¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe sus exámenes con las preguntas y respuestas completas del examen CompTIA SY0-701, Examen CompTIA Security+| SPOTO

Logre el éxito en el examen con nuestras completas preguntas y respuestas del examen CompTIA Security+ SY0-701. Evalúe rigurosamente su preparación a través de nuestra vasta colección de preguntas de examen en línea que cubren áreas cruciales de ciberseguridad como evaluación de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas/nube y controles de seguridad. No confíe nunca en volcados de exámenes obsoletos: acceda a nuestras preguntas actualizadas periódicamente y a las respuestas verificadas de expertos del sector. Experimente condiciones de examen realistas con nuestros exámenes de prueba y preguntas de ejemplo que simulan con precisión el desafío SY0-701. Refuerce sus estudios con nuestros materiales de examen en profundidad que exploran conceptos y técnicas clave. Aproveche nuestras pruebas gratuitas junto con los recursos de práctica de primera calidad para identificar las lagunas de conocimiento y dominar las habilidades básicas de seguridad necesarias para los puestos de TI de alto rendimiento. Maximice su potencial de certificación con nuestro kit de herramientas de preparación SY0-701.
Realizar otros exámenes en línea

Cuestionar #1
Un analista de seguridad quiere verificar que una aplicación cliente-servidor (no web) está enviando tráfico cifrado. ¿Cuál de las siguientes opciones debería utilizar el analista?
A. openssl
B. hping
C. netcat
D. tcpdump
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Durante un incidente, el CIRT de una empresa determina que es necesario observar las transacciones continuas basadas en red entre un dominio de devolución de llamada y el malware que se ejecuta en un PC de la empresa. ¿Cuál de las siguientes técnicas sería la MEJOR para permitir esta actividad y, al mismo tiempo, reducir el riesgo de propagación lateral y el riesgo de que el adversario note cualquier cambio?
A. Traslade físicamente el PC a otro punto de presencia en Internet
B. Crear y aplicar reglas de microsegmentación,
C. Emular el malware en un segmento DMZ fuertemente monitorizado
D. Aplicar reglas de lista negra de red para el dominio adversario
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cuál de los siguientes elementos de una investigación forense debe priorizarse en función del orden de volatilidad? (Seleccione DOS).
A. Archivos de páginas
B. Registros de eventos
C. RAM
D. Caché
E. Archivos almacenados
F. HDD
Ver respuesta
Respuesta correcta: B
Cuestionar #4
El equipo de red ha identificado y apagado los conmutadores de red mediante comandos remotos. ¿Cuál de las siguientes acciones debe tomar el equipo de red PRÓXIMAMENTE?
A. Desconecte todas las conexiones de red externas del cortafuegos
B. Enviar equipos de respuesta a las ubicaciones de los conmutadores de red para realizar actualizaciones
C. Encienda todos los conmutadores de red mediante el software de gestión centralizada
D. Poner en marcha el plan de respuesta a incidentes de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un tercero ha pedido a un usuario que comparta una clave pública para una comunicación segura. ¿Cuál de los siguientes formatos de archivo debería elegir el usuario para compartir la clave?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de las siguientes opciones puede reducir las vulnerabilidades evitando la reutilización de código?
A. Gestión de la memoria
B. Procedimientos almacenados
C. Normalización
D. Ofuscación del código
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de los siguientes pasos de respuesta a incidentes tiene lugar antes de la contención?
A. Erradicación
B. Recuperación
C. Lecciones aprendidas
D. Identificación
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un analista de seguridad ha recibido el encargo de crear una nueva red WiFi para la empresa. Los requisitos recibidos por el analista son los siguientes: debe ser capaz de diferenciar entre usuarios conectados a WiFi Las claves de encriptación necesitan cambiar rutinariamente sin interrumpir a los usuarios o forzar la reautenticación Debe ser capaz de integrarse con RADIUS No debe tener ningún SSID abierto ¿Cuál de las siguientes opciones se ajusta MEJOR a estos requisitos?
A. WPA2-Empresa
B. WPA3-PSK
C. 802
D. WPS
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un responsable de seguridad de la información de una organización está realizando una autoevaluación PCI DSS por primera vez. ¿cuál de las siguientes es la razón MÁS probable para realizar este tipo de evaluación?
A. Actualmente está en marcha un proyecto de expansión internacional
B. Los consultores externos utilizan esta herramienta para medir la madurez de la seguridad
C. La organización espera procesar información de tarjetas de crédito
D. Un regulador gubernamental ha solicitado que se realice esta auditoría
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un analista de seguridad está investigando un correo electrónico de phishing que contiene un documento malicioso dirigido al Director General (CEO) de la empresa. Cuál de las siguientes acciones debería llevar a cabo el analista para comprender la amenaza y recuperar posibles IoC?
A. Ejecutar un análisis de vulnerabilidades en el ordenador del director general para detectar posibles vulnerabilidades
B. Instalar un sandbox para ejecutar la carga maliciosa en un entorno seguro
C. Realice un traceroute para identificar la ruta de comunicación
D. Use netstat para revisar si se ha hecho comunicacion con un host remoto
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un técnico de soporte de escritorio ha instalado recientemente un nuevo programa de software de escaneado de documentos en un ordenador. Sin embargo, cuando el usuario final intentó iniciar el programa, éste no respondió. ¿Cuál de las siguientes es la causa MÁS probable?
A. Se necesita una nueva regla de cortafuegos para acceder a la aplicación
B. El sistema fue puesto en cuarentena por falta de actualizaciones de software
C. El software no se ha añadido a la lista blanca de aplicaciones
D. El sistema fue aislado de la red debido a software infectado
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un analista de seguridad necesita una visión general de las vulnerabilidades de un host de la red. Cuál de los siguientes es el MEJOR tipo de análisis que puede ejecutar el analista para descubrir qué servicios vulnerables se están ejecutando?
A. Sin acreditación
B. Aplicación web
C. Privilegiado
D. Interno
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un nuevo ingeniero de seguridad ha empezado a reforzar sistemas. Una de las técnicas de refuerzo que está utilizando consiste en desactivar los inicios de sesión remotos en el NAS. Los usuarios informan ahora de que no pueden utilizar SCP para transferir archivos al NAS, aunque los datos sigan siendo visibles desde los PC de los usuarios. ¿Cuál de las siguientes es la causa más probable de este problema?
A. TFTP fue deshabilitado en los hosts locales
B. Se desactivó SSH en lugar de modificar el archivo de configuración
C. El login remoto fue deshabilitado en el networkd
D. Los servicios de red ya no estan corriendo en el NAS
Ver respuesta
Respuesta correcta: A
Cuestionar #14
El propietario de una aplicación informa de actividad sospechosa en una aplicación financiera interna por parte de varios usuarios internos en los últimos 14 días. Un analista de seguridad observa lo siguiente se estaban produciendo transacciones financieras durante periodos de tiempo irregulares y fuera del horario laboral por parte de usuarios no autorizados. los usuarios internos en cuestión estaban cambiando sus contraseñas con frecuencia durante ese periodo de tiempo. una caja de salto que varios usuarios administradores de dominio utilizan para conectarse a dispositivos remotos se ha visto comprometida recientemente. el
A. Pase el hash
B. Fuerza bruta
C. Recorrido de directorios
D. Repetición
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál de los siguientes controles sería el MÁS rentable y eficaz en el tiempo para disuadir intrusiones en el perímetro de una zona de entrenamiento militar restringida y remota? (Seleccione DOS).
A. Barricadas
B. Sensores térmicos
C. Drones
D. Señalización
E. Sensores de movimiento
F. Guardias G
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Se han observado múltiples actividades de balizamiento a un dominio malicioso. El dominio malicioso está alojando malware desde varios puntos finales de la red. ¿Cuál de las siguientes tecnologías sería la mejor para correlacionar las actividades entre los distintos puntos finales?
A. Cortafuegos
B. SIEM
C. IPS
D. Analizador de protocolos
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Cuál de las siguientes opciones identifica el momento en que una organización recuperará los datos en caso de interrupción del servicio?
A. SLA
B. OPR
C. MTBF
D. ARO
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Un analista de seguridad está revisando el informe de exploración de vulnerabilidades de un servidor web tras un incidente. La vulnerabilidad que se utilizó para explotar el servidor está presente en los informes históricos de análisis de vulnerabilidades, y hay un parche disponible para la vulnerabilidad. ¿Cuál de las siguientes es la causa MÁS probable?
A. Los parches de seguridad fueron desinstalados debido al impacto en el usuario
B. Un adversario alteró los informes de escaneo de vulnerabilidades
C. Se utilizó una vulnerabilidad de día cero para explotar el servidor web
D. El escaneo reporto un falso negativo para la vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Un ingeniero de seguridad está revisando los logs de una aplicación SAML que está configurada para usar MFA, durante esta revisión el ingeniero nota un alto volumen de logins exitosos que no requerían MFA de usuarios que estaban viajando internacionalmente. La aplicación, a la que se puede acceder sin un VPB, tiene una política que permite generar tokens basados en el tiempo. Los usuarios que cambiaron de ubicación deberían tener que volver a autenticarse, pero ¿cuál de las siguientes afirmaciones explica MEJOR el problema?
A. OpenID es obligatorio para que funcionen los requisitos de la AMF
B. La aplicación SAML ha detectado un navegador incorrecto
C. El dispositivo de acceso tiene instalado un certificado de confianza que está sobrescribiendo el testigo de sesión
D. La direccion IP del usuario esta cambiando entre inicios de sesion, pero la aplicacion no esta invalidando el token
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Una organización quiere habilitar FDE integrado en todos los portátiles ¿Cuál de las siguientes opciones debería instalar la organización en todos los portátiles?
A. TPM
B. CA
C. SAML
D. CRL
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un analista de seguridad debe aplicar políticas para reforzar una infraestructura MDM. Los requisitos son los siguientes: * Asegurar que los dispositivos móviles pueden ser rastreados y borrados. * Confirmar que los dispositivos móviles están cifrados. ¿Cuál de las siguientes opciones debe activar el analista en todos los dispositivos para cumplir estos requisitos?
A. A Geofencing
B. Autenticación biométrica
C. Geolocalización
D. Geotagging
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: