¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Optimice su preparación para el examen CompTIA SY0-601, pruebas de práctica, certificación CompTIA Security+ (Plus) | SPOTO

Para optimizar su preparación para el examen de certificación CompTIA Security+ (SY0-601), es primordial practicar las últimas preguntas del examen. Esta certificación valida las habilidades básicas cruciales para las funciones centrales de seguridad y es una puerta de entrada a una próspera carrera en seguridad de TI. El contenido del examen SY0-601 se ha elaborado meticulosamente para abarcar las tendencias y técnicas de ciberseguridad más recientes, centrándose en competencias técnicas básicas como evaluación de riesgos, respuesta ante incidentes, análisis forense, redes empresariales, operaciones híbridas/en la nube y controles de seguridad. Al participar en rigurosas pruebas de práctica, puede mejorar su comprensión de estas áreas críticas y aumentar su confianza para el examen. SPOTO ofrece pruebas de práctica integrales adaptadas al examen SY0-601, asegurando que esté bien preparado para demostrar su experiencia y sobresalir en la obtención de la certificación CompTIA Security+. Optimice su preparación para el examen con las pruebas de práctica de SPOTO y allane el camino hacia el éxito en su viaje de seguridad de TI.
Realizar otros exámenes en línea

Cuestionar #1
Un usuario remoto se ha ido recientemente dos semanas de vacaciones al extranjero y se ha traído un portátil de la empresa. Al volver al trabajo, el usuario no ha podido conectar el portátil a la VPN. ¿Cuál de las siguientes es la razón MÁS probable por la que el usuario no ha podido conectar el portátil a la VPN?
A. Debido a un viaje al extranjero, el portátil del usuario estaba aislado de la red
B. El portátil del usuario fue puesto en cuarentena porque se perdió la última actualización de la rutA
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Un usuario introduce una contraseña para iniciar sesión en una estación de trabajo y a continuación se le pide que introduzca un código de autenticación. ¿Cuál de los siguientes factores o atributos MFA se están utilizando en el proceso de autenticación? (Elija dos.)
A. Algo que sabes
B. Algo que tienes C
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿En cuál de las siguientes estrategias de gestión de riesgos se utilizaría el seguro de ciberseguridad?
A. Transferencia
B. Evitación C
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Una empresa proporciona dispositivos móviles a sus usuarios para permitirles el acceso al correo electrónico y a las aplicaciones empresariales. Recientemente, la empresa ha empezado a permitir a los usuarios elegir entre distintos proveedores y modelos de dispositivos. Al configurar el MDM, ¿cuál de las siguientes es una implicación de seguridad clave de este enfoque de dispositivos heterogéneos?
A. El conjunto más común de configuraciones MDM se convertirá en el conjunto efectivo de controles de seguridad móvil de la empresA
B. Todos los dispositivos tendrán que soportar la inscripción basada en SCEP; por lo tanto, la heterogeneidad de la arquitectura elegida puede exponer innecesariamente las claves privadas a los adversarios
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un analista de seguridad está revisando los resultados del registro de un servidor web y se da cuenta de que una cuenta concreta está intentando transferir grandes cantidades de dinero: ¿Cuál de los siguientes tipos de ataque es MÁS probable que se esté llevando a cabo? A.SQLi
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un analista de seguridad ha estado leyendo sobre un ciberataque recién descubierto de un actor de amenazas conocido. Cuál de las siguientes opciones sería la MEJOR para respaldar la revisión del analista de las tácticas, técnicas y protocolos que se observó que utilizaba el actor de la amenaza en campañas anteriores?
A. Publicaciones de investigación sobre seguridad B
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un administrador de seguridad está analizando la red inalámbrica corporativa. La red sólo tiene dos puntos de acceso funcionando en los canales 1 y 11. Mientras utiliza airodump-ng. Mientras usa airodump-ng. el administrador nota que otros puntos de acceso están corriendo con el mismo ESSID corporativo en todos los canales disponibles y con el mismo BSSID de uno de los puntos de acceso legítimos. ¿Cuál de los siguientes ataques está ocurriendo en la red corporativa?
A. Man in the middle B
B.
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Una empresa procesa datos muy sensibles y la alta dirección desea protegerlos utilizando etiquetas de clasificación. ¿Cuál de los siguientes esquemas de control de acceso sería el MEJOR para la empresa? A.Discrecional
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Recientemente, una empresa trasladó vídeos confidenciales entre sitios web locales propiedad de la empresa. La empresa se enteró entonces de que los vídeos se habían subido y compartido en Internet. ¿Cuál de las siguientes opciones es la que MÁS probablemente permitiría a la empresa encontrar la causa?
A. Sumas de control B
B.
Ver respuesta
Respuesta correcta: BCF
Cuestionar #10
Los usuarios reciben tarjetas inteligentes que les permiten acceder físicamente a un edificio. Las tarjetas también contienen fichas que pueden utilizarse para acceder a los sistemas de información. Los usuarios pueden iniciar sesión en cualquier cliente ligero situado en el edificio y ver siempre el mismo escritorio. ¿Cuál de las siguientes tecnologías se está utilizando para proporcionar estas capacidades? (Elija dos.) A.COPE B.VDI C.GPS D.TOTP E.RFID
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Un atacante está tratando de obtener acceso mediante la instalación de malware en un sitio web que se sabe que es visitado por las víctimas objetivo. ¿Cuál de los siguientes intentos es MÁS probable que realice el atacante?
A. Un ataque de spear-phishing
B. Un ataque de watering-hole C
Ver respuesta
Respuesta correcta: DF
Cuestionar #12
A un usuario le preocupa que una aplicación web no sea capaz de manejar entradas inesperadas o aleatorias sin bloquearse. ¿Cuál de las siguientes opciones describe MEJOR el tipo de pruebas que debería realizar el usuario?
A. Firma de código B
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de las siguientes opciones describe MEJOR un fallo de seguridad para el que no existe un parche disponible?
A. Desbordamiento de enteros
B. Zero-day C
Ver respuesta
Respuesta correcta: BF
Cuestionar #14
Una empresa global está experimentando inicios de sesión no autorizados debido al robo de credenciales y bloqueos de cuentas causados por ataques de fuerza bruta. La compañía está considerando implementar un proveedor de identidad de terceros para ayudar a mitigar estos ataques. ¿Cuál de los siguientes sería el MEJOR control que la empresa podría exigir a los posibles proveedores? A.Restricciones de IP
A.
Ver respuesta
Respuesta correcta: BE
Cuestionar #15
¿Cuál de las siguientes opciones satisfaría la autenticación de tres factores?
A. Contraseña, escáner de retina y tarjeta NFC
B. Contraseña, escáner de huellas dactilares y escáner de retina C
Ver respuesta
Respuesta correcta: AB
Cuestionar #16
Un analista está intentando identificar servicios inseguros que se están ejecutando en la red interna. Después de realizar un escaneo de puertos, el analista identifica que un servidor tiene algunos servicios inseguros habilitados en puertos predeterminados. ¿Cuál de las siguientes opciones describe MEJOR los servicios que se están ejecutando actualmente y las alternativas seguras para reemplazarlos? (Elija tres.) A.SFTP, FTPS B.SNMPv2, SNMPv3 C.HTTP, HTTPS D.TFTP, FTP E.SNMPv1, SNMPv2
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Una organización planea la transición de las técnicas de detección y prevención de intrusiones en una subred crítica a un sistema basado en anomalías. Cuál de los siguientes aspectos debe determinar la organización para que esta transición tenga éxito?
A. La línea de base
B. Las configuraciones de los endpoints C
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Recientemente se ha descubierto una nueva vulnerabilidad en el protocolo SMB de los sistemas Windows, pero actualmente no hay parches disponibles para resolver el problema. Al administrador de seguridad le preocupa que los servidores de la DMZ de la empresa sean vulnerables a ataques externos; sin embargo, el administrador no puede desactivar el servicio en los servidores, ya que SMB es utilizado por varios sistemas y aplicaciones internas en la LAN. ¿Cuál de los siguientes puertos TCP debería bloquearse para todas las conexiones entrantes externas a la DMZ como medida de seguridad?
A. 135
B. 139 C
C.
D.
Ver respuesta
Respuesta correcta: E
Cuestionar #19
Una empresa debe seguir utilizando software heredado para dar soporte a un servicio crítico. ¿Cuál de las siguientes opciones explica MEJOR un riesgo de esta práctica?
A. Configuración por defecto del sistema
B. Protocolos inseguros C
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Tras un ataque de ransomware, una empresa forense necesita revisar una transacción de criptomoneda entre la víctima y el atacante. Cuál de las siguientes opciones es la que MÁS probablemente revisará la empresa para rastrear esta transacción?
A. El libro mayor
B. Los datos de NetFlow C
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un administrador de bases de datos necesita asegurarse de que todas las contraseñas se almacenan de forma segura, por lo que el administrador añade datos generados aleatoriamente a cada contraseña antes de almacenarla. ¿Cuál de las siguientes técnicas explica MEJOR esta acción? A.Predictibilidad B.Estiramiento de claves C.Salting D.Hashing
A. n administrador de bases de datos necesita asegurarse de que todas las contraseñas se almacenan de forma segura, por lo que el administrador añade datos generados aleatoriamente a cada contraseña antes de almacenarlA
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de las siguientes opciones describe MEJOR el método que utilizaría un analista de seguridad para confirmar que un archivo que se descarga de un sitio web de seguridad de confianza no se ha alterado en tránsito ni se ha corrompido utilizando una suma de comprobación verificada?
A. Hashing
B. Salting C
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Varios empleados vuelven al trabajo al día siguiente de asistir a una feria del sector. Ese mismo día, el responsable de seguridad detecta varias alertas de malware procedentes de cada una de las estaciones de trabajo de los empleados. El responsable de seguridad investiga pero no encuentra signos de ataque en el cortafuegos perimetral ni en el NIDS. ¿Cuál de las siguientes es la causa MÁS probable de las alertas de malware?
A. Un gusano que se ha propagado por la intranet, iniciado por medios de presentación
B. Un virus sin archivos contenido en una vCard que intenta ejecutar un ataque C
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Una organización dirige todo su tráfico a través de una VPN. La mayoría de los usuarios son remotos y se conectan a un centro de datos corporativo que alberga información confidencial. Hay un cortafuegos en la frontera de Internet, seguido de un dispositivo DLP, el servidor VPN y el propio centro de datos. ¿Cuál de los siguientes es el elemento de diseño MÁS DEBIL?
A. El dispositivo DLP debe integrarse en un NGFW
B. Las conexiones de túnel dividido pueden afectar negativamente al rendimiento del dispositivo DLP C
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Después de instalar un servidor Windows, un administrador de ciberseguridad necesita reforzarlo, siguiendo las mejores prácticas de seguridad. ¿Cuál de las siguientes medidas logrará el objetivo del administrador? (Elija dos.)
A. Desactivación de las cuentas de invitados
B. Desactivar las cuentas de servicio C
C.
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un analista de seguridad necesita completar una evaluación. El analista ha iniciado sesión en un servidor y debe utilizar herramientas nativas para asignar los servicios que se ejecutan en él a los puertos de escucha del servidor. ¿Cuál de las siguientes herramientas es la MEJOR para realizar esta tarea? A.Netcat
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál de los siguientes actores de la amenaza tiene MÁS probabilidades de estar motivado por la ideología?
A. Competidor de negocios B
B.
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Una evaluación de seguridad determina que DES y 3DES se siguen utilizando en servidores de producción instalados recientemente. ¿Cuál de los siguientes puntos identificó la evaluación?
A. Protocolos inseguros
B. Configuración por defecto C
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una empresa necesita guardar claves criptográficas de forma segura. ¿Cuál de los siguientes dispositivos de red puede lograr este objetivo? A.HSM B.CASB C.TPM D.DLP
A. na empresa necesita guardar claves criptográficas de forma segurA
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Con arreglo al RGPD, ¿cuál de las siguientes entidades es la MÁS responsable de la protección de la privacidad y los derechos de los usuarios de sitios web?
A. El responsable de la protección de datos
B. El encargado del tratamiento C
Ver respuesta
Respuesta correcta: D
Cuestionar #31
El concepto de conectar una cuenta de usuario a través de los sistemas de múltiples empresas se conoce como BEST:
A. federación
B. una politica de acceso remoto
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un analista de seguridad quiere verificar que una aplicación cliente-servidor (no web) está enviando tráfico cifrado. ¿Cuál de las siguientes opciones debería utilizar el analista?
A. openssl
B. hping C
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Tras una interrupción prolongada del centro de datos que afectó a las ventas basadas en web, una empresa ha decidido trasladar sus operaciones a una solución de nube privada. El equipo de seguridad ha recibido los siguientes requisitos Debe haber visibilidad de cómo los equipos están utilizando los servicios basados en la nube. La empresa debe poder identificar cuándo se envían a la nube datos relacionados con tarjetas de pago. Los datos deben estar disponibles independientemente de la ubicación geográfica del usuario final. Los administradores necesitan una visión única del tráfico y de los servicios en la nube
A. Cree reglas de cortafuegos para restringir el tráfico a otros proveedores de servicios en la nube
B. Instalar una solución DLP para supervisar los datos en tránsito
Ver respuesta
Respuesta correcta: D
Cuestionar #34
El gestor responsable de un conjunto de datos ha pedido a un ingeniero de seguridad que aplique el cifrado a los datos de un disco duro. El ingeniero de seguridad es un ejemplo de a:
A. responsable del tratamiento
B. propietario de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿En cuál de los siguientes casos de uso común se emplearía la esteganografía?
A. Ofuscación B
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Es posible que se haya producido un incidente de seguridad en el PC de sobremesa del Director General (CEO) de una organización. Se debe almacenar de forma segura una copia duplicada del disco duro del CEO para garantizar que se siguen los procesos forenses adecuados y la cadena de custodia. ¿Cuál de las siguientes acciones debe realizarse para llevar a cabo esta tarea?
A. Instale un nuevo disco duro en el PC del director general y, a continuación, retire el disco duro antiguo y colóquelo en una bolsa a prueba de manipulaciones
B. Conecte un bloqueador de escritura al disco duro
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Un analista de seguridad ha recibido una alerta sobre el envío de información de identificación personal por correo electrónico. El Director de Seguridad de la Información (CISO) del analista ha dejado claro que la información de identificación personal debe tratarse con sumo cuidado. ¿Cuál de las siguientes opciones es la que MÁS probablemente originó la alerta? A.S/MIME
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de los siguientes tipos de controles es una cámara de CCTV que no está siendo vigilada? A.Detective
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Un ingeniero de seguridad está revisando los archivos de registro después de que un tercero descubriera los nombres de usuario y las contraseñas de las cuentas de la organización. El ingeniero ve que hubo un cambio en la dirección IP de un sitio web de un proveedor una semana antes. Este cambio duró ocho horas. ¿Cuál de los siguientes ataques se utilizó MÁS probablemente?
A. Hombre en el medio
B. Spear phishing C
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de las siguientes opciones describe la capacidad del código para dirigirse a un hipervisor desde el interior de un sistema operativo invitado?
A. Fog computing B
B.
Ver respuesta
Respuesta correcta: AD
Cuestionar #41
Un analista de seguridad necesita determinar cómo un atacante fue capaz de utilizar al Usuario3 para ganar un punto de apoyo dentro de la red de una compañía. La política de bloqueo de la compañía requiere que una cuenta sea bloqueada por un mínimo de 15 minutos después de tres intentos fallidos. Al revisar los archivos de registro, el analista descubre lo siguiente: ¿Cuál de los siguientes ataques es MÁS probable que se haya producido? A.Diccionario
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Una empresa ha sufrido recientemente una filtración de datos y se ha determinado que la fuente fue un ejecutivo que estaba cargando un teléfono en una zona pública. ¿Cuál de las siguientes opciones habría evitado con MAYOR probabilidad esta filtración? A. Un cortafuegos
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #43
A un administrador de red se le ha pedido que instale un IDS para mejorar la postura de seguridad de una organización. ¿Cuál de los siguientes tipos de control es un IDS? A.Correctivo B.Físico C.Detective D.Administrativo
A. un administrador de red se le ha pedido que instale un IDS para mejorar la postura de seguridad de una organización
Ver respuesta
Respuesta correcta: D
Cuestionar #44
Un departamento de ciberseguridad ha adquirido una nueva solución PAM. El equipo está planeando primero aleatorizar las credenciales de las cuentas de servicio de los servidores Windows. ¿Cuál de los siguientes sería el MEJOR método para aumentar la seguridad en los servidores Linux?
A. Aleatorizar las credenciales compartidas
B. Usar solo cuentas de invitado para conectarse
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Un analista de seguridad está utilizando un aviso de seguridad publicado recientemente para revisar los registros históricos, buscando la actividad específica que se describe en el aviso. ¿Cuál de las siguientes acciones está realizando el analista? A.Una captura de paquetes
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Un ingeniero de seguridad obtuvo el siguiente resultado de una fuente de inteligencia de amenazas que recientemente realizó un ataque al servidor de la empresa: ¿Cuál de las siguientes opciones describe MEJOR este tipo de ataque? A.Directory traversal
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Las prioridades clave de una Oficina Principal de Seguridad (CSO) son mejorar las prácticas de preparación, respuesta y recuperación para minimizar el tiempo de inactividad del sistema y mejorar la resistencia de la organización a los ataques de ransomware. ¿Cuál de las siguientes opciones cumpliría MEJOR los objetivos de la CSO?
A. Utilice software de filtrado de correo electrónico y gestión centralizada de cuentas, parchee los sistemas de alto riesgo y restrinja los privilegios de administración en los archivos compartidos
B. Adquirir un seguro cibernético de un proveedor acreditado para reducir los gastos durante un incidente
Ver respuesta
Respuesta correcta: B
Cuestionar #48
Un administrador de seguridad sospecha que puede haber servicios innecesarios ejecutándose en un servidor. Cuál de las siguientes herramientas utilizará MÁS probablemente el administrador para confirmar las sospechas?
A. Nmap B
Ver respuesta
Respuesta correcta: D
Cuestionar #49
¿Cuál de las siguientes opciones es la MÁS probable para garantizar la integridad de una máquina de votación? A.Cifrado asimétrico B.Blockchain C.Seguridad de la capa de transporte D.Secreto perfecto hacia adelante
A. Cuál de las siguientes opciones es la MÁS probable para garantizar la integridad de una máquina de votación? A
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Cuál de las siguientes políticas ayudaría a una organización a identificar y mitigar posibles puntos únicos de fallo en las operaciones de TI/seguridad de la empresa?
A. Mínimo privilegio
B. Formación de sensibilización C
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Cuál de los siguientes entornos minimiza la interrupción del usuario final y MÁS probable es que se utilice para evaluar los impactos de cualquier migración de bases de datos o cambios importantes en el sistema utilizando la versión final del código?
A. Puesta en escena B
Ver respuesta
Respuesta correcta: A
Cuestionar #52
Una auditoría reciente descubrió un hallazgo clave en relación con el uso de un estándar de cifrado específico en una aplicación web que se utiliza para comunicarse con clientes empresariales. Debido a las limitaciones técnicas de sus clientes, la empresa no puede actualizar el estándar de cifrado. ¿Cuál de los siguientes tipos de controles debería utilizarse para reducir el riesgo creado por este escenario? A.Físicos B.Detectivos C.Preventivos D.Compensatorios
A. na auditoría reciente descubrió un hallazgo clave en relación con el uso de un estándar de cifrado específico en una aplicación web que se utiliza para comunicarse con clientes empresariales
Ver respuesta
Respuesta correcta: B
Cuestionar #53
¿Cuál de las siguientes opciones afectará MÁS probablemente a las operaciones de los controladores lógicos programables tradicionales sin parches, que ejecutan un servidor LAMP back-end y sistemas OT con interfaces de gestión humana que son accesibles a través de Internet mediante una interfaz web? (Elija dos.) A.Cross-site scripting
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Una organización financiera ha adoptado una nueva aplicación segura y cifrada de intercambio de documentos para facilitar el proceso de préstamo a sus clientes. Es necesario compartir información importante de identificación personal a través de esta nueva plataforma, pero los sistemas de DLP la bloquean. ¿Cuál de las siguientes acciones será la MEJOR para permitir que la IIP se comparta con la aplicación segura sin comprometer la postura de seguridad de la organización?
A. Configure las políticas de DLP para permitir toda la PII
B. Configurar el cortafuegos para permitir todos los puertos utilizados por esta aplicación C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Un banco detecta actividad fraudulenta en la cuenta de un usuario. El usuario confirma las transacciones realizadas ayer en el sitio web del banco en https:/www.company.com. A continuación, un analista de seguridad examina los registros de uso de Internet del usuario y observa el siguiente resultado: ¿Cuál de las siguientes situaciones es la MÁS probable?
A. Ataque de repetición
B. Inyección SQL C
Ver respuesta
Respuesta correcta: B
Cuestionar #56
SIMULACIÓN Un WAP corporativo recién adquirido necesita ser configurado de la manera MÁS segura posible. INSTRUCCIONES Por favor, haga clic en los siguientes elementos del diagrama de red y configúrelos según corresponda: (cid:127) WAP (cid:127) Servidor DHCP (cid:127) Servidor AAA (cid:127) Controlador inalámbrico (cid:127) Servidor LDAP Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo. A.Ver explicación más abajo.
A. IMULACIÓN Un WAP corporativo recién adquirido necesita ser configurado de la manera MÁS segura posible
Ver respuesta
Respuesta correcta: A
Cuestionar #57
El Director de Informática (CIO) de una empresa se reúne con el Director de Seguridad Informática (CISO) para planificar algunas actividades destinadas a mejorar los niveles de cualificación de los desarrolladores de la empresa. ¿Cuál de las siguientes opciones sería la MÁS adecuada para formar a los desarrolladores?
A. Un concurso de captura la bandera
B. Una simulación de phishing C
Ver respuesta
Respuesta correcta: B
Cuestionar #58
Un administrador de ciberseguridad necesita añadir redundancia de disco para un servidor crítico. La solución debe tener un fallo de dos discos para una mejor tolerancia a fallos. ¿Cuál de los siguientes niveles RAID debe seleccionar el administrador? A.0 B.1 C.5 D.6
A. n administrador de ciberseguridad necesita añadir redundancia de disco para un servidor crítico
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Recientemente se compraron varios pedidos grandes de mercancía en el sitio web de una empresa de comercio electrónico. Los totales de cada una de las transacciones eran valores negativos, lo que dio lugar a abonos en las cuentas de los clientes. Cuál de las siguientes medidas debería aplicarse para evitar situaciones similares en el futuro?
A. Garantice la validación de las entradas para evitar el uso de caracteres y valores no válidos
B. Calcular todos los posibles valores a sumar y asegurar el uso del entero adecuado en el código
Ver respuesta
Respuesta correcta: D
Cuestionar #60
Un analista de seguridad está preparando un informe de amenazas para una próxima prueba de penetración interna. El analista necesita identificar un método para determinar las tácticas, técnicas y procedimientos de un actor de amenaza contra la red de la organización. ¿Cuál de los siguientes métodos utilizará el analista con MAYOR probabilidad para lograr el objetivo?
A. Un ejercicio de mesa B
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: