¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese para los exámenes CompTIA SY0-601 Preguntas y Materiales de Estudio, Certificación CompTIA Security+ (Plus) | SPOTO

La mejor forma de prepararse para el examen de certificación CompTIA Security+ (SY0-601) es practicando las últimas preguntas del examen. Esta certificación reconocida mundialmente valida las habilidades esenciales para las funciones centrales de seguridad y es una puerta de entrada a una carrera exitosa en seguridad de TI. El contenido del examen SY0-601 está actualizado para abordar las últimas tendencias y técnicas de ciberseguridad, centrándose en habilidades técnicas críticas como la evaluación de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas/nube y controles de seguridad. Al comprometerse con los materiales de estudio integrales y practicar las preguntas del examen, puede garantizar un alto rendimiento en el examen y demostrar su competencia en dominios de seguridad clave. SPOTO ofrece recursos de preparación de primer nivel adaptados al examen SY0-601, equipándolo con el conocimiento y las habilidades necesarias para sobresalir y lograr el éxito en la certificación CompTIA Security+. Prepare con eficacia con SPOTO y emprenda un viaje rewarding en seguridad de las TIC.
Realizar otros exámenes en línea

Cuestionar #1
Un ingeniero de seguridad necesita implementar los siguientes requerimientos: Todos los conmutadores de capa 2 deben utilizar Active Directory para la autenticación. Todos los conmutadores de Capa 2 deben utilizar autenticación local de reserva si Active Directory está fuera de línea. No todos los conmutadores de capa 2 son iguales y los fabrican varios proveedores. ¿Cuál de las siguientes acciones debe realizar el ingeniero para cumplir estos requisitos? (Elija dos.) A.Implementar RADIUS.
A.
B.
C.
Ver respuesta
Respuesta correcta: AC
Cuestionar #2
Una empresa está adoptando una política BYOD y busca una solución integral para proteger la información de la empresa en los dispositivos de los usuarios. ¿Cuál de las siguientes soluciones sería la MEJOR para esta política? A.Gestión de dispositivos móviles
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Se ha pedido a un administrador de red que diseñe una solución para mejorar la seguridad de una empresa. El administrador recibe los siguientes requisitos: La solución debe estar en línea en la red. La solución debe ser capaz de bloquear el tráfico malicioso conocido. La solución debe ser capaz de detener ataques basados en la red. ¿Cuál de los siguientes debe implementar el administrador de red para cumplir MEJOR con estos requisitos? A.HIDS B.NIDS C.HIPS D.NIPS
A. e ha pedido a un administrador de red que diseñe una solución para mejorar la seguridad de una empresA
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Un equipo de desarrollo emplea la práctica de reunir todos los cambios de código de varios miembros del equipo en el mismo proyecto de desarrollo mediante la automatización. Se utiliza una herramienta para validar el código y realizar un seguimiento del código fuente a través del control de versiones. ¿Cuál de las siguientes opciones describe MEJOR este proceso?
A. Entrega continua
B. Integración continua C
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Una empresa ha contratado a una empresa de seguridad externa para que realice pruebas de penetración en su red y sus aplicaciones. La empresa ha acordado pagar por cada vulnerabilidad descubierta. ¿Cuál de las siguientes opciones representa MEJOR el tipo de prueba que se está utilizando?
A. Caja blanca
B. Red-team C
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de las siguientes opciones explica MEJOR la razón por la que un administrador de servidores colocaría un documento llamado password.txt en el escritorio de una cuenta de administrador en un servidor?
A. El documento es un honeyfile y está destinado a atraer la atención de un ciberintruso
B. El documento es un archivo de copia de seguridad por si es necesario recuperar el sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Joe, un usuario de una empresa, hizo clic en un enlace de correo electrónico que conducía a un sitio web que infectó su estación de trabajo. Joe estaba conectado a la red, y el virus se propagó a los recursos compartidos de la red. Las medidas de protección no consiguieron detener este virus, y ha seguido eludiendo la detección. ¿Cuál de las siguientes medidas debería implementar un administrador de seguridad para proteger el entorno de este malware?
A. Instalar un antivirus basado en definiciones
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Se ha descubierto un documento aparentemente malicioso en un correo electrónico enviado al Director Financiero (CFO) de una empresa. Cuál de las siguientes acciones sería la MEJOR para permitir a un analista de seguridad recopilar información y confirmar que se trata de un documento malicioso sin ejecutar ningún código que pueda contener?
A. Abrir el documento en una red con cortafuegos
B. Ver los metadatos del documento en busca de pistas sobre su origen
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Se está actualizando un servidor de archivos crítico y el administrador de sistemas debe determinar qué nivel RAID necesitará el nuevo servidor para conseguir paridad y gestionar dos fallos de disco simultáneos. ¿Cuál de los siguientes niveles RAID cumple este requisito? A.RAID 0+1 B.RAID 2 C.RAID 5 D.RAID 6
A. e está actualizando un servidor de archivos crítico y el administrador de sistemas debe determinar qué nivel RAID necesitará el nuevo servidor para conseguir paridad y gestionar dos fallos de disco simultáneos
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un auditor de seguridad está revisando los datos de escaneo de vulnerabilidades proporcionados por un equipo de seguridad interno. ¿Cuál de las siguientes opciones indica MEJOR que se utilizaron credenciales válidas?
A. Los resultados del escaneo muestran los puertos abiertos, protocolos y servicios expuestos en el host de destino
B. El análisis enumeró las versiones de software de los programas instalados C
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de los siguientes es un riesgo asociado específicamente al alojamiento de aplicaciones en la nube pública?
A. Cuentas raíz no garantizadas
B. Día cero C
Ver respuesta
Respuesta correcta: BC
Cuestionar #12
Un ingeniero quiere acceder a datos confidenciales desde un dispositivo móvil propiedad de la empresa. Los datos personales no están permitidos en el dispositivo. ¿Cuál de las siguientes configuraciones de MDM debe tenerse en cuenta cuando el ingeniero viaja por negocios? A.Bloqueos de pantalla
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #13
El departamento de recursos humanos de un gran minorista en línea ha recibido múltiples quejas de clientes sobre la rudeza de los chatbots automatizados que utiliza para interactuar y ayudar a los compradores en línea. El sistema, que aprende y se adapta continuamente, funcionaba bien cuando se instaló hace unos meses. ¿Cuál de las siguientes opciones describe MEJOR el método utilizado para explotar el sistema?
A. Modificación de la línea de base B
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Una organización que cuenta con un gran número de dispositivos móviles está estudiando la posibilidad de mejorar los controles de seguridad para gestionar el acceso no autorizado en caso de pérdida o robo de un dispositivo. En concreto, si los dispositivos móviles se encuentran a más de 4,8 km del edificio, el equipo directivo desea que se alerte al equipo de seguridad y se restrinjan los recursos del servidor en esos dispositivos. ¿Cuál de los siguientes controles debería implementar la organización? A.Geofencing
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Un director general (CEO) no está satisfecho con el nivel de servicio del nuevo proveedor de servicios de la empresa. El proveedor de servicios impide que el CEO envíe correo electrónico desde una cuenta de trabajo a una cuenta personal. ¿Cuál de los siguientes tipos de proveedores de servicios se está utilizando?
A. Proveedor de servicios de telecomunicaciones
B. Proveedor de servicios en la nube C
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Un administrador de red ha sido alertado de que las páginas web están experimentando largos tiempos de carga. Después de determinar que no es un problema de enrutamiento o DNS, el administrador inicia sesión en el router, ejecuta un comando, y recibe la siguiente salida: ¿Cuál de los siguientes está experimentando el router? A.Ataque DDoS
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Un técnico necesita evitar la pérdida de datos en un laboratorio. El laboratorio no está conectado a ninguna red externa. ¿Cuál de los siguientes métodos evitaría MEJOR la exfiltración de datos? (Elija dos.) A.VPN
A.
B.
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Una empresa está diseñando la disposición de un nuevo centro de datos para que tenga una temperatura ambiental óptima. ¿Cuál de los siguientes elementos debe incluirse? (Elija dos.)
A. Un hueco de aire B
B.
C.
Ver respuesta
Respuesta correcta: BE
Cuestionar #19
Un analista de seguridad necesita ser proactivo en la comprensión de los tipos de ataques que potencialmente podrían tener como objetivo a los ejecutivos de la empresa. ¿Cuál de las siguientes fuentes de inteligencia debería revisar el analista de seguridad?
A. Fuentes de vulnerabilidad
B. Intercambio automatizado y fiable de información sobre indicadores C
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál de las siguientes opciones sería la MEJOR para identificar y corregir una pérdida de datos en una empresa que utiliza servicios de terceros basados en web y plataformas de intercambio de archivos? A.SIEM B.CASB C.UTM D.EDR
A. Cuál de las siguientes opciones sería la MEJOR para identificar y corregir una pérdida de datos en una empresa que utiliza servicios de terceros basados en web y plataformas de intercambio de archivos? A
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Una organización depende de videoconferencias de terceros para llevar a cabo sus actividades diarias. Recientes cambios de seguridad requieren que todos los trabajadores remotos utilicen una VPN para acceder a los recursos corporativos. ¿Cuál de las siguientes opciones sería la MEJOR para mantener videoconferencias de alta calidad y minimizar la latencia cuando se está conectado a la VPN?
A. Utilizar la diversidad geográfica para tener terminaciones VPN más cerca de los usuarios finales
B. Utilizar túneles divididos para que sólo se cifre el tráfico destinado a los recursos corporativos C
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál de los siguientes pasos de respuesta a incidentes implica acciones para proteger los sistemas críticos mientras se mantienen las operaciones comerciales?
A. Investigación
B. Contención C
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Un algoritmo de cifrado simétrico es el más adecuado para:
A. escalabilidad del intercambio de claves
B. proteger grandes cantidades de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Un analista de seguridad necesita realizar escaneos periódicos de vulnerabilidades en sistemas de producción. ¿Cuál de los siguientes tipos de escaneo produciría el MEJOR informe de escaneo de vulnerabilidades? A.Puerto
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #25
A una organización le preocupa que sus servidores web alojados no estén ejecutando la versión más actualizada del software. ¿Cuál de las siguientes opciones sería la MEJOR para ayudar a identificar posibles vulnerabilidades?
A. hping3 -S comptiA
B. nc -l -v comptiA
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Una organización bloquea el acceso de los usuarios a los intérpretes de línea de comandos, pero aun así los hackers consiguieron invocar los intérpretes utilizando herramientas administrativas nativas. Cuál de las siguientes medidas debería tomar el equipo de seguridad para evitar que esto ocurra en el futuro?
A. Implemente HIPS para bloquear los puertos SMB entrantes y salientes 139 y 445
B. Activar una alerta SIEM siempre que las herramientas nativas del SO sean ejecutadas por el usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Una empresa está actualizando su infraestructura inalámbrica a WPA2-Enterprise utilizando EAP-TLS. ¿Cuál de los siguientes debe formar parte de la arquitectura de seguridad para lograr AAA? (Elija dos.) A.DNSSEC
A.
B.
Ver respuesta
Respuesta correcta: EF
Cuestionar #28
Un analista de seguridad recibe una alerta SIEM de que alguien ha iniciado sesión en la cuenta de prueba appadmin, que sólo se utiliza para la detección temprana de ataques. A continuación, el analista de seguridad revisa el siguiente registro de la aplicación: ¿Cuál de las siguientes conclusiones puede extraer el analista de seguridad?
A. Se está llevando a cabo un ataque de repetición contra la aplicación
B. Se está llevando a cabo un ataque de inyección contra un sistema de autenticación de usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Ann, una analista forense, necesita demostrar que los datos que adquirió originalmente han permanecido inalterados mientras han estado bajo su custodia. ¿Cuál de los siguientes métodos debería utilizar Ann?
A. Cadena de custodia
B. Sumas de control C
Ver respuesta
Respuesta correcta: B
Cuestionar #30
El SOC está revisando los procesos y procedimientos tras un incidente reciente. La revisión indica que se tardó más de 30 minutos en determinar que poner en cuarentena un host infectado era la mejor forma de actuar. Esto permitió que el malware se propagara a otros hosts antes de ser contenido. ¿Cuál de las siguientes medidas sería la MEJOR para mejorar el proceso de respuesta a incidentes?
A. Actualización de los libros de jugadas con mejores puntos de decisión
B. Dividir la red en zonas fiables y no fiables C
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Los usuarios de una organización han estado instalando programas de Internet en sus estaciones de trabajo sin recibir primero la autorización adecuada. La organización mantiene un portal desde el que los usuarios pueden instalar programas estandarizados. Sin embargo, algunos usuarios tienen acceso administrativo en sus estaciones de trabajo para permitir que los programas heredados funcionen correctamente. ¿Cuál de las siguientes medidas debería considerar el administrador de seguridad para solucionar este problema?
A. Firma del código de la aplicación
B. Listas blancas de aplicaciones C
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Tras introducir un nombre de usuario y una contraseña, un administrador debe dibujar un gesto en una pantalla táctil. ¿Cuál de las siguientes opciones demuestra lo que el administrador está proporcionando?
A. Autenticación multifactor
B. Algo que se puede hacer C
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Un administrador de red desea configurar una VPN de sitio a sitio utilizando IPsec. El administrador desea que el túnel se establezca con funciones de integridad de datos, cifrado, autenticación y antirrepetición. ¿Cuál de las siguientes opciones debe utilizar el administrador al configurar la VPN? A.AH B.EDR C.ESP D.DNSSEC
A. n administrador de red desea configurar una VPN de sitio a sitio utilizando IPsec
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Cuál de los siguientes controles técnicos es el MÁS adecuado para la detección y prevención de desbordamientos de búfer en hosts?
A. DLP
B. HIDS C
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Los siguientes son los registros de un ataque con éxito: ¿Cuál de los siguientes controles sería el MEJOR para prevenir una brecha de este tipo en el futuro?
A. Historial de contraseñas
B. Expiración de la cuenta C
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Un analista de seguridad está realizando una investigación forense que involucra credenciales de cuentas comprometidas. Usando el Visor de Eventos, el analista pudo detectar el siguiente mensaje: "Privilegios especiales asignados a un nuevo inicio de sesión" Varios de estos mensajes no tenían un inicio de sesión válido asociado con el usuario antes de que se asignaran estos privilegios. ¿Cuál de los siguientes ataques es MÁS probable que se detecte?
A. Pase el hash
B. Desbordamiento de búfer C
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Un actor malicioso ha penetrado recientemente en la red de una empresa y se ha desplazado lateralmente hasta el centro de datos. Tras la investigación, una empresa forense quiere saber qué había en la memoria del servidor comprometido. ¿Cuál de los siguientes archivos debería entregarse a la empresa forense? A.Seguridad
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Un analista de seguridad está revisando información sobre vulnerabilidades recientes. ¿Cuál de las siguientes opciones consultará MÁS probablemente para validar qué plataformas se han visto afectadas? A.OSINT B.SIEM C.CVSS D.CVE
A. n analista de seguridad está revisando información sobre vulnerabilidades recientes
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Durante un incidente, un sistema EDR detecta un aumento en el número de conexiones salientes cifradas desde varios hosts. Un cortafuegos también informa de un aumento de las conexiones salientes que utilizan puertos altos aleatorios. Un analista planea revisar los registros correlacionados para encontrar el origen del incidente. ¿Cuál de las siguientes herramientas ayudará MEJOR al analista?
A. Un escáner de vulnerabilidades B
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Tras un incidente de hardware, se llevó a cabo una actividad de mantenimiento de emergencia no planificada para rectificar el problema. Se generaron múltiples alertas en el SIEM durante este periodo de tiempo. ¿Cuál de las siguientes opciones explica MEJOR lo sucedido?
A. El tráfico inesperado se correlacionó con múltiples reglas, generando múltiples alertas
B. Se generaron múltiples alertas debido a un ataque que se produjo al mismo tiempo C
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Una organización poco tolerante con las molestias de los usuarios quiere proteger los discos duros de los portátiles contra la pérdida o el robo de datos. ¿Cuál de las siguientes opciones sería la MÁS aceptable? A.SED B.HSM C.DLP D.TPM
A. na organización poco tolerante con las molestias de los usuarios quiere proteger los discos duros de los portátiles contra la pérdida o el robo de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Un analista de seguridad está configurando un gran número de nuevos portátiles de la empresa. El analista recibió los siguientes requisitos: Los dispositivos serán utilizados internacionalmente por personal que viaja mucho. El uso personal ocasional es aceptable debido a los requisitos de viaje. Los usuarios deben poder instalar y configurar programas autorizados y suites de productividad. Los dispositivos deben estar encriptados. Los dispositivos deben poder funcionar en entornos con poco ancho de banda. ¿Cuál de las siguientes opciones proporcionaría el GREATE
A. Configuración de una VPN siempre activa
B. Implementar listas blancas de aplicaciones C
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Un interruptor inteligente tiene la capacidad de supervisar los niveles eléctricos y cortar el suministro a un edificio en caso de sobrecarga eléctrica u otra situación de fallo. El conmutador se instaló en una red cableada de un hospital y es supervisado por el departamento de instalaciones a través de una aplicación en la nube. El administrador de seguridad aisló el conmutador en una VLAN independiente y estableció una rutina de aplicación de parches. ¿Cuál de los siguientes pasos debería tomarse también para reforzar el conmutador inteligente?
A. Establecer un espacio de aire para el interruptor
B. Cambiar la contraseña por defecto del switch
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Un usuario informa de constantes retrasos y problemas de rendimiento con la red inalámbrica cuando trabaja en una cafetería local. Un analista de seguridad guía al usuario a través de una instalación de Wireshark y obtiene un pcap de cinco minutos para analizar. El analista observa la siguiente salida: ¿Cuál de los siguientes ataques es MÁS probable que el analista vea en esta captura de paquetes?
A. Session replay B
Ver respuesta
Respuesta correcta: B
Cuestionar #45
Un usuario privilegiado de una empresa robó varios documentos de propiedad de un servidor. El usuario también entró en los archivos de registro y borró todos los registros del incidente. El administrador de sistemas acaba de informar a los investigadores que otros archivos de registro están disponibles para su revisión. ¿Cuál de las siguientes opciones configuró MÁS probablemente el administrador para ayudar a los investigadores?
A. Volcados de memoria
B. El servidor syslog C
Ver respuesta
Respuesta correcta: C
Cuestionar #46
¿Cuál de las siguientes normas ISO está certificada en materia de privacidad?
A. ISO 9001
B. ISO 27002 C
Ver respuesta
Respuesta correcta: BE
Cuestionar #47
Un analista de seguridad está revisando el siguiente registro de ataques: ¿Cuál de los siguientes tipos de ataques es MÁS probable que represente?
A. Tabla arco iris B
Ver respuesta
Respuesta correcta: C
Cuestionar #48
Al seleccionar una solución técnica para la gestión de identidades, un arquitecto opta por pasar de una solución interna a un proveedor SaaS externo. De cuál de las siguientes estrategias de gestión de riesgos es un ejemplo?
A. Transferencia
B. Evitación C
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Una organización desea implementar un tercer factor a una autenticación multifactor existente. La organización ya utiliza una tarjeta inteligente y una contraseña. ¿Cuál de las siguientes opciones satisfaría las necesidades de la organización en cuanto a un tercer factor? A. Fecha de nacimiento
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Cuál de las siguientes opciones describe el MEJOR enfoque para el despliegue de parches de aplicaciones?
A. Aplique los parches a los sistemas en un entorno de pruebas, luego a los sistemas en un entorno de ensayo y, por último, a los sistemas de producción
B. Probar los parches en un entorno de ensayo, desarrollarlos en el entorno de desarrollo y, a continuación, aplicarlos a los sistemas de producción
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Durante una exploración rutinaria de un segmento inalámbrico en una empresa minorista, un administrador de seguridad descubre que hay varios dispositivos conectados a la red que no coinciden con la convención de nomenclatura de la empresa y no están en el inventario de activos. El acceso WiFi está protegido con un cifrado de 256 bits mediante WPA2. El acceso físico a las instalaciones de la empresa requiere una autenticación de dos factores mediante una tarjeta de identificación y un código de acceso. ¿Cuál de las siguientes medidas debería implementar el administrador para detectar y solucionar el problema? (Elija dos.)
A. Compruebe en el SIEM si ha fallado el inicio de sesión en el directorio LDAP
B. Activar el filtrado MAC en los switches que soportan la red inalámbricA
C.
D.
Ver respuesta
Respuesta correcta: BE
Cuestionar #52
¿Cuál de los siguientes conceptos criptográficos utilizaría un ingeniero de seguridad al implementar el no repudio? (Elija dos.) A.Cifrado por bloques
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Durante un incidente, el CIRT de una empresa determina que es necesario observar las transacciones continuas basadas en red entre un dominio de devolución de llamada y el malware que se ejecuta en un PC de la empresa. Cuál de las siguientes técnicas sería la MEJOR para permitir esta actividad al tiempo que se reduce el riesgo de propagación lateral y el riesgo de que el adversario note cualquier cambio?
A. Traslade físicamente el PC a otro punto de presencia en Internet
B. Crear y aplicar reglas de microsegmentación
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Cuál de las siguientes opciones debe tener en cuenta un técnico a la hora de seleccionar un método de cifrado para datos que deben permanecer confidenciales durante un periodo de tiempo determinado?
A. Longitud de la clave del algoritmo de cifrado
B. La longevidad del algoritmo de cifrado C
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Una organización comercial de inteligencia sobre ciberamenazas observa IoCs a través de una variedad de clientes no relacionados. Antes de divulgar información específica sobre amenazas a otros suscriptores de pago, es MUY probable que la organización esté obligada por contrato a:
A. realizar la atribución a APT específicas y a actores del Estado-nación
B. anonimizar cualquier IIP que se observe en los datos de IoC
Ver respuesta
Respuesta correcta: B
Cuestionar #56
A la hora de implementar la automatización con dispositivos IoT, ¿cuál de los siguientes aspectos debe considerarse PRIMERO para mantener la seguridad de la red?
A. Compatibilidad con Z-Wave
B. Alcance de la red C
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Un ingeniero de seguridad de una instalación gubernamental offline está preocupado por la validez de un certificado SSL. El ingeniero quiere realizar la comprobación más rápida con el menor retraso para determinar si el certificado ha sido revocado. ¿Cuál de las siguientes opciones sería la MEJOR para cumplir estos requisitos?
A. RA B
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Joe, un empleado, recibe un correo electrónico en el que se le comunica que ha ganado la lotería. El correo electrónico incluye un enlace que solicita que se facilite el nombre, el número de teléfono móvil, la dirección y la fecha de nacimiento para confirmar la identidad de Joe antes de enviarle el premio. ¿Cuál de las siguientes opciones describe MEJOR este tipo de correo electrónico?
A. Spear phishing
B. Whaling C
Ver respuesta
Respuesta correcta: C
Cuestionar #59
Un ingeniero de seguridad necesita implementar una solución MDM que cumpla con la política corporativa de dispositivos móviles. La política establece que para que los usuarios móviles puedan acceder a los recursos corporativos en sus dispositivos, deben cumplirse los siguientes requisitos: Los sistemas operativos de los dispositivos móviles deben estar actualizados a la última versión. El bloqueo de pantalla debe estar activado (código de acceso o biométrico). Los datos corporativos deben eliminarse si se denuncia la pérdida o el robo del dispositivo. ¿Cuál de los siguientes controles debe configurar el ingeniero de seguridad? (Choo
A. Containerización
B. Segmentación del almacenamiento C
C.
D.
Ver respuesta
Respuesta correcta: CD
Cuestionar #60
Una organización está desarrollando un servicio de autenticación para su uso en los puertos de entrada y salida de las fronteras de un país. El servicio utilizará datos obtenidos de sistemas de pasaportes, manifiestos de pasajeros y vídeos de alta definición de sistemas de circuito cerrado de televisión situados en los puertos. El servicio incorporará técnicas de aprendizaje automático para eliminar los procesos de inscripción biométrica, al tiempo que permitirá a las autoridades identificar a los pasajeros con una precisión cada vez mayor a lo largo del tiempo. Cuanto más a menudo viajen los pasajeros, más
A.
B.
Ver respuesta
Respuesta correcta: BD

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: