¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese eficientemente para el examen CompTIA SY0-601, Certificación CompTIA Security+ (Plus) | SPOTO

Prepárese eficientemente para el examen CompTIA SY0-601 con los materiales de estudio y preguntas de examen integrales de SPOTO. Nuestros recursos incluyen pruebas de práctica, preguntas de muestra, vertederos de exámenes y exámenes de prueba, proporcionando una plataforma sólida para la preparación eficaz del examen. Involúcrese con nuestras preguntas de examen en línea para identificar brechas de conocimiento y mejorar sus habilidades técnicas básicas en evaluación de riesgos, respuesta a incidentes y seguridad de redes. CompTIA Security+ (SY0-601) cubre las últimas tendencias y técnicas de ciberseguridad, asegurando competencia en áreas críticas de seguridad de TI. Esta certificación reconocida mundialmente valida las habilidades esenciales para realizar funciones de seguridad básicas y avanzar en una carrera de seguridad de TI. Los materiales de examen de SPOTO abarcan una amplia gama de temas, incluyendo análisis forense, redes empresariales y controles de seguridad, preparándolo eficientemente para el éxito en el examen y en su profesión de seguridad de TI. Utilice los recursos de estudio de SPOTO para prepararse eficientemente para el examen CompTIA SY0-601 y alcance sus metas de certificación.
Realizar otros exámenes en línea

Cuestionar #1
Tras leer un boletín de seguridad, a un responsable de seguridad de la red le preocupa que un actor malintencionado pueda haber penetrado en la red utilizando el mismo fallo de software. El código del exploit está disponible públicamente y se ha informado de que se ha utilizado contra otras industrias del mismo sector vertical. ¿Cuál de las siguientes opciones debería consultar PRIMERO el responsable de seguridad de la red para determinar una lista de prioridades para la revisión forense?
A. Resultados de la exploración de vulnerabilidades
B. Los registros IDS C
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Una organización está desarrollando un servicio de autenticación para su uso en los puertos de entrada y salida de las fronteras de un país. El servicio utilizará datos obtenidos de sistemas de pasaportes, manifiestos de pasajeros y vídeos de alta definición de sistemas de circuito cerrado de televisión situados en los puertos. El servicio incorporará técnicas de aprendizaje automático para eliminar los procesos de inscripción biométrica, al tiempo que permitirá a las autoridades identificar a los pasajeros con una precisión cada vez mayor a lo largo del tiempo. Cuanto más a menudo viajen los pasajeros, más
A. Voz
B. Marcha
C. Vena
D. Facial
E. Retina
F. Huellas dactilares
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un análisis de causa raíz revela que la caída de una aplicación web fue causada porque uno de los desarrolladores de la empresa subió una versión más reciente de las bibliotecas de terceros que compartían varias aplicaciones. ¿Cuál de las siguientes implementaciones sería la MEJOR para evitar que el problema se repita?
A. CASB
B. SWG
C. Containerización
D. Conmutación por error automatizada
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un responsable de ciberseguridad ha programado reuniones semestrales con el equipo de TI y los jefes de departamento para debatir cómo responderían a hipotéticos ciberataques. Durante estas reuniones, el director presenta un escenario e inyecta información adicional a lo largo de la sesión para reproducir lo que podría ocurrir en un evento dinámico de ciberseguridad que afecte a la empresa, sus instalaciones, sus datos y su personal. ¿Cuál de las siguientes opciones describe lo que está haciendo el director?
A. Elaboración de un plan de respuesta a incidentes
B. Elaboración de un plan de recuperación en caso de catástrofe
C. Realización de un ejercicio teórico
D. Realización de un ejercicio de simulación
Ver respuesta
Respuesta correcta: AB
Cuestionar #5
Un exploit de día cero descubierto recientemente utiliza una vulnerabilidad desconocida en el protocolo de red SMB para infectar rápidamente los ordenadores. Una vez infectados, los ordenadores se cifran y se pide un rescate. ¿Cuál de las siguientes medidas sería la MEJOR para evitar que se repita este ataque?
A. Configure el cortafuegos perimetral para denegar las conexiones externas entrantes a los puertos SMB
B. Asegurarse de que los sistemas de detección y respuesta de endpoints están alertando sobre conexiones SMB sospechosas
C. Denegar a los usuarios no autenticados el acceso a las carpetas compartidas de la red
D. Verifique que las computadoras esten configuradas para instalar el sistema operativo mensual, actualizaciones automaticamente
Ver respuesta
Respuesta correcta: A
Cuestionar #6
En el ordenador de un usuario se encontró una RAT que se utilizó para comprometer las credenciales bancarias de una organización. La RAT eludió la detección antivirus. Fue instalado por un usuario con derechos de administrador local del sistema como parte de un conjunto de herramientas de gestión remota. ¿Cuál de las siguientes recomendaciones sería la MEJOR para evitar que esto vuelva a ocurrir?
A. Crear una nueva política de uso aceptable
B. Segmentar la red en zonas fiables y no fiables
C. Aplicar listas blancas de aplicaciones
D. Implementar DLP en el limite de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Un administrador de red ha sido alertado de que las páginas web están experimentando largos tiempos de carga. Después de determinar que no es un problema de enrutamiento o DNS, el administrador inicia sesión en el router, ejecuta un comando, y recibe la siguiente salida: ¿Cuál de los siguientes problemas experimenta el enrutador?
A. Ataque DDoS
B. Fuga de memoria
C. Desbordamiento del búfer
D. Agotamiento de recursos
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Una empresa proporciona dispositivos móviles a sus usuarios para permitirles el acceso al correo electrónico y a las aplicaciones empresariales. Recientemente, la empresa ha empezado a permitir a los usuarios elegir entre distintos proveedores y modelos de dispositivos. Al configurar el MDM, ¿cuál de las siguientes es una implicación de seguridad clave de este enfoque de dispositivos heterogéneos?
A. El conjunto más común de configuraciones MDM se convertirá en el conjunto efectivo de controles de seguridad móvil de la empresA
B. Todos los dispositivos tendrán que soportar la inscripción basada en SCEP; por lo tanto, la heterogeneidad de la arquitectura elegida puede exponer innecesariamente las claves privadas a los adversarios
C. Algunos dispositivos son intrínsecamente menos seguros que otros, por lo que se necesitarán controles compensatorios para abordar la diferencia entre los proveedores de dispositivos
D. MDMs tipicamente no soportan ambientes de despliegue heterogeneos, asi que multiples MDMs necesitaran ser instalados y configurados
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un fabricante crea diseños para productos de muy alta seguridad que deben estar protegidos y controlados por la normativa gubernamental. Estos diseños no son accesibles a través de redes corporativas o Internet. ¿Cuál de las siguientes es la MEJOR solución para proteger estos diseños?
A. Un entrehierro
B. Una jaula de Faraday
C. Un cable blindado
D. Una zona desmilitarizada
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Una empresa ha creado recientemente un portal de comercio electrónico para vender sus productos en línea. La empresa quiere empezar a aceptar tarjetas de crédito para el pago, lo que requiere el cumplimiento de una norma de seguridad. Cuál de las siguientes normas debe cumplir la empresa antes de aceptar tarjetas de crédito en su plataforma de comercio electrónico?
A. PCI DSS
B. ISO 22301
C. ISO 27001
D. LCR DEL NIST
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un equipo de desarrollo emplea la práctica de reunir todos los cambios de código de varios miembros del equipo en el mismo proyecto de desarrollo mediante la automatización. Se utiliza una herramienta para validar el código y realizar un seguimiento del código fuente a través del control de versiones. ¿Cuál de las siguientes opciones describe MEJOR este proceso?
A. Entrega continua
B. Integración continuaC
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #12
El generador inteligente de un gran sistema industrial supervisa el estado del sistema y envía alertas al personal de mantenimiento externo cuando se producen fallos críticos. Al revisar los registros de red, el responsable de seguridad de la empresa se da cuenta de que la IP del generador está enviando paquetes a la IP de un servidor de archivos interno. ¿Cuál de las siguientes mitigaciones sería la MEJOR para que el gerente de seguridad implemente mientras mantiene las capacidades de alerta?
A. Segmentación B
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Mientras revisa los registros, un ingeniero de seguridad observa que varios usuarios finales descargan repentinamente archivos con la extensión .tar.gz. Un examen más detallado de los archivos revela que son archivos PE32. Los usuarios finales afirman no haber iniciado ninguna de las descargas. Una investigación más profunda revela que todos los usuarios finales hicieron clic en un correo electrónico externo que contenía un archivo MHT infectado con un enlace href una semana antes. ¿Cuál de los siguientes es el caso MÁS probable?
A. Se instaló una RAT que está transfiriendo herramientas de explotación adicionales
B. Las estaciones de trabajo están enviando señales a un servidor de mando y control
C. Se ha ejecutado una bomba lógica responsable de las transferencias de datos
D. Un virus incombustible se está propagando en el entorno de red local
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de las siguientes es la que MÁS probablemente describe las funciones y responsabilidades de los responsables y encargados del tratamiento de datos?
A. SSAE SOC 2
B. PCI DSS
C. GDPR
D. ISO 31000
Ver respuesta
Respuesta correcta: A
Cuestionar #15
SIMULACIÓN Una empresa ha añadido recientemente una sede de RD y está rediseñando la red. Los usuarios del sitio DR tienen problemas para navegar por los sitios web. INSTRUCCIONES Haga clic en cada cortafuegos para hacer lo siguiente: 1. Denegar el tráfico web de texto claro. 2. Asegúrese de que se utilizan protocolos de gestión seguros. 3. Resolver problemas en el sitio DR. El orden del conjunto de reglas no puede modificarse debido a restricciones externas. Si en algún momento desea restablecer el estado inicial de la simulación, haga clic en el botón Restablecer todo.
A. IMULACIÓN Una empresa ha añadido recientemente una sede de RD y está rediseñando la red
Ver respuesta
Respuesta correcta: S
Cuestionar #16
Varios empleados vuelven al trabajo al día siguiente de asistir a una feria del sector. Ese mismo día, el responsable de seguridad detecta varias alertas de malware procedentes de cada una de las estaciones de trabajo de los empleados. El responsable de seguridad investiga pero no encuentra signos de ataque en el cortafuegos perimetral ni en el NIDS. ¿Cuál de las siguientes es la causa MÁS probable de las alertas de malware?
A. Un gusano que se ha propagado por la intranet, iniciado por medios de presentación
B. Un virus sin archivos contenido en una vCard que intenta ejecutar un ataque
C. Un troyano que ha atravesado y ejecutado código malicioso en los hosts
D. Una unidad flash USB que está intentando ejecutar código malicioso pero que está siendo bloqueada por el firewall del host
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un auditor de seguridad está revisando los datos de escaneo de vulnerabilidades proporcionados por un equipo de seguridad interno. ¿Cuál de las siguientes opciones indica MEJOR que se utilizaron credenciales válidas?
A. Los resultados del escaneo muestran los puertos abiertos, protocolos y servicios expuestos en el host de destino
B. El escáner enumeró las versiones de software de los programas instalados
C. El escaneo produjo una lista de vulnerabilidades en el host de destino
D. El escaneo identifico certificados SSL expirados
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Un analista de seguridad revisa los registros de acceso al centro de datos para un escáner de huellas dactilares y observa una gran cantidad de errores que se correlacionan con los informes de los usuarios sobre los problemas de acceso a la instalación. Cuál de las siguientes opciones indica con MAYOR probabilidad la causa de los problemas de acceso?
A. Falso rechazo B
Ver respuesta
Respuesta correcta: B
Cuestionar #19
El Director Financiero (CFO) de una compañía de seguros recibió un correo electrónico de Ann, la Directora Ejecutiva (CEO) de la compañía, solicitando una transferencia de 10.000 dólares a una cuenta. El correo electrónico indica que Ann está de vacaciones y ha perdido su bolso, que contiene dinero en efectivo y tarjetas de crédito. ¿Cuál de las siguientes técnicas de ingeniería social está utilizando el atacante?
A. Phishing
B. La caza de ballenas
C. Typo squatting
D. Pharming
Ver respuesta
Respuesta correcta: C
Cuestionar #20
El desarrollador in situ del departamento de TI lleva muchos años en el equipo. Cada vez que se lanza una aplicación, el equipo de seguridad es capaz de identificar múltiples vulnerabilidades. ¿Cuál de las siguientes opciones ayudaría MEJOR al equipo a asegurarse de que la aplicación está lista para pasar a producción?
A. Limitar el uso de bibliotecas de terceros
B. Prevenir consultas de exposición de datos
C. Ofuscar el código fuente
D. Someter la solicitud a control de calidad antes de liberarlA
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Una organización ha implantado una política que exige el uso de cajas metálicas conductoras para los dispositivos electrónicos personales fuera de un laboratorio de investigación seguro. A la hora de crear esta política, ¿cuál de los siguientes factores consideró la organización que representaba el MAYOR riesgo para la propiedad intelectual?
A. Robo de dispositivos electrónicos portátiles
B. Geoetiquetado en los metadatos de las imágenes
C. Bluesnarfing de dispositivos móviles
D. Exfiltración de datos a través de un punto de acceso móvil
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Un Jefe de Seguridad (CSO) está preocupado por la cantidad de IIP que se almacena localmente en el portátil de cada vendedor. El departamento de ventas tiene un índice de pérdida de equipos superior a la media. ¿Cuál de las siguientes recomendaciones abordaría MEJOR la preocupación del CSO?
A. Implantar una solución MDM
B. Implantar FDE gestionado
C. Sustituya todos los discos duros por SED
D. Instalar agentes DLP en cada portatil
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál de los siguientes sería el MEJOR método para crear un diagrama detallado de los puntos de acceso inalámbricos?
A. Huella
B. Pruebas de caja blanca C
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Una organización necesita implementar controles más estrictos sobre las credenciales de administrador/root y las cuentas de servicio. Los requisitos del proyecto incluyen: Registro de entrada/salida de credenciales La posibilidad de utilizar la contraseña pero no conocerla Cambios automatizados de contraseña Registro del acceso a las credenciales ¿Cuál de las siguientes soluciones cumpliría los requisitos?
A. OAuth 2
B. Enclave seguro
C. Un sistema de gestión de acceso privilegiado
D. Un sistema de autenticación OpenID Connect
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Un usuario remoto se ha ido recientemente dos semanas de vacaciones al extranjero y se ha traído un portátil de la empresa. Al volver al trabajo, el usuario no ha podido conectar el portátil a la VPN. ¿Cuál de las siguientes es la razón MÁS probable por la que el usuario no ha podido conectar el portátil a la VPN?
A. Debido a un viaje al extranjero, el portátil del usuario estaba aislado de la red
B. El portátil del usuario ha sido puesto en cuarentena porque no ha recibido la última actualización de la rutA
C. El cliente VPN estaba en la lista negrA
D. La cuenta del usuario ha sido bloqueada legalmente
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: