¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe su examen CompTIA SY0-601 con Pruebas de Práctica 2024 Actualizadas, Certificación CompTIA Security+ (Plus) | SPOTO

Eleve su preparación para el examen CompTIA SY0-601 con las 2024 pruebas de práctica actualizadas de SPOTO. Nuestros recursos incluyen pruebas gratuitas, preguntas de muestra y vertederos de exámenes, todos orientados a la práctica efectiva del examen. Involúcrese con nuestras preguntas de examen en línea y exámenes de prueba para refinar su comprensión de habilidades técnicas básicas como evaluación de riesgos, respuesta a incidentes y seguridad de redes. La certificación CompTIA Security+ (SY0-601) es su puerta de entrada para dominar las últimas tendencias y técnicas de ciberseguridad, validando habilidades esenciales para una carrera exitosa en seguridad de TI. Nuestros materiales de examen cubren una amplia gama de temas, desde redes empresariales hasta operaciones híbridas/nube y controles de seguridad, asegurando que esté completamente equipado para el éxito del examen y el desempeño laboral. Prepárese eficientemente con las pruebas de práctica de SPOTO y apruebe su examen CompTIA SY0-601 con confianza.
Realizar otros exámenes en línea

Cuestionar #1
Un analista de seguridad está investigando un incidente de malware en una empresa El malware accede a un sitio web de comando y control en www.comptia.com. Todo el tráfico saliente de Internet se registra en un servidor syslog y se almacena en /logfiles/messages ¿Cuál de los siguientes comandos sería el mejor para que el analista utilice en el servidor syslog para buscar tráfico reciente al sitio web de comando y control? tail es un comando de Linux que se puede utilizar para mostrar la última parte de un archivo. grep es un comando de Linux que se puede utilizar para s
A. ead -500 www
B. at /logfiles/messages I tail -500 www
C. ail -500 /logfiles/messages I grep www
D. rep -500 /logfiles/messages I cat www
Ver respuesta
Respuesta correcta: C
Cuestionar #2
A una entidad financiera le gustaría almacenar los datos de sus clientes en una nube, pero permitir que se acceda a ellos y se manipulen mientras están cifrados. De este modo se evitaría que el proveedor de servicios en la nube pudiera descifrar los datos debido a su sensibilidad. A la entidad financiera no le preocupan los gastos generales de cálculo ni la lentitud. ¿Cuál de las siguientes técnicas criptográficas cumpliría MEJOR el requisito?
A. Asimétrico
B. Simétrico
C. Homomórfico
D. Efímero
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Las prioridades clave de una Oficina Principal de Seguridad (CSO) son mejorar las prácticas de preparación, respuesta y recuperación para minimizar el tiempo de inactividad del sistema y mejorar la resistencia de la organización a los ataques de ransomware. ¿Cuál de las siguientes opciones cumpliría MEJOR los objetivos de la CSO?
A. Utilice software de filtrado de correo electrónico y gestión centralizada de cuentas, parchee los sistemas de alto riesgo y restrinja los privilegios de administración en los archivos compartidos
B. Adquiera un seguro cibernético de un proveedor acreditado para reducir los gastos durante un incidente
C. Invertir en formación de concienciación de los usuarios finales para cambiar la cultura y el comportamiento a largo plazo del personal y los ejecutivos, reduciendo la susceptibilidad de la organización a los ataques de phishing
D. Implementar listas blancas de aplicaciones y manejo centralizado de registros de eventos, y realizar pruebas regulares y validacion de respaldos completos
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cuál de las siguientes opciones explica MEJOR la razón por la que un administrador de servidores colocaría un documento llamado password.txt en el escritorio de una cuenta de administrador en un servidor?
A. El documento es un honeyfile y está destinado a atraer la atención de un ciberintruso
B. El documento es un archivo de copia de seguridad en caso de que sea necesario recuperar el sistemA
C. El documento es un archivo estándar que el sistema operativo necesita para verificar las credenciales de inicio de sesión
D. El documento es un keylogger que almacena todas las pulsaciones de teclas en caso de que la cuenta se vea comprometidA
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un analista financiero espera recibir de un cliente un correo electrónico con información confidencial. Cuando llega el correo electrónico, el analista recibe un error y no puede abrir el mensaje cifrado. ¿Cuál de las siguientes es la causa MÁS probable del problema?
A. El complemento S/MME no está activado
B. El certificado SLL ha caducado
C. No se ha implementado el IMAP seguro
D. POP3S no es soportado
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un analista de seguridad recibe una alerta SIEM de que alguien ha iniciado sesión en la cuenta de prueba appadmin, que sólo se utiliza para la detección temprana de ataques. A continuación, el analista de seguridad revisa el siguiente registro de la aplicación: ¿Cuál de las siguientes conclusiones puede extraer el analista de seguridad?
A. Se está llevando a cabo un ataque de repetición contra la aplicación
B. Se está llevando a cabo un ataque de inyección contra un sistema de autenticación de usuarios
C. Es posible que se haya cambiado la contraseña de una cuenta de servicio, lo que da lugar a continuos inicios de sesión fallidos en la aplicación
D. Un ataque de escaner de vulnerabilidades con credenciales esta probando varios CVEs contra la aplicacion
Ver respuesta
Respuesta correcta: D
Cuestionar #7
A un administrador de red se le ha pedido que instale un IDS para mejorar la postura de seguridad de una organización. ¿Cuál de los siguientes tipos de control es un IDS?
A. Correctivo
B. Físico
C. Detective
D. Administrativo
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un administrador de ciberseguridad necesita añadir redundancia de disco para un servidor crítico. La solución debe tener un fallo de dos discos para una mejor tolerancia a fallos. ¿Cuál de los siguientes niveles RAID debe seleccionar el administrador?
A. 0
B. 1
C. 5
D. 6
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuál de los siguientes es el orden correcto de volatilidad de MÁS a MENOS volátil?
A. Memoria, sistemas de archivos temporales, tablas de enrutamiento, disco, almacenamiento en red
B. Caché, memoria, sistemas de archivos temporales, disco, medios de archivo
C. Memoria, disco, sistemas de archivos temporales, caché, medios de archivo
D. Caché, disco, sistemas de archivos temporales, almacenamiento en red, medios de archivo
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un investigador lleva diez meses analizando grandes conjuntos de datos. El investigador trabaja con colegas de otras instituciones y normalmente se conecta a través de SSH para recuperar datos adicionales. Históricamente, esta configuración ha funcionado sin problemas, pero recientemente el investigador ha empezado a recibir el siguiente mensaje: ¿Cuál de los siguientes ataques de red es MÁS probable que esté experimentando el investigador?
A. Clonación MAC
B. Gemelo malvado
C. Hombre en el medio
D. Envenenamiento ARP
Ver respuesta
Respuesta correcta: AB
Cuestionar #11
¿Cuál de las siguientes opciones afectará MÁS probablemente a las operaciones de los controladores lógicos programables tradicionales no parcheados, que ejecutan un servidor LAMP back-end y sistemas OT con interfaces de gestión humana accesibles a través de Internet mediante una interfaz web? (Elija dos.)
A. Secuencias de comandos en sitios cruzados
B. Exfiltración de datos
C. Registro deficiente del sistema
D. Cifrado débil
E. Inyección SQL
F. Falsificación de peticiones del lado del servidor
Ver respuesta
Respuesta correcta: DF
Cuestionar #12
Un analista de seguridad está utilizando un aviso de seguridad publicado recientemente para revisar los registros históricos, buscando la actividad específica que se describe en el aviso. ¿Cuál de las siguientes acciones está llevando a cabo el analista?
A. Una captura de paquetes
B. Análisis del comportamiento de los usuarios
C. Caza de amenazas
D. Exploración de vulnerabilidades con credenciales
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Una empresa está implantando la AMF en todas las aplicaciones que almacenan datos confidenciales. El director de TI quiere que la AMF no cause interrupciones y sea fácil de usar. Cuál de las siguientes tecnologías debería utilizar el responsable de TI al implantar la AMF?
A. Contraseñas de un solo uso
B. Fichas de correo electrónico
C. Notificaciones push
D. Autenticación por hardware
Ver respuesta
Respuesta correcta: AB
Cuestionar #14
El banco de una empresa ha informado del robo de varias tarjetas de crédito corporativas en las últimas semanas. El banco ha proporcionado los nombres de los titulares de las tarjetas afectados al equipo forense de la empresa para ayudar en la investigación del ciberincidente. El equipo de respuesta a incidentes obtiene la siguiente información: La cronología de los números de tarjeta robados se corresponde estrechamente con los usuarios afectados que realizan compras por Internet en diversos sitios web a través de ordenadores de sobremesa de la empresa. Todas las conexiones de compra estaban cifradas, y t
A. Las sesiones HTTPS están siendo degradadas a suites de cifrado inseguras
B. El proxy de inspección SSL está alimentando eventos a un SIEM comprometido
C. Los proveedores de pago procesan de forma insegura los cargos de las tarjetas de crédito
D. El adversario todavia no ha establecido una presencia en la red WiFi de invitados
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿De cuál de las siguientes opciones depende MÁS la adquisición en directo de datos para análisis forenses? (Elija dos.)
A. Accesibilidad de los datos
B. Retención legal
C. Algoritmo criptográfico o hash
D. Legislación sobre conservación de datos
E. Valor y volatilidad de los datos
F. Cláusulas de derecho de auditoría
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un ingeniero de redes necesita crear una solución que permita a los invitados de la sede de la empresa acceder a Internet a través de WiFi. Esta solución no debe permitir el acceso a la red corporativa interna, pero debe requerir que los invitados firmen la política de uso aceptable antes de acceder a Internet. ¿Cuál de las siguientes opciones debería emplear el ingeniero para cumplir estos requisitos?
A. Implementar PSK abierto en los AP
B. Despliegue de un WAF
C. Configurar WIPS en los AP
D. Instalar un portal cautivo
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Una organización está preocupada por el robo de propiedad intelectual por parte de empleados que abandonan la organización ¿Cuál de las siguientes medidas debería aplicar la organización con mayor probabilidad? NDA son las siglas en inglés de acuerdo de no divulgación, que es un contrato legalmente vinculante que establece una relación confidencial entre dos o más partes. Un acuerdo de no divulgación puede utilizarse para evitar el robo de propiedad intelectual por parte de empleados que abandonan la organización, prohibiéndoles divulgar o utilizar cualquier información confidencial que puedan haber obtenido
A. BT
B. DA
C. OU
D. UP
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Se denomina así al proceso de recopilación pasiva de información antes de lanzar un ciberataque:
A. tailgating
B. reconocimiento
C. pharming
D. anteponer
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Un auditor está realizando una evaluación de un dispositivo de seguridad con un sistema operativo integrado que era vulnerable durante las dos últimas evaluaciones. Cuál de las siguientes opciones explica MEJOR el estado vulnerable del dispositivo?
A. El sistema se configuró con parámetros de seguridad débiles por defecto
B. El dispositivo utiliza cifrados débiles
C. El proveedor no ha suministrado un parche para el dispositivo
D. El appliance requiere credenciales administrativas para la evaluacion
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿En cuál de las siguientes situaciones sería MEJOR utilizar un tipo de control detectivesco para la mitigación?
A. Una empresa implementó un equilibrador de carga de red para garantizar una disponibilidad del 99,999% de su aplicación web
B. Una empresa diseñó una solución de copia de seguridad para aumentar las posibilidades de restablecer los servicios en caso de catástrofe natural
C. Una empresa adquirió un cortafuegos de nivel de aplicación para aislar el tráfico entre el departamento de contabilidad y el departamento de tecnología de la información
D. Una compañia compro un sistema IPS, pero despues de revisar los requerimientos, el appliance se suponia que monitoreara, no bloqueara, cualquier trafico
E. Una empresa contrató un seguro de responsabilidad civil para la protección contra inundaciones de todos sus bienes de capital
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Una empresa utiliza actualmente contraseñas para iniciar sesión en los dispositivos de propiedad de la empresa y desea añadir un segundo factor de autenticación Por política corporativa, los usuarios no pueden tener smartphones en sus escritorios ¿Cuál de las siguientes opciones cumpliría estos requisitos? Una tarjeta inteligente es un dispositivo físico que contiene un chip de circuito integrado que puede almacenar y procesar datos. Una tarjeta inteligente puede utilizarse como segundo factor de autenticación, además de la contraseña, para verificar la identidad de un usuario que desea iniciar sesión
A. Tarjeta inteligente
B. ódigo PIN
C. regunta basada en el conocimiento
D. Clave secretA
Ver respuesta
Respuesta correcta: A
Cuestionar #22
El CSIRT está revisando las lecciones aprendidas de un incidente reciente. Un gusano pudo propagarse sin obstáculos por la red e infectar un gran número de ordenadores y servidores. ¿Cuál de las siguientes recomendaciones sería la MEJOR para mitigar el impacto de un incidente similar en el futuro?
A. Instale un dispositivo NIDS en el límite
B. Segmentar la red con cortafuegos
C. Actualizar diariamente todas las firmas antivirus
D. Implementar una lista negra de aplicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál de las siguientes opciones se utilizaría para detectar las vulnerabilidades MÁS comunes de las aplicaciones web?
A. OWASP
B. MITRE ATT&CK
C. Cibercadena asesina
D. SDLC
Ver respuesta
Respuesta correcta: A
Cuestionar #24
El análisis de las lecciones aprendidas de un incidente reciente revela que un oficinista administrativo recibió una llamada de alguien que decía ser del servicio de asistencia técnica. La persona que llamó convenció al oficinista para que visitara un sitio web y, a continuación, descargara e instalara un programa que se hacía pasar por un paquete antivirus. El programa era en realidad una puerta trasera que un atacante podría utilizar más tarde para controlar remotamente el PC del trabajador. ¿Cuál de las siguientes medidas sería la MEJOR para evitar este tipo de ataque en el futuro?
A. Prevención de la pérdida de datos
B. Segmentación
C. Listas blancas de aplicaciones
D. Cuarentena
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de las siguientes opciones es la mejor para determinar la gravedad de una vulnerabilidad? CVSS, o Common Vulnerability Scoring System, es un método estándar para evaluar la gravedad de las vulnerabilidades del software basándose en diversas métricas y factores. CVE, o Common Vulnerabilities and Exposures, es una lista de vulnerabilidades divulgadas públicamente, pero no proporciona una puntuación de gravedad. OSINT, o Open Source Intelligence, es la recopilación y el análisis de información disponible públicamente, que puede ser o no relevante
A. VE
B. SINT
C. OAR
D. VSS
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuál de las siguientes opciones distribuye los datos entre los nodos, dificultando su manipulación y minimizando el tiempo de inactividad?
A. MSSP
B. Nube pública
C. Nube híbrida
D. Computación en la niebla
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Un consultor está configurando un escáner de vulnerabilidades para una gran organización global en varios países. El consultor utilizará una cuenta de servicio para escanear sistemas con privilegios administrativos semanalmente, pero existe la preocupación de que los hackers puedan obtener acceso a la cuenta y pivotar a través de la red global. ¿Cuál de las siguientes medidas sería la MEJOR para ayudar a mitigar esta preocupación?
A. Cree cuentas de consultor para cada región, cada una configurada con notificaciones push MFA
B. Crear una cuenta de administrador global y aplicar la autenticación Kerberos
C. Crear cuentas diferentes para cada región
D. limitar sus tiempos de inicio de sesión y alertar sobre inicios de sesión peligrosos
E. Crear una cuenta de invitado para cada regio
F. recordar las diez últimas contraseñas y bloquear la reutilización de contraseñas
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Un ingeniero de seguridad ha obtenido los siguientes resultados de una fuente de información sobre amenazas que recientemente ha realizado un ataque al servidor de la empresa: ¿Cuál de las siguientes opciones describe MEJOR este tipo de ataque?
A. Recorrido de directorios
B. Inyección SQL
C. API
D. Solicitud de falsificación
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un equipo de desarrollo emplea la práctica de reunir todos los cambios de código de varios miembros del equipo en el mismo proyecto de desarrollo mediante la automatización. Se utiliza una herramienta para validar el código y realizar un seguimiento del código fuente a través del control de versiones. ¿Cuál de las siguientes opciones describe MEJOR este proceso?
A. Entrega continua
B. Integración continua
C. Validación continua
D. Control continuo
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Un arquitecto de seguridad está diseñando una solución de acceso remoto para un socio comercial. El socio empresarial necesita acceder a un servidor Linux de la empresa. El socio comercial desea evitar la gestión de una contraseña para la autenticación y la instalación de software adicional. ¿Cuál de las siguientes opciones debería recomendar el arquitecto?
A. Ficha blanda
B. Tarjeta inteligente
C. RSE
D. Clave SSH
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿En cuál de los siguientes escenarios es la tokenización la mejor técnica de privacidad a utilizar? La tokenización es una técnica de privacidad que sustituye elementos de datos sensibles, como los números de tarjetas de crédito, por equivalentes no sensibles, llamados tokens, que no tienen valor intrínseco o explotable. La tokenización puede utilizarse para que los clientes establecidos almacenen de forma segura la información de sus tarjetas de crédito sin exponer sus números reales a posibles robos o usos indebidos
A. roporcionar pseudoanonimato a las cuentas de usuario de las redes sociales
B. Servir como segundo factor para las solicitudes de autenticación
C. ermitir a los clientes establecidos almacenar de forma segura la información de sus tarjetas de crédito
D. nmascarar la información personal dentro de las bases de datos segmentando los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Un técnico está configurando un nuevo cortafuegos en un segmento de la red para permitir el tráfico web a Internet y, al mismo tiempo, reforzar la red. Una vez configurado el cortafuegos, los usuarios reciben errores que indican que no se ha podido localizar el sitio web. ¿Cuál de las siguientes opciones corregiría mejor el problema?
A. Establecer una denegación explícita a todo el tráfico que utilice el puerto 80 en lugar del 443
B. Mover la denegación implícita de la parte inferior del conjunto de reglas a la parte superior
C. Configurar la primera línea del conjunto de reglas para permitir todo el tráfico
D. Asegurando que el puerto 53 ha sido explicitamente permitido en el conjunto de reglas
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: