¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen CompTIA Security+ SY0-701 para una preparación eficaz

La certificación CompTIA Security+ es reconocida globalmente y valida las habilidades fundamentales para las funciones de seguridad básicas. Prepárese eficazmente con nuestros materiales de estudio expertos, que cubren temas como detección de amenazas, gestión de riesgos, criptografía y más. ¿Está listo para llevar su carrera en seguridad de TI al siguiente nivel con el examen CompTIA Security+ SY0-701? Nuestras preguntas y respuestas integrales para el examen, preguntas de prueba cuidadosamente elaboradas y recursos esenciales para el examen están aquí para ayudarlo a tener éxito. Aumente su confianza con nuestros simulacros de examen, diseñados para simular la experiencia del examen real. Identifique áreas de mejora, refine sus habilidades y asegúrese de estar completamente preparado para aprobar con éxito. Con nuestra guía profesional y materiales de estudio de primer nivel, estará bien equipado para enfrentar el examen CompTIA Security+ SY0-701 y demostrar su experiencia en seguridad de TI. Comience su preparación hoy para una experiencia de examen exitosa
Realizar otros exámenes en línea

Cuestionar #1
El filtro web de una empresa está configurado para buscar cadenas en la URL y denegar el acceso cuando se encuentran coincidencias. Cuál de las siguientes cadenas de búsqueda debería emplear un analista para prohibir el acceso a sitios web no cifrados?
A. ncryption=off\\\\\
B. ttp://
C. ww
D. 443
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Durante un incidente de seguridad, el equipo de operaciones de seguridad identificó tráfico de red sostenido procedente de una dirección IP maliciosa: 10.1.4.9. Un analista de seguridad está creando una regla de cortafuegos de entrada para bloquear el acceso de la dirección IP a la red de la organización. ¿Cuál de las siguientes opciones satisface esta petición?
A. ccess-list inbound deny ig source 0
B. ccess-list inbound deny ig source 10
C. ccess-list inbound permit ig source 10
D. access-list inbound permit ig source 0
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cuál de las siguientes es una de las principales preocupaciones de seguridad para una empresa que establece un programa BYOD?
A. Fin de la vida
B. esbordamiento del búfer
C. scape VM
D. Jailbreaking
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Una empresa está desarrollando una estrategia de continuidad de negocio y necesita determinar cuántos miembros del personal serían necesarios para mantener el negocio en caso de interrupción. ¿Cuál de las siguientes opciones describe mejor este paso?
A. Planificación de capacidades
B. Redundancia
C. ispersión geográfica
D. Ejercicio en tableta
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Una empresa decidió reducir el coste de su póliza anual de ciberseguro eliminando la cobertura de los ataques de ransomware. ¿Cuál de los siguientes elementos de análisis utilizó con mayor probabilidad la empresa para tomar esta decisión?
A. MTTR
B. TO
C. RO
D. TBF
Ver respuesta
Respuesta correcta: C
Cuestionar #6
A una empresa le preocupan los fenómenos meteorológicos que provocan daños en la sala de servidores y tiempos de inactividad. ¿Cuál de las siguientes medidas debería tener en cuenta la empresa?
A. grupación de servidores
B. ispersión geográfica
C. Equilibradores de carga
D. Copias de seguridad externas
Ver respuesta
Respuesta correcta: B
Cuestionar #7
El equipo de gestión observa que las nuevas cuentas que se crean manualmente no siempre tienen el acceso o los permisos correctos. Cuál de las siguientes técnicas de automatización debería utilizar un administrador de sistemas para agilizar la creación de cuentas?
A. uión de la barandilla
B. lujo de trabajo de la emisión de billetes
C. cript de escalada
D. cript de aprovisionamiento de usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Un administrador de seguridad quiere proteger los datos de los portátiles de los empleados. ¿Cuál de las siguientes técnicas de cifrado debería utilizar el administrador de seguridad?
A. artición
B. simétrico
C. isco completo
D. Base de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de las siguientes herramientas puede ayudar a detectar a un empleado que ha enviado accidentalmente por correo electrónico un archivo que contiene información de identificación personal de un cliente?
A. CAP
B. lujo neto
C. ntivirus
D. LP
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un responsable de TI informa a todo el personal del servicio de asistencia de que sólo el responsable de TI y el jefe del servicio de asistencia tendrán acceso a la consola del administrador del software del servicio de asistencia. ¿Cuál de las siguientes técnicas de seguridad está configurando el responsable de TI?
A. ndurecimiento
B. Control de los empleados
C. plicación de la configuración
D. Mínimo privilegio
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál de los siguientes es el resultado más probable si un gran banco no supera una evaluación interna del cumplimiento de PCI DSS?
A. ultas
B. Resultados de la auditoría
C. Sanciones
D. Daños a la reputación
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un administrador de sistemas busca una solución de alojamiento de aplicaciones de bajo coste basada en la nube. Cuál de las siguientes opciones cumple estos requisitos?
A. Marco sin servidor
B. ipo 1 hvpervisor
C. D-WAN
D. DN
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un equipo de seguridad está revisando los hallazgos de un informe entregado después de que un tercero realizara una prueba de penetración. Uno de los hallazgos indica que un campo de formulario de una aplicación web es vulnerable al cross-site scripting. ¿Cuál de las siguientes técnicas de seguridad de aplicaciones debería recomendar el analista de seguridad al desarrollador para prevenir esta vulnerabilidad?
A. ookies seguras
B. Control de versiones
C. alidación de entradas
D. Firma de códigos
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Un empleado recibe un mensaje de texto que parece haber sido enviado por el departamento de nóminas y solicita la verificación de credenciales. ¿Cuál de las siguientes técnicas de ingeniería social se está intentando utilizar? (Elija dos.)
A. Un análisis exhaustivo de la cadena de suministro
B. Una política de adquisiciones de la empresa jurídicamente vinculante
C. Cláusula de derecho de auditoría en los contratos de proveedores y los pliegos de condiciones
D. Una prueba de penetración en profundidad de todos los proveedores y vendedores
Ver respuesta
Respuesta correcta: BE
Cuestionar #15
Un responsable de desarrollo de software quiere garantizar la autenticidad del código creado por la empresa. ¿Cuál de las siguientes opciones es la más adecuada?
A. omprobación de la validación de los campos de entrada del usuario
B. Firma del código del software desarrollado por la empresa
C. Análisis estático del código del software
D. Garantizar el uso de cookies seguras
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de los siguientes escenarios describe un posible ataque de compromiso del correo electrónico empresarial?
A. n empleado recibe una solicitud de tarjeta regalo en un correo electrónico que tiene el nombre de un ejecutivo en el campo de visualización del correo electrónico
B. os empleados que abren un archivo adjunto de correo electrónico reciben mensajes exigiendo un pago para acceder a los archivos
C. n empleado del servicio de asistencia recibe un correo electrónico del director de RR
D. Un empleado recibe un correo electrónico con un enlace a un sitio de phishing diseñado para parecerse al portal de correo electrónico de la empresA
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Un profesional de la seguridad realiza una evaluación de vulnerabilidades en la red de una empresa y encuentra varias vulnerabilidades, que el equipo de operaciones corrige. ¿Cuál de los siguientes pasos debería seguirse?
A. Realizar una auditoríA
B. Iniciar una prueba de penetración
C. Volver a escanear la red
D. Presentar un informe
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Un probador de penetración comienza un compromiso mediante la realización de escaneos de puertos y servicios contra el entorno del cliente de acuerdo con las reglas de compromiso. Cuál de los siguientes tipos de reconocimiento está realizando el evaluador?
A. ctivo
B. asivo
C. efensiva
D. Ofensiva
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Un miembro de la junta recién nombrado con conocimientos de ciberseguridad quiere que la junta directiva reciba un informe trimestral en el que se detalle el número de incidentes que han afectado a la organización. El administrador de sistemas está creando una forma de presentar los datos a la junta directiva. ¿Cuál de las siguientes opciones debería utilizar el administrador de sistemas?
A. aptura de paquetes
B. Exploración de vulnerabilidades
C. etadatos
D. Cuadro de mandos
Ver respuesta
Respuesta correcta: D
Cuestionar #20
El departamento jurídico de una empresa redactó documentos confidenciales en una aplicación SaaS y quiere asegurarse de que las personas de países de alto riesgo no puedan acceder a los documentos. Cuál de las siguientes opciones es la más eficaz para limitar este acceso?
A. nmascaramiento de datos
B. Cifrado
C. olítica de geolocalización
D. ormativa sobre soberanía de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Un técnico necesita aplicar un parche de alta prioridad a un sistema de producción. Cuál de los siguientes pasos debe seguirse en primer lugar?
A. ecopilar loCs para la investigación
B. escubrir qué sistemas se han visto afectados
C. Para erradicar cualquier rastro de malware en la red
D. Prevenir futuros incidentes de la misma naturaleza
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Un administrador de red quiere proteger la VPN de la empresa mediante la implementación de la autenticación multifactor que utiliza:. Algo que sabes. Algo que tiene. Algo que eres¿Cuál de las siguientes opciones cumpliría el objetivo del administrador?
A. ombre de dominio, PKI, búsqueda GeolP
B. PN Dirección IP, identificación de la empresa, estructura facial
C. Contraseña, testigo de autenticación, huella digital
D. RL de la empresa, certificado TLS, domicilio
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un administrador de sistemas trabaja para un hospital local y necesita garantizar la protección y seguridad de los datos de los pacientes. Cuál de las siguientes clasificaciones de datos debería utilizarse para proteger los datos de los pacientes?
A. rivado
B. rítica
C. ensible
D. Público
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Cuál de las siguientes opciones es más probable que se utilice para documentar riesgos, responsables y umbrales?
A. Tolerancia al riesgo
B. Transferencia de riesgos
C. egistro de riesgos
D. Análisis de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Un analista está evaluando la implementación de los principios de Zero Trust en el plano de datos. Cuál de los siguientes aspectos sería más relevante que evaluara el analista?
A. onas aseguradas
B. apel de la asignatura
C. dentidad adaptativa
D. educción del alcance de la amenaza
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuál de las siguientes opciones se ha implementado cuando un cortafuegos basado en host en un sistema Linux heredado permite conexiones desde sólo direcciones IP internas específicas?
A. ontrol de compensación
B. Segmentación de la red
C. ransferencia del riesgo
D. Trampas SNMP
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Un analista de seguridad y el equipo directivo están revisando el rendimiento organizativo de una reciente campaña de phishing. La tasa de clics de los usuarios superó el umbral de riesgo aceptable y el equipo de gestión desea reducir el impacto cuando un usuario hace clic en un enlace de un mensaje de phishing. ¿Cuál de las siguientes acciones debería llevar a cabo el analista?
A. Colocar carteles en la oficina para concienciar sobre las actividades habituales de phishing
B. mplementar filtros de seguridad de correo electrónico para evitar que se envíen correos electrónicos de phishing
C. ctualizar las políticas EDR para bloquear la ejecución automática de programas descargados
D. rear formación adicional para que los usuarios reconozcan los signos de intentos de phishing
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Una empresa está intentando limitar el tráfico DNS saliente que se origina en su red interna. Las peticiones DNS salientes sólo se permitirán desde un dispositivo con la dirección IP 10.50.10.25. ¿Cuál de las siguientes ACL de cortafuegos logrará este objetivo?
A. ccess list outbound permit 0
B. ccess list outbound permit 0
C. ccess list outbound permit 0
D. ccess list outbound permit 10
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Un empleado hizo clic en un enlace de un correo electrónico de un sitio web de pagos que le pedía que actualizara la información de contacto. El empleado introdujo la información de acceso pero recibió un mensaje de error de "página no encontrada". ¿Cuál de los siguientes tipos de ataques de ingeniería social se produjo?
A. uplantación de marca
B. Pretextos
C. Propiedad intelectual
D. Suplantación de identidad
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cuál de las siguientes vulnerabilidades se explota cuando un atacante sobrescribe un registro con una dirección maliciosa?
A. M escape
B. Inyección SQL
C. esbordamiento del búfer
D. Condición de carrera
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Cuál de los siguientes actores de amenazas tiene más probabilidades de ser contratado por un gobierno extranjero para atacar sistemas críticos ubicados en otros países?
A. acktivista
B. enunciante
C. rimen organizado
D. tacante no cualificado
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Cuál de las siguientes opciones sería la mejor manera de gestionar una aplicación empresarial crítica que se ejecuta en un servidor heredado?
A. Segmentación
B. Aislamiento
C. ndurecimiento
D. Desmantelamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Un administrador se da cuenta de que varios usuarios están iniciando sesión desde direcciones IP sospechosas. Después de hablar con los usuarios, el administrador determina que los empleados no estaban iniciando sesión desde esas direcciones IP y restablece las contraseñas de los usuarios afectados. ¿Cuál de las siguientes medidas debería implementar el administrador para evitar que este tipo de ataque tenga éxito en el futuro?
A. Autenticación multifactor
B. signación de permisos
C. Gestión del acceso
D. Complejidad de la contraseña
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Una organización ha actualizado recientemente su política de seguridad para incluir la siguiente afirmación:Las expresiones regulares se incluyen en el código fuente para eliminar caracteres especiales como $, |, ;. &, `, y? de las variables establecidas por los formularios en una aplicación web. ¿Cuál de las siguientes opciones explica mejor la técnica de seguridad adoptada por la organización al realizar esta adición a la política?
A. dentificar las claves incrustadas
B. epuración de código
C. alidación de entradas
D. nálisis estático de código
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Una empresa exige que los discos duros se borren de forma segura antes de enviar los sistemas retirados al reciclaje. ¿Cuál de las siguientes opciones describe mejor esta política?
A. numeración
B. Desinfección
C. estrucción
D. Inventario
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Cuál de los siguientes puntos debe respetar un administrador de seguridad al configurar un nuevo conjunto de reglas de cortafuegos?
A. lan de recuperación en caso de catástrofe
B. rocedimiento de respuesta a incidentes
C. lan de continuidad de la actividad
D. Procedimiento de gestión de cambios
Ver respuesta
Respuesta correcta: D
Cuestionar #37
HOTSPOT (No es posible arrastrar y soltar)Seleccione el ataque y la reparación adecuados de cada lista desplegable para etiquetar el ataque correspondiente con su reparación.INSTRUCCIONESNo se utilizarán todos los ataques ni todas las acciones de reparación. Si en algún momento desea restablecer el estado inicial de la simulación, haga clic en el botón Restablecer todo.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: