¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe sus exámenes con las preguntas y respuestas completas del examen CompTIA SY0-601, certificación CompTIA Security+ (Plus) | SPOTO

La mejor forma de prepararse para el examen de certificación CompTIA Security+ (SY0-601) es practicando las últimas preguntas del examen. Esta certificación reconocida mundialmente valida las habilidades esenciales para las funciones centrales de seguridad y es una puerta de entrada a una carrera exitosa en seguridad de TI. El contenido del examen SY0-601 está actualizado para abordar las últimas tendencias y técnicas de ciberseguridad, centrándose en habilidades técnicas críticas como la evaluación de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas/nube y controles de seguridad. Al participar con preguntas y respuestas completas del examen, puede garantizar un alto rendimiento en el examen y demostrar su competencia en dominios de seguridad clave. SPOTO ofrece un conjunto integral de recursos de examen adaptados al examen SY0-601, que le permiten aprobar sus exámenes con confianza y lograr el éxito de la certificación CompTIA Security+.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones describe MEJOR un fallo de seguridad para el que no existe un parche disponible?
A. Desbordamiento de enteros
B. Día cero
C. Final de la vida
D. Condición de carrera
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Un analista de seguridad necesita determinar cómo un atacante fue capaz de utilizar al Usuario3 para ganar un punto de apoyo dentro de la red de una compañía. La política de bloqueo de la compañía requiere que una cuenta sea bloqueada por un mínimo de 15 minutos después de tres intentos fallidos. Al revisar los archivos de registro, el analista descubre lo siguiente: ¿Cuál de los siguientes ataques es MÁS probable que se haya producido?
A. Diccionario
B. Relleno de credenciales
C. Pulverización de contraseñas
D. Fuerza bruta
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un administrador de red desea configurar una VPN de sitio a sitio utilizando iPSec. El administrador desea que el túnel se establezca con funciones de cifrado de integridad de datos, autenticación y antirrepetición ¿Cuál de las siguientes opciones debe utilizar el administrador al configurar la VPN?
A. AH
B. EDR
C. ESP
D. DNSSEC
Ver respuesta
Respuesta correcta: E
Cuestionar #4
El supervisor de las instalaciones de una agencia gubernamental está preocupado por el acceso no autorizado a los sistemas ambientales en caso de que la red WiFi del personal sea violada. Cuál de las siguientes opciones sería la MEJOR para resolver este problema de seguridad?
A. instalar un contador inteligente en el WiFi del personal
B. Coloque los sistemas ambientales en el mismo ámbito DHCP que el WiFi del personal
C. Implementar Zigbee en los puntos de acceso WiFi del personal
D. Segmentar la red WiFi del personal de la red de sistemas medioambientales
Ver respuesta
Respuesta correcta: B
Cuestionar #5
En medio de un incidente de ciberseguridad, un ingeniero de seguridad retira los dispositivos infectados de la red y bloquea todas las cuentas comprometidas. ¿En cuál de las siguientes fases de respuesta a incidentes está operando actualmente el ingeniero de seguridad?
A. Identificación
B. Preparación
C. Erradicación
D. Recuperación
E. Contención
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un Director de Seguridad de la Información (CISO) está preocupado por la capacidad de la organización para continuar con las operaciones comerciales en caso de un ataque DDoS prolongado en su centro de datos local que consuma recursos de base de datos. ¿Cuál de las siguientes medidas recomendaría MÁS probablemente el CISO para mitigar este riesgo?
A. Aumentar el ancho de banda disponible en el centro de datos
B. Implantar una ubicación de conmutación por error en caliente
C. Cambiar a una oferta SaaS completa para los clientes
D. Implementar una prueba de respuesta de desafío en todas las consultas de los usuarios finales
Ver respuesta
Respuesta correcta: CD
Cuestionar #7
Un algoritmo de cifrado simétrico es el más adecuado para:
A. escalabilidad del intercambio de claves
B. proteger grandes cantidades de datos
C. proporcionar capacidades hash,
D. implementar el no repudio
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un administrador de seguridad está intentando determinar si un servidor es vulnerable a una serie de ataques. Después de utilizar una herramienta, el administrador obtiene el siguiente resultado: ¿Cuál de los siguientes ataques fue implementado con éxito basándose en la salida?
A. Fuga de memoria
B. Condiciones de la carrera
C. Inyección SQL
D. Recorrido de directorios
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Tras una estafa de phishing para obtener las credenciales de un usuario, el equipo rojo pudo elaborar una carga útil para desplegar en un servidor. El ataque permitió la instalación de software malicioso que inicia una nueva sesión remota. ¿Cuál de los siguientes tipos de ataques se ha producido?
A. Escalada de privilegios
B. Repetición de la sesión
C. Interfaz de programación de aplicaciones
D. Recorrido de directorios
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un analista ha determinado que un servidor no estaba parcheado y que un actor externo filtró datos en el puerto 139. ¿Qué fuentes siguientes debería revisar el analista para determinar MEJOR cómo se podría haber evitado el incidente? Cuál de las siguientes fuentes debería revisar el analista para determinar MEJOR cómo se podría haber evitado el incidente?
A. Resultados de la exploración de vulnerabilidades
B. Los registros de seguridad
C. El informe de referencia
D. La correlación de acontecimientos
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Una organización se ha recuperado recientemente de una filtración de datos. Durante el análisis de la causa raíz, la organización determinó que el origen de la filtración era un teléfono móvil personal que se había declarado perdido. ¿Cuál de las siguientes soluciones debería implementar la organización para reducir la probabilidad de futuras violaciones de datos?
A. MDM
B. MAM
C. VDI
D. DLP
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Un SOC está implantando un programa de detección de amenazas internas. La principal preocupación es que los usuarios puedan estar accediendo a datos confidenciales sin autorización. ¿Cuál de las siguientes medidas debería aplicarse para detectar una posible amenaza interna?
A. Un archivo de miel
B. ADMZ
C. DLP
D. Supervisión de la integridad de los archivos
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Un analista de seguridad está investigando un incidente del que se informó en primer lugar como un problema de conexión a recursos compartidos de red e Internet: ¿Cuál de los siguientes ataques se ha producido?
A. Conflicto de PI
B. Pase el hash
C. Inundación MAC
D. Recorrido de directorios
E. Envenenamiento ARP
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Cuál de las siguientes opciones describe MEJOR el atributo MFA que requiere una devolución de llamada a un teléfono fijo predefinido?
A. Algo que exhibes
B. Algo que se puede hacer
C. Algún conocido
D. En algún lugar
Ver respuesta
Respuesta correcta: E
Cuestionar #15
Un desarrollador de sitios web está trabajando en un nuevo sitio web de comercio electrónico y ha preguntado a un experto en seguridad de la información cuál es la forma más adecuada de almacenar los números de las tarjetas de crédito para crear un proceso sencillo de reordenación. Cuál de los siguientes métodos sería el MEJOR para lograr este objetivo?
A. Salado de la información de la banda magnética
B. Cifrar la información de la tarjeta de crédito en tránsito
C. Cifrado de los números de tarjeta de crédito al introducirlos
D. Tokenización de las tarjetas de crédito en la base de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Durante una investigación, un analista determina que el sistema 3 envía a los usuarios una dirección de correo electrónico y un número de diez dígitos ta una dirección IP una vez al día. La única entrada de registro reciente relativa al ordenador del usuario es la siguiente: ¿Cuál de las siguientes es la causa MÁS probable del problema?
A. El usuario final compró e instaló 2 PUP desde un navegador web
B. 4 bot en el ordenador es regla forzar contraseñas contra un sitio web
C. Un hacker está tratando de exfilltrated datos sensibles
D. Ransomwere se esta comunicando con un servidor de comando y control
Ver respuesta
Respuesta correcta: AB
Cuestionar #17
El departamento financiero de una organización está implementando una política de protección contra la colusión. ¿Cuál de los siguientes tipos de control y procedimientos correspondientes debería implementar la organización para cumplir con los requisitos de esta política? (Seleccione DOS).
A. Correctivo
B. Disuasión
C. Preventivo
D. Vacaciones obligatorias
E. Rotación laboral
F. Separación de funciones
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Un Jefe de Seguridad (CSO) fue notificado de que un cliente pudo acceder a archivos internos confidenciales de la empresa en un servicio de uso común para compartir archivos. El servicio de intercambio de archivos es el mismo que utiliza el personal de la empresa como una de sus aplicaciones de terceros aprobadas. Tras una investigación más detallada, el equipo de seguridad determina que el uso compartido de archivos confidenciales fue accidental y no malintencionado. Sin embargo, el CSO quiere implementar cambios para minimizar que este tipo de incidente se repita, pero no quiere im
A. DLP
B. SWG
C. CASB
D. Segmentación de red virtual
E. Seguridad de los contenedores
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Un ejecutivo del sector minorista ha aceptado recientemente un trabajo en un importante competidor. La semana siguiente, un analista de seguridad revisa los registros de seguridad e identifica intentos de inicio de sesión exitosos para acceder a las cuentas del ejecutivo saliente. ¿Cuál de las siguientes prácticas de seguridad habría resuelto el problema?
A. Un acuerdo de confidencialidad
B. Mínimo privilegio
C. Una política de uso aceptable
D. Ofboarding
Ver respuesta
Respuesta correcta: BCF
Cuestionar #20
Una organización está desarrollando un plan en caso de pérdida total de sistemas y datos críticos. Cuál de los siguientes planes es MÁS probable que esté desarrollando la organización?
A. Respuesta a incidentes
B. Comunicaciones
C. Recuperación en caso de catástrofe
D. Conservación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Cuál de los siguientes conceptos criptográficos utilizaría un ingeniero de seguridad al implementar el no repudio? (Seleccione DOS)
A. Cifrado por bloques
B. Hashing
C. Clave privada
D. Secreto perfecto hacia adelante
E. Salazón
F. Claves simétricas
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Un administrador de seguridad sospecha que puede haber servicios innecesarios ejecutándose en un servidor. Cuál de las siguientes herramientas utilizará MÁS probablemente el administrador para confirmar las sospechas?
A. Nmap
B. Wireshark
C. Autopsia
D. DNSEnum
Ver respuesta
Respuesta correcta: EF
Cuestionar #23
Un administrador de seguridad está analizando la red inalámbrica corporativa La red sólo tiene dos puntos de acceso funcionando en los canales 1 y 11. Mientras utiliza airodump- ng. Mientras utiliza airodump- ng. el administrador se da cuenta de que otros puntos de acceso están funcionando con el mismo ESSID corporativo en todos los canales disponibles y con el mismo BSSID de uno de los puertos de acceso legítimos ¿Cuál de los siguientes ataques está ocurriendo en la red corporativa?
A. Hombre en el centro
B. Gemelo malvado
C. Bloqueo
D. Punto de acceso no autorizado
E. Disociación
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Una empresa acaba de implantar una nueva política de teletrabajo que permite a los empleados utilizar dispositivos personales para el correo electrónico oficial y compartir archivos mientras trabajan desde casa. Algunos de los requisitos son: * Los empleados deben proporcionar una ubicación de trabajo alternativa (es decir, una dirección particular) * Los empleados deben instalar software en el dispositivo que evite la pérdida de datos de propiedad pero que no restrinja la instalación de ningún otro software. ¿Cuál de las siguientes opciones describe MEJOR las opciones de MDM que utiliza la empresa?
A. Geofencing, gestión de contenidos, borrado remoto, contenedorización y segmentación del almacenamiento
B. Gestión de contenidos, borrado remoto, geolocalización, autenticación contextual y contenedorización
C. Gestión de aplicaciones, borrado remoto, geofencing, autenticación contextual y contenedorización
D. Borrado remoto, geolocalización, bloqueo de pantalla, segmentación del almacenamiento y cifrado completo del dispositivo
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de las siguientes opciones representa un FRR biométrico?
A. Denegación de acceso a usuarios autorizados
B. Usuarios que no introducen el PIN correcto
C. Siendo iguales los números denegados y autorizados
D. El número de usuarios no autorizados a los que se concede acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un ingeniero de seguridad ha habilitado la autenticación de dos factores en todas las estaciones de trabajo. ¿Cuál de los siguientes enfoques es el MÁS seguro? (Seleccione DOS).
A. Contraseña y pregunta de seguridad
B. Contraseña y CAPTCHA
C. Contraseña y tarjeta inteligente
D. Contraseña y huella dactilar
E. Contraseña y token de un solo uso
F. Contraseña y voz
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Una reciente evaluación de seguridad reveló que un actor explotó una estación de trabajo vulnerable dentro de una organización y ha persistido en la red durante varios meses. La organización se da cuenta de la necesidad de reevaluar su seguridad. Estrategia para mitigar los riesgos dentro del perímetro ¿Cuál de las siguientes soluciones apoyaría MEJOR la estrategia de la organización?
A. FIM
B. DLP
C. EDR
D. UTM
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Un analista de seguridad ha iniciado sesión en un servidor de archivos de Windows y necesita ver quién accede a los archivos y desde qué equipos ¿Cuál de las siguientes herramientas debería utilizar el analista?
A. netstat
B. cuota neta
C. netcat
D. nbtstat
E. sesión de red
Ver respuesta
Respuesta correcta: DE
Cuestionar #29
Una organización bloquea el acceso de los usuarios a los intérpretes de línea de comandos, pero los hackers consiguieron invocar los intérpretes utilizando herramientas administrativas nativas ¿Cuál de las siguientes medidas debería tomar el equipo de seguridad para evitar que esto ocurra en el futuro?
A. Implemente HIPS para bloquear los puertos SMB de entrada y salida 139 y 445
B. Activar una alerta SIEM cada vez que las herramientas nativas del SO sean ejecutadas por el usuario
C. Desactivar las utilidades integradas en el sistema operativo mientras no sean necesarias para su funcionamiento
D. Configure el AV para poner en cuarentena las herramientas nativas del SO cada vez que se ejecuten
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Una organización acaba de sufrir un importante ciberataque módem. El ataque estuvo bien coordinado y fue sofisticado y altamente cualificado. ¿Cuál de los siguientes ataques iba dirigido a la organización?
A. TI en la sombra
B. Una amenaza interna
C. Un hacktivista
D. Una amenaza persistente avanzada
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Tras consultar con el Director de Riesgos (CRO), un directivo decide contratar un seguro de ciberseguridad para la empresa ¿Cuál de las siguientes estrategias de gestión de riesgos está adoptando el directivo?
A. Aceptación del riesgo
B. Evitar riesgos
C. Transferencia de riesgos
D. Mitigación de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Recientemente, un usuario introdujo un nombre de usuario y una contraseña en un sitio web de aplicaciones de reclutamiento que había sido falsificado para parecerse al sitio legítimo Tras la investigación, un analista de seguridad identifica lo siguiente: ? La dirección IP del sitio web legítimo es 10.1.1.20 y eRecruit local resuelve a la IP ? La dirección IP del sitio web falsificado parece ser 10.2.12.99. basándose en los registros NetFtow ? AH tres en los servidores DNS de la organización muestran que el sitio web resuelve correctamente a la IP legítima ? Los registros de consultas DNS muestran que uno de
A. Se utilizó un proxy inverso para redirigir el tráfico de red
B. Se realizó un ataque MITM con banda SSL
C. Un atacante empeñó temporalmente un servidor de nombres
D. Un ataque de envenenamiento ARP fue ejecutado exitosamente
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Un atacante está tratando de obtener acceso mediante la instalación de malware en un sitio web que se sabe que es visitado por las víctimas objetivo. ¿Cuál de los siguientes intentos es MÁS probable que realice el atacante?
A. Un ataque de spear-phishing
B. Un ataque de abrevadero
C. Typo squatting
D. Un ataque de phishing
Ver respuesta
Respuesta correcta: C
Cuestionar #34
El Director de Seguridad (CSO) de un gran hospital quiere implantar el SSO para ayudar a mejorar en el entorno los datos de los pacientes, especialmente en los terminales compartidos. Al Jefe de Riesgos (CRO) le preocupa que se haya proporcionado formación y orientación al personal de primera línea y que no se haya realizado un análisis de riesgos. ¿Cuál de las siguientes es la causa MÁS probable de las preocupaciones del CRO?
A. SSO simplificaría la gestión de nombres de usuario y contraseñas, lo que facilitaría a los piratas informáticos adivinar cuentas
B. El SSO reduciría la fatiga de contraseñas, pero el personal seguiría necesitando recordar contraseñas más complejas
C. El SSO reduciría la complejidad de las contraseñas para el personal de primera líneA
D. El SSO reduciría la resistencia y la disponibilidad del sistema si el proveedor se desconectA
Ver respuesta
Respuesta correcta: B
Cuestionar #35
A un gestor de red le preocupa que el negocio pueda verse afectado negativamente si el cortafuegos de su centro de datos se desconecta. Al gestor le gustaría implementar un par de alta disponibilidad para:
A. disminuir el ne medio entre fallos
B. eliminar el punto único de fallo
C. cortar la púa media para reparar
D. reducir el objetivo de tiempo de recuperación
Ver respuesta
Respuesta correcta: BC
Cuestionar #36
¿Cuál de las siguientes es la MEJOR razón para mantener una política de gestión de activos funcional y eficaz que ayude a garantizar la seguridad de una organización?
A. Proporcionar datos para cuantificar el riesgo en función de los sistemas de la organización
B. Mantener todo el software y hardware totalmente parcheado para las vulnerabilidades conocidas
C. Permitir únicamente el acceso a la red de la empresa a los dispositivos aprobados y propiedad de la organización
D. Estandarizar seleccionando un modelo de portatil para todos los usuarios de la organizacion
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Un analista está intentando identificar servicios inseguros que se están ejecutando en la red interna Tras realizar un escaneo de puertos, el analista identifica que un servidor tiene habilitados algunos servicios inseguros en puertos predeterminados ¿Cuál de las siguientes opciones describe MEJOR los servicios que se están ejecutando actualmente y las alternativas seguras para sustituirlos?" (Seleccione TRES)
A. SFTP FTPS
B. SNMPv2 SNMPv3
C. HTTP, HTTPS
D. TFTP FTP
E. SNMPv1, SNMPv2
F. Telnet SSH G
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Durante una exploración rutinaria de un segmento inalámbrico en una empresa minorista, un administrador de seguridad descubre que hay varios dispositivos conectados a la red que no coinciden con la convención de nomenclatura de la empresa y no están en el Inventario de activos. El acceso WiFi está protegido con cifrado 255-Wt mediante WPA2. El acceso físico a las instalaciones de la empresa requiere una autenticación de dos factores mediante una tarjeta de identificación y un código de acceso ¿Cuál de las siguientes opciones debería implementar el administrador para encontrar y solucionar el problema? (Seleccione DOS).
A. Compruebe en el SIEM si ha fallado el inicio de sesión en el directorio LDAP
B. Habilitar el filtrado MAC en los switches que soportan la red inalámbricA
C. Ejecutar un análisis de vulnerabilidades en todos los dispositivos de la red inalámbrica
D. Despliegue autenticacion multifactor para acceso a la red inalambrica
E. Escanee la red inalámbrica en busca de puntos de acceso no autorizados
F. Desplegar un honeypot en la red
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: