de varias ubicaciones que no pueden acceder a los servicios de la red central. El equipo de red ha identificado y apagado los conmutadores de red mediante comandos remotos. ¿Cuál de las siguientes acciones debe tomar el equipo de red PRÓXIMAMENTE?
A. esconecte todas las conexiones de red externas del cortafuegos
B. nviar equipos de respuesta a las ubicaciones de los conmutadores de red para realizar actualizaciones
C. ncienda todos los conmutadores de red mediante el software de gestión centralizadA
D. niciar el plan de respuesta a incidentes de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #2
A un Director de Seguridad (CSO) le preocupa que los servicios basados en la nube no estén adecuadamente protegidos frente a amenazas avanzadas y malware. El CSO cree que existe un alto riesgo de que se produzca una violación de datos en un futuro próximo debido a la falta de controles detectivos y preventivos. ¿Cuál de las siguientes medidas debería aplicarse para responder MEJOR a las preocupaciones del CSO? (Elija dos.)
A. DM y gestión de aplicaciones
B. YOD y contenedores
C. OPE y VDI
D. YOD y VMs
Ver respuesta
Respuesta correcta: BC
Cuestionar #3
Un usuario informa de constantes retrasos y problemas de rendimiento con la red inalámbrica cuando trabaja en una cafetería local. Un analista de seguridad guía al usuario a través de una instalación de Wireshark y obtiene un pcap de cinco minutos para analizar. El analista observa la siguiente salida:¿Cuál de los siguientes ataques es MÁS probable que el analista vea en esta captura de paquetes?
A. nvenenamiento ARP
B. ombre en el centro
C. Denegación de servicio
D. Envenenamiento DNS
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Antes de cuál de las siguientes fases de respuesta a incidentes debe realizarse la recopilación adecuada de los IoC detectados y el establecimiento de una cadena de custodia?
A. Contención
B. Identificación
C. reparación
D. Recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #5
La cuenta de la empresa de un empleado fue utilizada en una filtración de datos. Las entrevistas con el empleado revelaron lo siguiente:-El empleado pudo evitar el cambio de contraseñas volviendo a utilizar una contraseña anterior.-Se accedió a la cuenta desde una nación extranjera hostil, pero el empleado nunca ha viajado a ningún otro país.¿Cuál de las siguientes medidas puede aplicarse para evitar que se repitan estos problemas? (Elija dos.)
A. Segmentación
B. Lista de permitidos del cortafuegos
C. Contención
D. Aislamiento
Ver respuesta
Respuesta correcta: CF
Cuestionar #6
Dos organizaciones están discutiendo una posible fusión. Los directores financieros de ambas organizaciones desean compartir de forma segura los datos de las nóminas para determinar si las escalas salariales de los distintos puestos son similares en ambas organizaciones. ¿Cuál de las siguientes técnicas sería la mejor para proteger los datos de los empleados y, al mismo tiempo, permitir que las empresas compartan con éxito esta información?
A. Pseudoanonimización
B. Tokenización
C. nmascaramiento de datos
D. Cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de los siguientes tipos de control es un torniquete?
A. Físico
B. Detective
C. orrectivo
D. Técnica
Ver respuesta
Respuesta correcta: A
Cuestionar #8
El Director de Seguridad de la Información (CISO) solicitó un informe sobre posibles áreas de mejora tras un incidente de seguridad. Cuál de los siguientes procesos de respuesta a incidentes solicita el CISO?
A. Lecciones aprendidas
B. reparación
C. etección
D. Contención
E. Análisis de las causas profundas
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un director de operaciones empresariales teme que un PC crítico para las operaciones de la empresa sufra pronto un costoso fallo de hardware. El gerente está buscando opciones para continuar con las operaciones comerciales sin incurrir en grandes costos. ¿Cuál de las siguientes opciones mitigaría las preocupaciones del gerente?
A. mpedir las conexiones a través de TFTP desde la red internA
B. rear una regla de firewall que bloquee un 22 desde internet al servidor
C. esactivar el intercambio de archivos a través del puerto 445 al servidor
D. Bloquear el puerto 3389 entrante desde redes no confiables
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Una organización ha estado experimentando cortes durante las ventas navideñas y necesita garantizar la disponibilidad de sus sistemas de punto de venta. Se ha pedido al administrador de TI que mejore tanto la tolerancia a fallos de los datos del servidor como la disponibilidad del sitio bajo una alta carga de consumidores. ¿Cuáles de las siguientes son las mejores opciones para lograr este objetivo? (Elija dos.)
A. scaneo de aplicaciones web
B. Inteligencia sobre amenazas
C. gregación de registros
D. Captura de paquetes
Ver respuesta
Respuesta correcta: AD
Cuestionar #11
¿Cuál de las siguientes es una implicación de seguridad de los nuevos dispositivos ICS que son cada vez más comunes en las empresas?
A. os dispositivos con capacidad de comunicación celular eluden los controles de seguridad tradicionales de la red
B. Muchos dispositivos no admiten algoritmos de cifrado de curva elíptica debido a la sobrecarga que requieren
C. Estos dispositivos carecen a menudo de controles de privacidad y no cumplen las nuevas normativas de conformidad
D. Las grabaciones de voz y audio no autorizadas pueden causar pérdidas de propiedad intelectual
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Después de una auditoría externa reciente, el equipo de cumplimiento proporcionó una lista de varios hosts no conformes que no encriptaban los datos de los titulares de tarjetas en reposo. Cuál de los siguientes marcos de cumplimiento abordaría la MAYOR preocupación del equipo de cumplimiento?
A. CI DSS
B. DPR
C. SO 27001
D. CR DEL NIST
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un usuario recibe un SMS en un teléfono móvil en el que se le piden datos bancarios. Cuál de las siguientes técnicas de ingeniería social se utilizó en este caso?
A. PIM
B. ishing
C. Suplantación de identidad
D. mishing
Ver respuesta
Respuesta correcta: D
Cuestionar #14
La información personal de un Director General (CEO) fue robada en un ataque de ingeniería social. Cuál de las siguientes fuentes revelaría si la información personal del CEO está a la venta?
A. Intercambio automatizado de información
B. Inteligencia de fuentes abiertas
C. a web oscura
D. Bases de datos de vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un analista de seguridad está revisando los registros de una aplicación web y encuentra el siguiente registro:¿Cuál de los siguientes ataques se está observando?
A. Recorrido de directorios
B. SS
C. SRF
D. Ataque en ruta
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de las siguientes opciones se garantiza cuando un usuario firma un correo electrónico utilizando una clave privada?
A. No repudio
B. Confidencialidad
C. isponibilidad
D. Autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #17
El generador inteligente de un gran sistema industrial supervisa el estado del sistema y envía alertas al personal de mantenimiento externo cuando se producen fallos críticos. Al revisar los registros de red, el responsable de seguridad de la empresa se da cuenta de que la IP del generador está enviando paquetes a la IP de un servidor de archivos interno. ¿Cuál de las siguientes mitigaciones sería la MEJOR para que el gerente de seguridad implemente mientras mantiene las capacidades de alerta?
A. upervisión de la integridad de los archivos
B. Redes neuronales
C. cpreplay
D. Prevención de la pérdida de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Una empresa está trabajando en la seguridad de los dispositivos móviles después de que un informe revelara que los usuarios concedían a programas no verificados acceso a datos corporativos. Cuál de los siguientes es el control de seguridad MÁS eficaz para mitigar este riesgo?
A. loquear el acceso a los almacenes de aplicaciones
B. mplementar actualizaciones OTA
C. ctualizar la política BYOD
D. esplegar un firmware uniforme
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Una empresa sospecha que algunas cuentas corporativas se han visto comprometidas. El número de inicios de sesión sospechosos desde ubicaciones no reconocidas por los usuarios está aumentando.Los empleados que viajan necesitan que sus cuentas estén protegidas sin el riesgo de bloquear las solicitudes de inicio de sesión legítimas que se puedan realizar sobre nuevas propiedades de inicio de sesión. ¿Cuál de los siguientes controles de seguridad se puede implementar?
A. plicar MFA cuando una solicitud de cuenta alcanza un umbral de riesgo
B. mplantar geovallas para permitir únicamente el acceso desde la sede central
C. Imponer solicitudes de inicio de sesión basadas en la hora que coincidan con el horario laboral
D. ambiar el esquema de control de acceso a un control de acceso discrecional
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuál de las siguientes opciones describe mejor la situación en la que a un empleado que se ha incorporado correctamente y que utiliza un lector de huellas dactilares se le deniega el acceso en la puerta principal de la empresa?
A. asa de error de cruce
B. asa de falsos positivos
C. also rechazo
D. Falso positivo
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Un administrador de seguridad necesita agregar tolerancia a fallos y balanceo de carga a la conexión desde el servidor de archivos al almacenamiento de respaldo. Cuál de las siguientes opciones es la mejor para lograr este objetivo?
A. Recorrido múltiple
B. AID
C. Segmentación
D. 02
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de las siguientes situaciones describe MEJOR una técnica de reducción de riesgos?
A. n objetivo de control de seguridad no puede cumplirse mediante un cambio técnico, por lo que la empresa contrata un seguro y deja de preocuparse por las pérdidas derivadas de la violación de datos
B. n objetivo de control de seguridad no puede alcanzarse mediante un cambio técnico, por lo que la empresa aplica una política para formar a los usuarios en un método de funcionamiento más seguro
C. n objetivo de control de seguridad no puede cumplirse mediante un cambio técnico, por lo que la empresa realiza auditorías periódicas para determinar si se han producido infracciones
D. n objetivo de control de seguridad no puede cumplirse mediante un cambio técnico, por lo que el Director de Información decide aprobar el riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Durante una convención de Jefes de Seguridad de la Información (CISO) para hablar de concienciación sobre seguridad, se proporciona a los asistentes una conexión de red para utilizarla como recurso. A medida que avanza la convención, uno de los asistentes comienza a notar retrasos en la conexión, y las solicitudes del sitio HTTPS están volviendo a HTTP. ¿Cuál de las siguientes opciones describe MEJOR lo que está ocurriendo?
A. olisión de cumpleaños en la clave del certificado
B. ecuestro de DNS para redirigir el tráfico
C. uerza bruta al punto de acceso
D. Un downgrade SSL/TLS
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Un proveedor de servicios en la nube ha creado un entorno en el que los clientes pueden conectar las redes locales existentes a la nube para obtener recursos informáticos adicionales y bloquear las aplicaciones internas de RRHH para que no lleguen a la nube. ¿Cuál de los siguientes modelos de nube se está utilizando?
A. Público
B. Comunidad
C. íbrido
D. rivado
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de los siguientes puntos del proceso de respuesta a incidentes es el MEJOR enfoque para mejorar la velocidad de la fase de identificación?
A. Activar el registro detallado en todos los activos críticos
B. justar la supervisión para reducir los índices de falsos positivos
C. edirigir todos los eventos a múltiples servidores syslog
D. umentar el número de sensores presentes en el entorno
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de los siguientes tipos de control se centra principalmente en reducir el riesgo antes de que se produzca un incidente?
A. reventivo
B. Disuasión
C. orrectivo
D. Detective
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál de las siguientes acciones se recomendaría para mejorar un proceso de respuesta a incidentes?
A. Formar al equipo para que identifique la diferencia entre sucesos e incidentes
B. Modificar el acceso para que el equipo de TI tenga pleno acceso a los activos comprometidos
C. Póngase en contacto con las autoridades si sospecha que se ha cometido un ciberdelito
D. Restringir la comunicación en torno a la respuesta al equipo de TI
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Un analista de seguridad está revisando la siguiente salida de línea de comandos: ¿Cuál de los siguientes puntos observa el analista?
A. uplantación ICMP
B. edirección de URL
C. lonación de direcciones MAC
D. Envenenamiento DNS
Ver respuesta
Respuesta correcta: C
Cuestionar #29
¿Cuál de las siguientes describe una técnica de ingeniería social que trata de explotar el sentido de urgencia de una persona?
A. Un correo electrónico de phishing en el que se indica que se ha concedido una indemnización en metálico que expirará en breve
B. Un mensaje smishing indicando que un paquete está programado para su recogida
C. Una llamada de vishing que solicita una donación a una organización benéfica local
D. Una notificación SPIM que dice ser un agente de la ley encubierto investigando un ciberdelito
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de los siguientes casos es MÁS probable que sea identificado por un escáner con credenciales pero pasaría desapercibido por un escáner sin credenciales?
A. Vulnerabilidades con una puntuación CVSS superior a 6,9
B. ulnerabilidades de infraestructuras críticas en protocolos no IP
C. VEs relacionados con sistemas ajenos a Microsoft, como impresoras y conmutadores
D. Falta de parches para software de terceros en estaciones de trabajo y servidores Windows
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Cuál de los siguientes es el control MÁS eficaz contra las vulnerabilidades de día cero?
A. Segmentación de la red
B. Gestión de parches
C. istema de prevención de intrusiones
D. Escáneres de vulnerabilidades múltiples
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Un analista de seguridad junior está llevando a cabo un análisis después de que se cambiaran las contraseñas de varias cuentas sin la interacción de los usuarios. El SIEM tiene varias entradas de inicio de sesión con el siguiente texto: evento sospechoso - user: scheduledtasks successfully authenticate on AD on abnormal time evento sospechoso - user: scheduledtasks failed to execute c:\weekly_checkups\amazing-3rdparty-domain-assessment.py evento sospechoso - user: scheduledtasks failed to execute c:\weekly_checkups\secureyourAD-3rdparty-compliance.sh sospechoso - user: scheduledtasks failed to execute c:\weekly_checkups\secureyourAD-3rdparty-compliance.sh sus
A. ishing
B. aza de ballenas
C. Suplantación de identidad
D. mishing
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Cuál de las siguientes rales es responsable de definir el tipo de protección y el tipo de clasificación para un conjunto determinado de ficheros?
A. bogado general
B. Propietario de los datos
C. estor de riesgos
D. Director de Información
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de las siguientes es una ventaja de incluir un marco de gestión de riesgos en el enfoque de seguridad de una organización?
A. efine los niveles de servicio esperados de los socios de la cadena de suministro participantes para garantizar que las interrupciones del sistema se solucionan a tiempo
B. dentifica productos específicos de proveedores que han sido probados y aprobados para su uso en un entorno seguro
C. roporciona garantías y recursos legales en caso de que se produzca una violación de los datos
D. ncorpora actividades de control, desarrollo, política y gestión en las operaciones de TI
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Cuál de las siguientes opciones explica por qué se incluye la RTO en un BIA?
A. dentifica la cantidad de tiempo de inactividad permisible para una aplicación o sistemA
B. rioriza los riesgos para que la organización pueda asignar los recursos adecuadamente
C. onetiza la pérdida de un activo y determina un punto de equilibrio para mitigar el riesgo
D. nforma del planteamiento de la copia de seguridad para que la organización pueda recuperar los datos a una hora conocidA
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Las partes interesadas de una organización deben estar al tanto de cualquier incidente y recibir actualizaciones sobre los cambios de estado a medida que se producen. ¿Cuál de los siguientes planes cumpliría este requisito?
A. lan de comunicación
B. lan de recuperación en caso de catástrofe
C. lan de continuidad de la actividad
D. lan de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Un analista de seguridad está trabajando en un proyecto para implementar una solución que supervisa las comunicaciones de red y proporciona alertas cuando se detecta un comportamiento anormal
A. Exploración de vulnerabilidades
B. nálisis del comportamiento de los usuarios
C. Orquestación, automatización y respuesta en materia de seguridad
D. aza de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Un equipo forense digital de una gran empresa está investigando un caso en el que un código malicioso se descargó a través de una conexión HTTPS y se ejecutó en memoria, pero nunca se almacenó en disco. ¿Cuál de las siguientes técnicas debería utilizar el equipo para obtener una muestra del binario del malware?
A. cap reensamblado
B. nstantánea SSD
C. emoria volátil de imagen
D. Extracción de sumas de comprobación
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Una empresa está impartiendo formación de concienciación en materia de seguridad sobre la importancia de no reenviar mensajes de redes sociales procedentes de fuentes no verificadas. ¿Cuál de los siguientes riesgos ayudaría a prevenir esta formación?
A. Bromas
B. PIMs
C. Suplantación de identidad
D. Recolección de credenciales
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de las siguientes opciones identifica el momento en que una organización recuperará los datos en caso de interrupción del servicio?
A. LE
B. PR
C. TBF
D. RO
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Cuáles de las siguientes son vulnerabilidades comunes asociadas a VoIP? (Elija dos.)
A. ersistencia
B. esbordamiento del búfer
C. scalada de privilegios
D. harming
Ver respuesta
Respuesta correcta: AB
Cuestionar #42
Un informe entregado al Director de Seguridad de la Información (CISO) muestra que algunas credenciales de usuario podrían ser exfiltradas. El informe también indica que los usuarios tienden a elegir las mismas credenciales en diferentes sistemas y aplicaciones. ¿Cuál de las siguientes políticas debería utilizar el CISO para evitar que alguien utilice las credenciales filtradas?
A. FA
B. loqueo
C. Inicio de sesión basado en el tiempo
D. Historial de contraseñas
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Una pandemia mundial obliga a una empresa privada a cerrar algunas unidades de negocio y reducir el personal en otras. ¿Cuál de las siguientes opciones sería la MEJOR para ayudar a los directivos de la organización a determinar su próximo curso de acción?
A. n plan de respuesta a incidentes
B. plan de comunicación
C. Un plan de recuperación en caso de catástrofe
D. Un plan de continuidad de la actividad
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de las siguientes opciones se utilizaría para detectar las vulnerabilidades MÁS comunes de las aplicaciones web?
A. WASP
B. ITRE ATT&CK
C. ibercadena asesina
D. DLC
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Cuál de las siguientes opciones puede utilizar una herramienta de supervisión para comparar valores y detectar fugas de contraseñas sin proporcionar las credenciales reales?
A. ashing
B. Tokenización
C. nmascaramiento
D. Cifrado
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Un candidato intenta ir a http://comptia.org pero accidentalmente visita http://comptiia.org. El sitio web malicioso tiene el mismo aspecto que el legítimo. ¿Cuál de las siguientes opciones describe MEJOR este tipo de ataque?
A. Reconocimiento
B. Suplantación de identidad
C. Propiedad intelectual
D. Abrevadero
Ver respuesta
Respuesta correcta: C
Cuestionar #47
Una organización desea habilitar FDE integrado en todos los portátiles. Cuál de las siguientes opciones debe instalarse en todos los portátiles?
A. PM
B. A
C. AML
D. RL
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Un analista de ciberseguridad de la empresa A está trabajando para establecer un canal de comunicación seguro con un homólogo de la empresa B, que se encuentra a 4.828 kilómetros (3.000 millas) de distancia. Cuál de los siguientes conceptos ayudaría al analista a cumplir este objetivo de forma segura?
A. Firmas digitales
B. Intercambio de claves
C. alazón
D. PTP
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Una empresa ha sufrido recientemente un ataque interno a través de una máquina corporativa que ha puesto en peligro sus datos. Los análisis indicaron que un cambio no autorizado en el software burló las medidas tecnológicas de protección. Se encargó al analista que determinara el mejor método para garantizar que la integridad de los sistemas permanezca intacta y que se pueda realizar una atestación de arranque local y remota. ¿Cuál de las siguientes opciones sería la MEJOR solución?
A. IPS
B. IM
C. PM
D. LP
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Una empresa ha implantado recientemente una política de gestión de parches; sin embargo, los escáneres de vulnerabilidades siguen marcando varios hosts, incluso después de haber completado el proceso de aplicación de parches. ¿Cuál de las siguientes es la causa MÁS probable del problema?
A. l firmware del proveedor carece de soporte
B. Se están descubriendo vulnerabilidades de día cero
C. as aplicaciones de terceros no están siendo parcheadas
D. El desarrollo del código se externalizA
Ver respuesta
Respuesta correcta: C
Cuestionar #51
A la hora de implementar la automatización con dispositivos IoT, ¿cuál de los siguientes aspectos debe considerarse PRIMERO para mantener la seguridad de la red?
A. ompatibilidad con Z-Wave
B. lcance de la red
C. onfiguración Zigbee
D. Protocolos de comunicación
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Una organización desea evaluar rápidamente la eficacia con la que el equipo de TI ha reforzado los nuevos portátiles. Cuál de las siguientes sería la mejor solución para realizar esta evaluación?
A. nstalar una herramienta SIEM y configurarla correctamente para que lea los archivos de configuración del sistema operativo
B. argar las líneas de base actuales en el escáner de vulnerabilidades existente
C. antener un registro de riesgos con cada control de seguridad marcado como conforme o no conforme
D. evisar manualmente las listas de comprobación de la guía de configuración segura
Ver respuesta
Respuesta correcta: B
Cuestionar #53
Una organización está planeando implantar una nueva política de dispositivos móviles y entregar a cada empleado un nuevo portátil. Estos portátiles accederían al sistema operativo corporativo de los usuarios de forma remota y les permitirían utilizar los portátiles para fines ajenos a sus funciones laborales. ¿Cuál de los siguientes modelos de despliegue se está utilizando?
A. MDM y gestión de aplicaciones
B. BYOD y contenedores
C. COPE y VDI
D. CYOD y máquinas virtuales
Ver respuesta
Respuesta correcta: B
Cuestionar #54
Una auditoría identificó IIP que se estaban utilizando en el entorno de desarrollo de una aplicación crítica. El Director de Privacidad (CPO) insiste en que estos datos deben eliminarse; sin embargo, a los desarrolladores les preocupa que sin datos reales no puedan realizar pruebas de funcionalidad y buscar datos específicos. ¿Cuál de las siguientes medidas debería implementar un profesional de seguridad para satisfacer MEJOR tanto los requisitos del CPO como los del equipo de desarrollo?
A. Anonimización de datos
B. Cifrado de datos
C. nmascaramiento de datos
D. Tokenización de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Un analista de seguridad quiere tomar las huellas dactilares de un servidor web. Cuál de las siguientes herramientas utilizará MÁS probablemente el analista de seguridad para llevar a cabo esta tarea?
A. map -pl-65535 192
B. ig 192
C. url --head http://192
D. ing 192
Ver respuesta
Respuesta correcta: C
Cuestionar #56
El Director de Seguridad de la Información (CISO) de un banco ha actualizado recientemente la política de respuesta a incidentes. Al CISO le preocupa que los miembros del equipo de respuesta a incidentes no comprendan sus funciones. El banco quiere probar la política pero con la menor cantidad de recursos o impacto. ¿Cuál de las siguientes opciones cumple MEJOR los requisitos?
A. onmutación por error en caliente
B. ecorrido de mesa
C. ruebas de trayectorias paralelas
D. Simulación de interrupción total
Ver respuesta
Respuesta correcta: B
Cuestionar #57
A un gestor de red le preocupa que el negocio pueda verse afectado negativamente si el cortafuegos de su centro de datos se desconecta. Al gestor le gustaría implementar un par de alta disponibilidad para:
A. isminuir el tiempo medio entre fallos
B. liminar el punto único de fallo
C. Reducir el tiempo medio de reparación
D. educir el objetivo de tiempo de recuperación
Ver respuesta
Respuesta correcta: B
Cuestionar #58
Un atacante navega por la bolsa de trabajo online de una empresa intentando encontrar cualquier información relevante sobre las tecnologías que utiliza la empresa. ¿Cuál de las siguientes opciones describe MEJOR esta técnica de ingeniería social?
A. Engaño
B. Reconocimiento
C. Suplantación de identidad
D. Pretextos
Ver respuesta
Respuesta correcta: B
Cuestionar #59
Un administrador de seguridad está integrando varios segmentos en una única red. Uno de los segmentos, que incluye dispositivos heredados, presenta un riesgo significativo para la red. ¿Cuál de las siguientes ng permitiría a los usuarios acceder a los dispositivos heredados sin comprometer la seguridad de toda la red?
A. IDS
B. iltrado MAC
C. ervidor de salto
D. IPSec
E. asarela NAT
Ver respuesta
Respuesta correcta: C
Cuestionar #60
Un analista de seguridad está evaluando soluciones para desplegar una capa adicional de protección para una aplicación web. El objetivo es permitir únicamente comunicaciones cifradas sin depender de dispositivos de red. ¿Cuál de las siguientes se puede implementar?
A. abecera de seguridad HTTP
B. mplementación de DNSSEC
C. RTP
D. /MIME
Ver respuesta
Respuesta correcta: A
Cuestionar #61
En contra de la recomendación del analista de seguridad informática, una empresa configuró todas las contraseñas de usuario de un servidor como `P@55w0rD`. Al revisar el archivo /etc/passwd, un atacante encontró lo siguiente: alice:a8df3b6c4fd75f0617431fd248f35191df8d237f bob:2d250c5b2976b03d757f324ebd59340df96aa05e chris:ea981ec3285421d014108089f3f3f997ce0f4150¿Cuál de las siguientes opciones explica MEJOR por qué las contraseñas cifradas no coinciden?
A. Secreto perfecto
B. stiramiento de las llaves
C. alazón
D. ashing
Ver respuesta
Respuesta correcta: C
Cuestionar #62
Una organización descubre que se han borrado archivos con datos financieros propios. Los archivos se han recuperado de la copia de seguridad, pero cada vez que el director financiero inicia sesión en el servidor de archivos, se vuelven a eliminar los mismos archivos. Ningún otro usuario experimenta este problema. ¿Cuál de los siguientes tipos de malware es el MÁS probable causante de este comportamiento?
A. Bomba lógica
B. ryptomalware
C. pyware
D. Troyano de acceso remoto
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Un atacante estaba espiando a un usuario que estaba comprando en línea. El atacante fue capaz de suplantar la dirección IP asociada al sitio de compras. Más tarde, el usuario recibió un correo electrónico relativo al extracto de la tarjeta de crédito con compras inusuales. ¿Cuál de los siguientes ataques tuvo lugar?
A. taque en ruta
B. Envenenamiento por protocolo
C. Secuestro de dominios
D. Secuestro
Ver respuesta
Respuesta correcta: A
Cuestionar #64
Se asignó a un ingeniero de seguridad la implementación de una solución para evitar que los atacantes obtengan acceso haciéndose pasar por usuarios autorizados. ¿Cuál de las siguientes tecnologías cumple el requisito?
A. SO
B. DS
C. FA
D. PM
Ver respuesta
Respuesta correcta: C
Cuestionar #65
Un analista forense necesita demostrar que los datos no han sido manipulados desde que se recopilaron. ¿Cuál de los siguientes métodos utilizará MÁS probablemente el analista?
A. usque manipulaciones en la bolsa de recogida de pruebas
B. ifrar los datos recogidos mediante cifrado asimétrico
C. arantizar que se siguen los procedimientos adecuados para la cadena de custodiA
D. Calcular la suma de comprobación utilizando un algoritmo hash
Ver respuesta
Respuesta correcta: D
Cuestionar #66
Se ha encargado a un analista de seguridad que se asegure de que todos los programas que se despliegan en la empresa han sido evaluados en un entorno de ejecución. Cualquier problema crítico encontrado en el programa debe ser devuelto al desarrollador para su verificación y corrección. ¿Cuál de las siguientes opciones describe MEJOR el tipo de evaluación que se está llevando a cabo?
A. Validación de las entradas
B. nálisis dinámico del código
C. Fuzzing
D. Revisión manual del código
Ver respuesta
Respuesta correcta: B
Cuestionar #67
Un ingeniero de redes ha creado dos subredes que se utilizarán para los servidores de producción y desarrollo. Por política de seguridad, los servidores de producción y desarrollo deben tener cada uno una red dedicada que no pueda comunicarse entre sí directamente. ¿Cuál de los siguientes elementos debe desplegarse para que los administradores de los servidores puedan acceder a estos dispositivos?
A. LAN
B. Servidores proxy de Internet
C. IDS
D. Servidores de salto
Ver respuesta
Respuesta correcta: D
Cuestionar #68
¿Cuál de las siguientes opciones garantiza el no repudio durante una investigación forense?
A. olcar primero el contenido de la memoria volátil
B. uplicar una unidad con dd
C. tilizar una firma SHA-2 de una imagen de unidad
D. Registro de todas las personas en contacto con las pruebas
E. ifrado de datos sensibles
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Un operador SOC está analizando un archivo de registro que contiene las siguientes entradas:¿Cuál de las siguientes opciones explica estas entradas de registro?
A. nyección SQL e intentos de manipulación inadecuada de entradas
B. Intentos de secuencias de comandos en sitios cruzados y agotamiento de recursos
C. nyección de comandos e intentos de atravesar directorios
D. Gestión de errores e intentos de escalada de privilegios
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Una empresa etiquetó algunos documentos con la clasificación de sensibilidad pública. Esto significa que puede acceder a los documentos:
A. Empleados de otras empresas y prensA
B. odos los miembros del departamento que creó los documentos
C. ólo los empleados de la empresa y los que figuran en el documento
D. sólo las personas que figuran en los documentos
Ver respuesta
Respuesta correcta: A
Cuestionar #71
Un técnico del servicio de asistencia recibe una llamada telefónica de alguien que afirma formar parte del equipo de respuesta a incidentes de ciberseguridad de la organización. La persona que llama pide al técnico que verifique la dirección IP del cortafuegos interno de la red. ¿Cuál de los siguientes es el MEJOR curso de acción del técnico?
A. ndique a la persona que llama que se pase por el servicio de asistencia en persona y cuelgue rechazando cualquier otra solicitud de la persona que llamA
B. regunte el nombre de la persona que llama, verifique su identidad en el directorio de correo electrónico y facilite la información solicitada por teléfono
C. note el número de teléfono de la persona que llama si es posible, el nombre de la persona que solicita la información, cuelgue y notifíquelo al responsable de ciberseguridad de la organización
D. Solicitar a la persona que llama que envíe un correo electrónico para verificar su identidad y proporcionarle la información solicitada por correo electrónico
Ver respuesta
Respuesta correcta: D
Cuestionar #72
Un analista de seguridad está diseñando los controles apropiados para limitar el acceso no autorizado a un sitio físico. El analista tiene la directiva de utilizar el presupuesto más bajo posible. ¿Cuál de las siguientes opciones cumpliría MEJOR los requisitos?
A. Controles preventivos
B. ontroles de compensación
C. ontroles disuasorios
D. Controles de detectives
Ver respuesta
Respuesta correcta: C
Cuestionar #73
Los ingenieros de seguridad de la nube están planeando permitir y denegar el acceso a funciones específicas para aumentar la seguridad de los datos. Cuál de las siguientes características de la nube es la más adecuada para garantizar que el acceso se concede correctamente?
A. ntegraciones API
B. Auditoría
C. olíticas de recursos
D. Redes virtuales
Ver respuesta
Respuesta correcta: C
Cuestionar #74
¿Cuál de las siguientes opciones BEST proporcionaría a un administrador de sistemas la capacidad de identificar de forma más eficiente los sistemas y gestionar los permisos y las políticas en función de la ubicación, la función y el nivel de servicio?
A. Convenciones de nomenclatura estándar
B. Servicios de dominio
C. onfiguraciones básicas
D. Diagramas
Ver respuesta
Respuesta correcta: B
Cuestionar #75
¿Cuál de los siguientes documentos ofrece orientación sobre la implantación recomendada de sistemas de seguridad de red del fabricante?
A. atriz de control de la nube
B. rquitectura de referencia
C. IST RMF
D. IS Top 20
Ver respuesta
Respuesta correcta: B
Cuestionar #76
¿Cuál de los siguientes ataques de ingeniería social describe MEJOR un correo electrónico cuyo objetivo principal es inducir a error a los destinatarios para que reenvíen el correo electrónico a otras personas?
A. Engaño
B. armacia
C. Abrevadero
D. Suplantación de identidad
Ver respuesta
Respuesta correcta: A
Cuestionar #77
Un administrador de seguridad está trabajando en una solución para proteger las contraseñas almacenadas en una base de datos contra ataques de tabla arco iris. Cuál de las siguientes opciones debería tener en cuenta el administrador?
A. ashing
B. alazón
C. Criptografía ligera
D. Esteganografía
Ver respuesta
Respuesta correcta: B
Cuestionar #78
Después de obtener acceso a un dispositivo multifunción de doble hogar (es decir, cableado e inalámbrico) mediante la explotación de una vulnerabilidad en el firmware del dispositivo, un probador de penetración luego obtiene acceso shell en otro activo en red. Esta técnica es un ejemplo de:
A. Escalada de privilegios
B. ootprinting
C. PersistenciA
D. ivotante
Ver respuesta
Respuesta correcta: D
Cuestionar #79
El nuevo Director de Seguridad de la Información de una empresa ha pedido al equipo de seguridad que aplique políticas de cuentas de usuario más estrictas. Las nuevas políticas exigen:-Que los usuarios elijan una contraseña exclusiva de sus últimas diez contraseñas-Que los usuarios no inicien sesión desde determinados países de alto riesgo¿Cuál de las siguientes medidas debería implementar el equipo de seguridad? (Elija dos.)
A. SAE SOC 2
B. CI DSS
C. DPR
D. SO 31000
Ver respuesta
Respuesta correcta: BC
Cuestionar #80
Un equipo de seguridad subcontratará varias funciones clave a un tercero y exigirá que:-Varias de las funciones conlleven una carga de auditoría-Las pruebas se realicen varias veces al año-Los informes se generen mensualmente¿Cuál de las siguientes opciones describe mejor el documento que se utiliza para definir estos requisitos y estipular cómo y cuándo las realiza el tercero?
A. OU
B. UP
C. LA
D. SA
Ver respuesta
Respuesta correcta: C
Cuestionar #81
Un analista de seguridad ha estado leyendo sobre un ciberataque recién descubierto de un actor de amenazas conocido. Cuál de las siguientes opciones sería la MEJOR para respaldar la revisión del analista de las tácticas, técnicas y protocolos que el actor de la amenaza utilizó en campañas anteriores?
A. ublicaciones de investigación sobre seguridad
B. l marco ATT&CK de MITRE
C. l modelo diamante de análisis de intrusiones
D. La cadena de muerte cibernética
Ver respuesta
Respuesta correcta: B
Cuestionar #82
Un administrador de seguridad está intentando determinar si un servidor es vulnerable a una serie de ataques. Después de utilizar una herramienta, el administrador obtiene el siguiente resultado: ¿Cuál de los siguientes ataques se implementó con éxito basándose en el resultado?
A. uga de memoria
B. Condiciones de la carrera
C. nyección SQL
D. Recorrido de directorios
Ver respuesta
Respuesta correcta: D
Cuestionar #83
Los socios comerciales están trabajando en un mecanismo de seguridad para validar las transacciones de forma segura. El requisito es que una empresa sea responsable de desplegar una solución de confianza que registre y emita artefactos utilizados para firmar, cifrar y descifrar archivos de transacciones. ¿Cuál de las siguientes es la MEJOR solución que se puede adoptar?
A. KI
B. Cadena de bloques
C. AML
D. OAuth
Ver respuesta
Respuesta correcta: A
Cuestionar #84
Dos hospitales se fusionaron en una única organización. El responsable de privacidad solicitó una revisión de todos los registros para garantizar que se utilizaba el cifrado durante el almacenamiento de los registros, de conformidad con la normativa. Durante la revisión, el responsable descubrió que los códigos de diagnóstico médico y los nombres de los pacientes no estaban protegidos. ¿Cuál de los siguientes tipos de datos representa MEJOR esta combinación?
A. Información sanitaria personal
B. Información personal identificable
C. atos tokenizados
D. Datos confidenciales
Ver respuesta
Respuesta correcta: A
Cuestionar #85
Un analista de seguridad está investigando un incidente para determinar qué pudo hacer un atacante en un portátil comprometido. El analista revisa el siguiente registro SIEM: ¿Cuál de los siguientes describe el método que se utilizó para comprometer el portátil?
A. n atacante fue capaz de moverse lateralmente desde PC1 a PC2 usando un ataque pass-the-hash
B. Un atacante fue capaz de eludir la lista blanca de aplicaciones enviando por correo electrónico un archivo adjunto de hoja de cálculo con un PowerShell incrustado en el archivo
C. Un atacante pudo instalar malware en la carpeta C:\\asdf234 y utilizarlo para obtener derechos de administrador e iniciar Outlook
D. Un atacante fue capaz de phishing credenciales de usuario con éxito de un perfil de usuario de Outlook
Ver respuesta
Respuesta correcta: B
Cuestionar #86
Después de migrar varias soluciones de seguridad locales a la nube, el tiempo de respuesta a incidentes aumentó. Los analistas pasan mucho tiempo intentando rastrear información en diferentes consolas en la nube y correlacionando datos en diferentes formatos. ¿Cuál de las siguientes opciones puede utilizarse para optimizar el tiempo de respuesta a incidentes?
A. ASB
B. PC
C. WG
D. MS
Ver respuesta
Respuesta correcta: A
Cuestionar #87
HOTSPOT (No se admite la función de arrastrar y soltar)Seleccione el ataque y la remediación adecuados de cada lista desplegable para etiquetar el ataque correspondiente con su remediación.INSTRUCCIONESNo se utilizarán todos los ataques ni todas las acciones de remediación.Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo.Zona caliente:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #88
A un ingeniero de seguridad le preocupa que la estrategia de detección en puntos finales dependa demasiado de ataques previamente definidos. Al ingeniero le gustaría disponer de una herramienta para supervisar los cambios en los archivos clave y el tráfico de red en el dispositivo. ¿Cuál de las siguientes herramientas es la MEJOR para la detección y la prevención?
A. IDS
B. IPS
C. V
D. GFW
Ver respuesta
Respuesta correcta: B
Cuestionar #89
Una empresa está adoptando una política BYOD y busca una solución integral para proteger la información de la empresa en los dispositivos de los usuarios. Cuál de las siguientes soluciones sería la MEJOR para esta política?
A. estión de dispositivos móviles
B. ifrado completo del dispositivo
C. Limpieza a distancia
D. Biometría
Ver respuesta
Respuesta correcta: A
Cuestionar #90
Un responsable de seguridad ha encargado al centro de operaciones de seguridad que localice todos los servidores web que responden a un protocolo no seguro. Cuál de los siguientes comandos podría ejecutar un analista para encontrar los servidores solicitados?
A. slookup 10
B. map -p 80 10
C. athping 10
D. e -l -p 80
Ver respuesta
Respuesta correcta: B
Cuestionar #91
¿Cuál de las siguientes opciones debería tener en cuenta una organización en caso de que los directivos tengan que hablar con los medios de comunicación tras una filtración de datos a la que se haya dado publicidad?
A. lan de respuesta a incidentes
B. lan de continuidad de la actividad
C. lan de comunicación
D. lan de recuperación en caso de catástrofe
Ver respuesta
Respuesta correcta: C
Cuestionar #92
Un usuario restableció la contraseña de un ordenador portátil, pero desde entonces no ha podido iniciar sesión en él. Además, recientemente se han enviado varios correos electrónicos no autorizados en nombre del usuario. El equipo de seguridad investiga el problema e identifica los siguientes hallazgos:-Los registros del cortafuegos muestran un tráfico excesivo desde el portátil a un sitio externo.-En el portátil se ejecutaban procesos desconocidos.-Se realizaban conexiones RDP que parecían autorizadas a otros dispositivos de red desde el portátil.-Alertas de uso de ancho de banda elevado desde el portátil
A. usano
B. egistrador de teclas
C. Troyano
D. Bomba lógica
Ver respuesta
Respuesta correcta: C
Cuestionar #93
Un analista de seguridad está preocupado por las vulnerabilidades críticas que se han detectado en algunas aplicaciones que se ejecutan dentro de contenedores. ¿Cuál de las siguientes es la MEJOR estrategia de corrección?
A. Actualizar la imagen del contenedor base y volver a desplegar el entorno
B. Incluir los contenedores en el programa regular de parcheado de los servidores
C. Parchear cada contenedor individualmente y probar la aplicación
D. ctualizar el host en el que se ejecutan los contenedores
Ver respuesta
Respuesta correcta: A
Cuestionar #94
Recientemente se ha descubierto una nueva vulnerabilidad en el protocolo SMB de los sistemas Windows, pero actualmente no hay parches disponibles para resolver el problema. Al administrador de seguridad le preocupa que los servidores de la DMZ de la empresa sean vulnerables a ataques externos; sin embargo, el administrador no puede desactivar el servicio en los servidores, ya que SMB es utilizado por varios sistemas y aplicaciones internas en la LAN. ¿Cuál de los siguientes puertos TCP debería bloquearse para todas las conexiones entrantes externas a la DMZ como medida de seguridad?
A. anual SOAR
B. olítica MDM
C. Reglas del cortafuegos
D. Filtro URL
E. ecogida de datos SIEM
Ver respuesta
Respuesta correcta: BF
Cuestionar #95
Una reciente brecha de seguridad explotó vulnerabilidades de software en el cortafuegos y dentro de la solución de gestión de red. Cuál de las siguientes opciones se utilizará MÁS probablemente para identificar cuándo se produjo la brecha a través de cada dispositivo?
A. uadros de correlación SIEM
B. egistros de eventos syslog del cortafuegos
C. egistros de auditoría de inicio de sesión de la solución de gestión de red
D. onitores de ancho de banda y sensores de interfaz
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿En cuál de los siguientes tipos de control se clasifica la gestión de parches?
A. isuasión
B. Físico
C. orrectivo
D. Detective
Ver respuesta
Respuesta correcta: C
Cuestionar #97
El equipo de cumplimiento exige una recertificación anual del acceso de los usuarios con y sin privilegios. Sin embargo, varios usuarios que abandonaron la empresa hace seis meses siguen teniendo acceso. ¿Cuál de las siguientes medidas habría evitado esta infracción?
A. Auditorías de cuentas
B. UP
C. Reutilización de contraseñas
D. SO
Ver respuesta
Respuesta correcta: A
Cuestionar #98
Un administrador de seguridad está buscando una solución para evitar el acceso no autorizado a la red interna. Cuál de las siguientes soluciones de seguridad debería elegir el administrador?
A. iltrado MAC
B. Antimalware
C. Pasarela de traducción
D. PN
Ver respuesta
Respuesta correcta: D
Cuestionar #99
Durante un juicio, un juez determinó que las pruebas obtenidas de un disco duro no eran admisibles. ¿Cuál de las siguientes opciones explica MEJOR este razonamiento?
A. El investigador forense olvidó ejecutar una suma de comprobación en la imagen de disco tras su creación
B. n el formulario de la cadena de custodia no se indicaban los desfases horarios entre las regiones de transporte
C. l ordenador estaba apagado y no se pudo tomar una imagen RAM al mismo tiempo
D. l disco duro no se guardó correctamente en una bolsa antiestática cuando se trasladó
Ver respuesta
Respuesta correcta: B
Cuestionar #100
¿Cuál de las siguientes estrategias de gestión de riesgos utilizaría una organización para mantener un sistema heredado con riesgos conocidos a efectos operativos?
A. ceptación
B. ransferencia
C. vitación
D. Mitigación
Ver respuesta
Respuesta correcta: A
Cuestionar #101
Un analista de seguridad está recibiendo numerosas alertas que informan de que el tiempo de respuesta de una aplicación orientada a Internet se ha degradado. Sin embargo, el rendimiento de la red interna no se ha degradado. ¿Cuál de las siguientes opciones explica MÁS probablemente este comportamiento?
A. nvenenamiento DNS
B. nundación MAC
C. taque DDoS
D. Envenenamiento ARP
Ver respuesta
Respuesta correcta: C
Cuestionar #102
¿Cuál de las siguientes opciones impide que un empleado vea a un compañero que está visitando un sitio web inapropiado?
A. olítica de rotación en el empleo
B. DA
C. UP
D. olítica de separación de funciones
Ver respuesta
Respuesta correcta: C
Cuestionar #103
¿Cuál de las siguientes es la fase del proceso de respuesta a incidentes en la que un analista de seguridad revisa las funciones y responsabilidades?
A. reparación
B. Recuperación
C. Lecciones aprendidas
D. Análisis
Ver respuesta
Respuesta correcta: A
Cuestionar #104
¿Cuál de los siguientes es un control de seguridad física que garantiza que sólo está presente el usuario autorizado cuando accede a una zona protegida?
A. n escáner biométrico
B. n lector de tarjetas inteligentes
C. Un token PKI
D. PIN pad
Ver respuesta
Respuesta correcta: A
Cuestionar #105
Un desarrollador de aplicaciones subió accidentalmente la clave privada del certificado de firma de código de una empresa a un servidor web público. La empresa está preocupada por el uso malintencionado de su certificado. ¿Cuál de las siguientes acciones debería realizar la empresa PRIMERO?
A. liminar la clave privada del repositorio
B. erificar que la clave pública no está expuesta también
C. ctualizar la solución DLP para comprobar si existen claves privadas
D. evocar el certificado de firma de código
Ver respuesta
Respuesta correcta: D
Cuestionar #106
Un administrador de red ha sido alertado de que las páginas web están experimentando largos tiempos de carga. Después de determinar que no se trata de un problema de enrutamiento o DNS, el administrador inicia sesión en el enrutador, ejecuta un comando y recibe el siguiente resultado:CPU 0 por ciento ocupada, desde hace 300 seg1 seg ave: 99 por ciento ocupado5 seg ave: 97 por ciento ocupado1 min ave: 83% ocupado¿Cuál de las siguientes situaciones experimenta el enrutador?
A. taque DDoS
B. Fuga de memoria
C. esbordamiento del búfer
D. Agotamiento de los recursos
Ver respuesta
Respuesta correcta: D
Cuestionar #107
El concepto de conectar una cuenta de usuario a través de los sistemas de múltiples empresas se conoce como BEST:
A. ederación
B. na política de acceso remoto
C. Autenticación multifactor
D. inicio de sesión único
Ver respuesta
Respuesta correcta: A
Cuestionar #108
Se ha descubierto un certificado SSL no fiable durante la exploración de vulnerabilidades más reciente. Un analista de seguridad determina que el certificado está firmado correctamente y es un comodín válido. Este mismo certificado se instala en los demás servidores de la empresa sin problemas. ¿Cuál de las siguientes es la razón MÁS probable de este hallazgo?
A. l certificado intermedio requerido no se carga como parte de la cadena de certificados
B. El certificado está en la CRL y ya no es válido
C. La CA corporativa ha caducado en todos los servidores, por lo que el certificado no puede verificarse
D. El escáner está configurado incorrectamente para no confiar en este certificado cuando se detecta en el servidor
Ver respuesta
Respuesta correcta: A
Cuestionar #109
¿Cuál de los siguientes es el MEJOR ejemplo de control físico rentable para aplicar una política de restricción de medios extraíbles USB?
A. Colocación de cinta de seguridad/antimanipulación en los puertos USB, registro de los números de puerto e inspección periódica de los puertos
B. mplantación de un GPO que restrinja el acceso a los medios extraíbles USB autorizados y comprobación periódica de su cumplimiento
C. olocación de los sistemas en contenedores cerrados con llave sin acceso a los puertos USB
D. nstalación de un agente de punto final para detectar la conectividad de USB y medios extraíbles
Ver respuesta
Respuesta correcta: B
Cuestionar #110
A una organización le gustaría remediar el riesgo asociado con su proveedor de servicios en la nube que no cumple con sus métricas de disponibilidad anunciadas del 99,999%. Cuál de las siguientes opciones debería consultar la organización para conocer los requisitos exactos del proveedor de servicios en la nube?
A. LA
B. PA
C. DA
D. OU
Ver respuesta
Respuesta correcta: A
Cuestionar #111
Un importante partido político sufrió una brecha en un servidor. A continuación, el pirata informático hizo públicas comunicaciones internas robadas sobre estrategias de campaña para dar ventaja al partido de la oposición. ¿Cuál de las siguientes opciones describe MEJOR a estos actores de la amenaza?
A. ackers semiautorizados
B. ctores estatales
C. cript kiddies
D. Amenazas persistentes avanzadas
Ver respuesta
Respuesta correcta: B
Cuestionar #112
Un representante del servicio de atención al cliente informó de un mensaje de texto inusual que se envió al servicio de asistencia. El mensaje contenía un número de factura no reconocido con un gran saldo pendiente y un enlace para hacer clic y obtener más detalles. ¿Cuál de las siguientes opciones describe MEJOR esta técnica?
A. Vishing
B. La caza de ballenas
C. Phishing
D. Smishing
Ver respuesta
Respuesta correcta: D
Cuestionar #113
Un ingeniero ha desplegado recientemente un grupo de 100 servidores web en un entorno de nube. Según la política de seguridad, todos los puertos del servidor web excepto 443 deben estar deshabilitados
A. ista de aplicaciones permitidas
B. WG
C. ortafuegos basado en host
D. PN
Ver respuesta
Respuesta correcta: B
Cuestionar #114
El Director de Seguridad de la Información ha pedido a un analista de seguridad que:? desarrolle un método seguro para proporcionar una gestión centralizada de la infraestructura? reduzca la necesidad de sustituir constantemente los equipos obsoletos de los usuarios finales? proporcione una experiencia de escritorio coherente a los usuarios¿Cuál de las siguientes opciones es la que MEJOR cumple estos requisitos?
A. BYOD
B. Gestión de dispositivos móviles
C. VDI
D. Containerización
Ver respuesta
Respuesta correcta: C
Cuestionar #115
Durante un incidente de seguridad, el equipo de operaciones de seguridad identificó tráfico de red sostenido procedente de una dirección IP maliciosa: 10.1.4.9. Un analista de seguridad está creando una regla de cortafuegos de entrada para bloquear el acceso de la dirección IP a la red de la organización. ¿Cuál de las siguientes opciones satisface esta petición?
A. ccess-list inbound deny ip source 0
B. ccess-list inbound deny ip source 10
C. ccess-list inbound permit ip source 10
D. access-list inbound permit ip source 0
Ver respuesta
Respuesta correcta: B
Cuestionar #116
El Director de Seguridad de la Información dirigió una reducción de riesgos en TI en la sombra y creó una política que requiere que todas las aplicaciones SaaS de alto riesgo no autorizadas sean bloqueadas del acceso de los usuarios. Cuál de las siguientes es la MEJOR solución de seguridad para reducir este riesgo?
A. ASB
B. oncentrador VPN
C. FA
D. Punto final VPC
Ver respuesta
Respuesta correcta: A
Cuestionar #117
Un administrador de sistemas trabaja para un hospital local y necesita garantizar la protección y seguridad de los datos de los pacientes. Cuál de las siguientes clasificaciones de datos debería utilizarse para proteger los datos de los pacientes?
A. rivado
B. rítica
C. ensible
D. Público
Ver respuesta
Respuesta correcta: A
Cuestionar #118
A una entidad financiera le gustaría almacenar los datos de sus clientes en una nube, pero permitir que se acceda a ellos y se manipulen mientras están cifrados. De este modo se evitaría que el proveedor de servicios en la nube pudiera descifrar los datos debido a su sensibilidad. A la entidad financiera no le preocupan los gastos generales de cálculo ni la lentitud. ¿Cuál de las siguientes técnicas criptográficas cumpliría MEJOR el requisito?
A. simétrico
B. imétrico
C. Homomórfico
D. Efímero
Ver respuesta
Respuesta correcta: C
Cuestionar #119
Un ingeniero quiere inspeccionar el tráfico a un cluster de servidores web en un entorno de nube. Cuál de las siguientes soluciones debería implementar el ingeniero?
A. ASB
B. AF
C. Equilibrador de carga
D. PN
Ver respuesta
Respuesta correcta: B
Cuestionar #120
Una auditoría identificó IIP que se estaban utilizando en el entorno de desarrollo de una aplicación crítica. El director de protección de datos (CPO) insiste en que estos datos deben eliminarse; sin embargo, a los desarrolladores les preocupa que, sin datos reales, no puedan realizar pruebas de funcionalidad ni buscar datos específicos
A. Anonimización de datos
B. Cifrado de datos
C. nmascaramiento de datos
D. Tokenización de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #121
¿Cuál de las siguientes opciones describe MEJOR los flujos de datos recopilados mediante inteligencia artificial que proporcionan información sobre ciberintrusiones, suplantación de identidad y otras actividades cibernéticas maliciosas?
A. Fusión de inteligencia
B. Informes de revisión
C. Revisiones del registro
D. Fuentes de amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #122
Una organización ha decidido contratar una póliza de seguro porque una evaluación de riesgos ha determinado que el coste de remediar el riesgo es superior al coste de cinco años de la póliza de seguro. La organización está habilitando el riesgo:
A. Evitación
B. ceptación
C. itigación
D. ransferenciA
Ver respuesta
Respuesta correcta: D
Cuestionar #123
Una empresa quiere crear un nuevo sitio web para vender productos en línea. El sitio web albergará una aplicación de tienda que permitirá a los visitantes añadir productos a un carro de la compra y pagarlos con tarjeta de crédito. ¿Cuál de los siguientes protocolos sería el MÁS seguro de implementar?
A. SL
B. FTP
C. NMP
D. LS
Ver respuesta
Respuesta correcta: D
Cuestionar #124
Una pequeña empresa utiliza quioscos en la sala de ventas para mostrar información sobre los productos a los clientes. Un equipo de seguridad descubre que los quioscos utilizan sistemas operativos obsoletos. ¿Cuál de los siguientes puntos es más probable que el equipo de seguridad documente como una implicación de seguridad de la arquitectura actual?
A. isponibilidad de parches
B. ompatibilidad del software del producto
C. acilidad de recuperación
D. Coste de sustitución
Ver respuesta
Respuesta correcta: A
Cuestionar #125
Un técnico de operaciones de seguridad está buscando en el registro /var/messages cualquier evento asociado a una estación de trabajo con la dirección IP 10.1.1.1. ¿Qué información proporcionaría lo siguiente? Cuál de las siguientes opciones proporcionaría esta información?
A. at /var/messages | grep 10
B. rep 10
C. rep /var/messages | cat 10
D. at 10
Ver respuesta
Respuesta correcta: A
Cuestionar #126
Un ingeniero de seguridad está creando una solución de transferencia de archivos para enviarlos a un socio comercial. Los usuarios desean dejar los archivos en un directorio específico y que el servidor los envíe al socio comercial. La conexión con el socio comercial se realiza a través de Internet y debe ser segura. ¿Cuál de las siguientes opciones puede utilizarse?
A. /MIME
B. DAPS
C. SH
D. RTP
Ver respuesta
Respuesta correcta: C
Cuestionar #127
Un analista de seguridad tiene la tarea de definir el factor "algo que eres" de la configuración MFA de la empresa. Cuál de las siguientes opciones es la MEJOR para completar la configuración?
A. nálisis de la marcha
B. ena
C. icha blanda
D. Contraseña de un solo uso basada en HMAC
Ver respuesta
Respuesta correcta: B
Cuestionar #128
¿Cuál de las siguientes sería la MEJOR forma de analizar el malware sin disco que ha infectado una VDI?
A. pagar el VDI y copiar los registros de eventos
B. omar una instantánea de la memoria del sistema en ejecución
C. tilizar NetFlow para identificar IPs de comando y control
D. jecutar un escaneo completo bajo demanda del volumen raíz
Ver respuesta
Respuesta correcta: B
Cuestionar #129
Una empresa está implementando BYOD y quiere asegurarse de que todos los usuarios tengan acceso a los mismos servicios basados en la nube. Cuál de las siguientes opciones es la MEJOR para que la empresa cumpla este requisito?
A. aaS
B. aaS
C. aaS
D. SaaS
Ver respuesta
Respuesta correcta: D
Cuestionar #130
¿Cuál de los siguientes conceptos de desarrollo seguro de aplicaciones tiene por objeto impedir que se muestren mensajes de error verbose en la interfaz de usuario?
A. WASP
B. Ofuscación/camuflaje
C. Entorno de prueba
D. Prevención de la exposición a la información
Ver respuesta
Respuesta correcta: D
Cuestionar #131
Un parque de atracciones está implantando un sistema biométrico que valida las huellas dactilares de los clientes para garantizar que no comparten entradas. El propietario del parque valora a los clientes por encima de todo y preferiría la comodidad de los clientes a la seguridad. Por este motivo, ¿cuál de las siguientes características debería priorizar PRIMERO el equipo de seguridad?
A. FAR bajo
B. Baja eficacia
C. ajo FRR
D. ajo CER
Ver respuesta
Respuesta correcta: C
Cuestionar #132
Un administrador de bases de datos desea conceder acceso a una aplicación que leerá y escribirá datos en una base de datos. La base de datos es compartida por otras aplicaciones también utilizadas por el departamento financiero. ¿Cuál de los siguientes tipos de cuenta es el MÁS apropiado para este propósito?
A. ervicio
B. ompartido
C. enérico
D. dmin
Ver respuesta
Respuesta correcta: A
Cuestionar #133
Un informe entregado al Director de Seguridad de la Información (CISO) muestra que algunas credenciales de usuario podrían ser exfiltradas. El informe también indica que los usuarios tienden a elegir las mismas credenciales en diferentes sistemas y aplicaciones. ¿Cuál de las siguientes políticas debería utilizar el CISO para evitar que alguien utilice las credenciales filtradas?
A. FA
B. loqueo
C. Inicio de sesión basado en el tiempo
D. Historial de contraseñas
Ver respuesta
Respuesta correcta: A
Cuestionar #134
¿Cuál de las siguientes opciones puede reducir las vulnerabilidades evitando la reutilización de código?
A. estión de la memoria
B. Procedimientos almacenados
C. ormalización
D. Ofuscación del código
Ver respuesta
Respuesta correcta: D
Cuestionar #135
¿Cuál de las siguientes organizaciones establece marcos y controles para una configuración óptima de la seguridad en los sistemas?
A. SO
B. DPR
C. CI DSS
D. IST
Ver respuesta
Respuesta correcta: D
Cuestionar #136
Una organización está definiendo las funciones y responsabilidades de la gestión de datos. ¿Cuál de las siguientes funciones de los empleados determinaría la finalidad de los datos y cómo procesarlos?
A. ustodia de datos
B. Controlador de datos
C. Responsable de la protección de datos
D. Procesador de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #137
Las firmas digitales utilizan un cifrado asimétrico. Esto significa que el mensaje se cifra con:
A. a clave privada del remitente y descifrada con la clave pública del remitente
B. a clave pública del remitente y descifrado con la clave privada del remitente
C. a clave privada del remitente y descifrada con la clave pública del destinatario
D. a clave pública del remitente y descifrada con la clave privada del destinatario
Ver respuesta
Respuesta correcta: A
Cuestionar #138
A una organización le preocupa que sus servidores web alojados no estén ejecutando la versión más actualizada del software. ¿Cuál de las siguientes opciones sería la MEJOR para ayudar a identificar posibles vulnerabilidades?
A. ping3 -S comptia-org -p 80
B. c -l -v comptiA
C. map comptiA
D. slookup -port=80 comptiA
Ver respuesta
Respuesta correcta: C
Cuestionar #139
Una organización ha ampliado sus operaciones abriendo una oficina remota. La nueva oficina está totalmente equipada con recursos de oficina para soportar hasta 50 empleados trabajando en un día determinado. Cuál de las siguientes soluciones VPN sería la MEJOR para la nueva oficina?
A. Siempre activa
B. Acceso remoto
C. itio a sitio
D. Túnel completo
Ver respuesta
Respuesta correcta: C
Cuestionar #140
¿Cuál de los siguientes es un control administrativo que sería el MÁS eficaz para reducir la ejecución de malware?
A. Formación para la concienciación en materia de seguridad
B. recuencia de actualización de los NIDS
C. Procedimientos de control de cambios
D. Ciclo de información del EDR
Ver respuesta
Respuesta correcta: A
Cuestionar #141
Un administrador experimenta problemas al intentar cargar un archivo de soporte a un proveedor. Un mensaje emergente revela que se ha encontrado un número de tarjeta de pago en el archivo y se ha bloqueado la carga del archivo. ¿Cuál de los siguientes controles es más probable que esté causando este problema y debería comprobarse PRIMERO?
A. LP
B. Regla del cortafuegos
C. Filtro de contenidos
D. DM
E. ista de aplicaciones permitidas
Ver respuesta
Respuesta correcta: A
Cuestionar #142
El Director de Seguridad de la Información de una organización está creando un puesto que será responsable de implementar controles técnicos para proteger los datos, incluida la garantía de que las copias de seguridad se mantienen adecuadamente. ¿Cuál de las siguientes funciones incluiría MÁS probablemente estas responsabilidades?
A. Responsable de la protección de datos
B. Propietario de los datos
C. dministrador de copias de seguridad
D. Custodio de datos
E. Auditor interno
Ver respuesta
Respuesta correcta: D
Cuestionar #143
¿Cuál de las siguientes opciones aumentará la seguridad criptográfica?
A. lta entropía de datos
B. lgoritmos que requieren menos potencia de cálculo
C. ayor longevidad de la llave
D. ashing
Ver respuesta
Respuesta correcta: A
Cuestionar #144
Un desarrollador de sitios web está trabajando en un nuevo sitio web de comercio electrónico y ha preguntado a un experto en seguridad de la información cuál es la forma más adecuada de almacenar los números de las tarjetas de crédito para crear un proceso sencillo de reordenación. Cuál de los siguientes métodos sería el MEJOR para lograr este objetivo?
A. alado de la información de la banda magnética
B. ifrado de la información de la tarjeta de crédito en tránsito
C. Cifrado de los números de tarjeta de crédito al introducirlos
D. okenización de las tarjetas de crédito en la base de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #145
Un analista de seguridad junior está llevando a cabo un análisis después de que se cambiaran las contraseñas de varias cuentas sin la interacción de los usuarios. El SIEM tiene varias entradas de inicio de sesión con el siguiente texto: evento sospechoso - user: scheduledtasks successfully authenticate on AD on abnormal time evento sospechoso - user: scheduledtasks failed to execute c:\weekly_checkups\amazing-3rdparty-domain-assessment.py evento sospechoso - user: scheduledtasks failed to execute c:\weekly_checkups\secureyourAD-3rdparty-compliance.sh sospechoso - user: scheduledtasks failed to execute c:\weekly_checkups\secureyourAD-3rdparty-compliance.sh sus
A. Script malicioso
B. Escalada de privilegios
C. Secuestro de dominios
D. Envenenamiento DNS
Ver respuesta
Respuesta correcta: A
Cuestionar #146
Un probador de penetración es llevado al sitio para llevar a cabo una simulación de ataque completo en un hospital. El probador de penetración nota un WAP que está colgando del techo por su cableado y es accesible. ¿Cuál de las siguientes recomendaciones haría MÁS probablemente el evaluador de intrusión dada esta observación?
A. Contratar a un contratista general para que sustituya las baldosas del falso techo
B. oloque el cableado de red dentro de un conducto seguro
C. segure el punto de acceso y el cableado dentro del falso techo
D. tilizar sólo puntos de acceso que tengan antenas internas
Ver respuesta
Respuesta correcta: C
Cuestionar #147
¿Cuál de las siguientes afirmaciones describe MEJOR los exploits de día cero?
A. uando se descubre un exploit de día cero, el sistema no puede protegerse por ningún medio
B. os exploits de día cero tienen su propia categoría de puntuación en CVSS
C. n exploit de día cero es inicialmente indetectable, y no existe ningún parche para él
D. l descubrimiento de exploits de día cero siempre se realiza a través de programas de recompensas por fallos
Ver respuesta
Respuesta correcta: C
Cuestionar #148
Un analista de seguridad ha sido llamado para investigar un archivo recibido directamente de un fabricante de hardware. El analista está tratando de determinar si el archivo fue modificado en tránsito antes de su instalación en el ordenador del usuario. ¿Cuál de las siguientes opciones puede utilizarse para evaluar el archivo de forma segura?
A. ompruebe el hash del archivo de instalación
B. az coincidir los nombres de los archivos
C. erifique la ubicación de descarga de la URL
D. erificar el certificado de firma de código
Ver respuesta
Respuesta correcta: A
Cuestionar #149
¿Cuál de las siguientes herramientas es eficaz para evitar que un usuario acceda a medios extraíbles no autorizados?
A. loqueador de datos USB
B. aula de Faraday
C. ector de proximidad
D. Bloqueo por cable
Ver respuesta
Respuesta correcta: A
Cuestionar #150
Un usuario reenvió un correo electrónico sospechoso al equipo de seguridad. Tras la investigación, se descubrió una URL maliciosa. ¿Cuál de las siguientes acciones debe realizarse PRIMERO para evitar que otros usuarios accedan a la URL maliciosa?
A. onfigure el filtro de contenido web para la dirección web
B. nformar del sitio web a los socios de inteligencia de amenazas
C. onfigurar el SIEM para alertar de cualquier actividad en la dirección web
D. nviar un comunicado corporativo para advertir a todos los usuarios del correo malicioso
Ver respuesta
Respuesta correcta: A
Cuestionar #151
Un director de seguridad está buscando una solución que pueda reducir la frecuencia con la que los clientes reciben errores de la infraestructura de back-end cuando los sistemas se desconectan inesperadamente. El arquitecto de seguridad desea que la solución ayude a mantener la persistencia de la sesión. ¿Cuál de las siguientes soluciones sería la MEJOR para satisfacer los requisitos?
A. Proxy inverso
B. IC teaming
C. Equilibrador de carga
D. Proxy de reenvío
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: