¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA SY0-601 Respuestas del examen de certificación Soluciones para el éxito del examen, CompTIA Security+ (Plus) Certification | SPOTO

Lograr el éxito en el examen de certificación CompTIA Security+ (SY0-601) es primordial para quienes aspiran a sobresalir en seguridad de TI. Esta certificación reconocida a nivel mundial verifica las habilidades fundamentales necesarias para las funciones de seguridad básicas y sienta las bases para una próspera carrera en ciberseguridad. El contenido del examen SY0-601 está meticulosamente diseñado para abarcar las últimas tendencias y técnicas en ciberseguridad, e incluye habilidades técnicas vitales como evaluación de riesgos, respuesta ante incidentes, análisis forense, redes empresariales, operaciones híbridas/en la nube y controles de seguridad. Para asegurar un rendimiento óptimo en el examen, es esencial practicar las últimas preguntas del examen y aprovechar las soluciones y respuestas integrales del examen. Prepárese eficazmente para su viaje de CompTIA Security+ con las soluciones de examen de SPOTO, allanando el camino para el éxito en el examen y demostrando su experiencia en dominios de seguridad críticos.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes es el orden correcto de volatilidad de MÁS a MENOS volátil?
A. Memoria, sistemas de archivos temporales, tablas de enrutamiento, disco, almacenamiento en red
B. Caché, memoria, sistemas de archivos temporales, disco, medios de archivo C
Ver respuesta
Respuesta correcta: D
Cuestionar #2
El servicio de asistencia de una organización se ve inundado de llamadas telefónicas de usuarios que afirman que ya no pueden acceder a determinados sitios web. El servicio de asistencia eleva el problema al equipo de seguridad, ya que estos sitios web eran accesibles el día anterior. Los analistas de seguridad ejecutan el siguiente comando: ipconfig /flushdns, pero el problema persiste. Finalmente, un analista cambia el servidor DNS de una máquina afectada y el problema desaparece. ¿Cuál de los siguientes ataques ocurrió MÁS probablemente en el servidor DNS original?
A. Envenenamiento de la caché DNS
B. Secuestro de dominio C
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Una organización ha decidido alojar su aplicación web y su base de datos en la nube. Cuál de las siguientes opciones describe MEJOR los problemas de seguridad de esta decisión?
A. El acceso a los servidores de la organización podría quedar expuesto a otros clientes del proveedor de la nube
B. El proveedor de la nube es un nuevo vector de ataque dentro de la cadena de suministro
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Un examinador forense está intentando volcar la contraseña almacenada en caché en la memoria física de un sistema activo, pero sigue recibiendo un mensaje de error. ¿Cuál de las siguientes opciones describe MEJOR la causa del error?
A. El examinador no tiene privilegios administrativos en el sistemA
B. El sistema debe desconectarse antes de poder crear una instantáneA
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Una pequeña empresa minorista tiene una tienda local y un escaparate en línea de reciente creación y en expansión. Una tormenta reciente ha provocado un apagón en el negocio y en el proveedor de Internet local, lo que ha provocado varias horas de pérdida de ventas y retrasos en el procesamiento de pedidos. El propietario de la empresa necesita garantizar dos cosas: Protección frente a cortes de electricidad Conectividad siempre disponible en caso de corte El propietario ha decidido implementar copias de seguridad de batería para el equipo informático. ¿Cuál de las siguientes opciones sería la MEJOR para satisfacer la segunda necesidad del propietario?
A. Alquilar un circuito punto a punto para proporcionar acceso dedicado
B. Conectar el router de la empresa a su propio SAI dedicado
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuáles de los siguientes son requisitos que deben configurarse para el cumplimiento de PCI DSS? (Elija dos.)
A. Comprobación periódica de los sistemas y procesos de seguridad
B. Instalar y mantener un proxy web para proteger los datos de los titulares de tarjetas C
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #7
SIMULACIÓN Una empresa ha añadido recientemente una sede de RD y está rediseñando la red. Los usuarios del sitio DR tienen problemas para navegar por los sitios web. INSTRUCCIONES Haga clic en cada cortafuegos para hacer lo siguiente: 1. Denegar el tráfico web de texto claro. 2. Asegúrese de que se utilizan protocolos de gestión seguros. 3. Resolver problemas en el sitio DR. El orden del conjunto de reglas no puede modificarse debido a restricciones externas. Si en algún momento desea restablecer el estado inicial de la simulación, haga clic en el botón Restablecer todo.
A. Véase la explicación más abajo
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Una empresa está implantando la AMF en todas las aplicaciones que almacenan datos confidenciales. El director de TI quiere que la AMF no cause interrupciones y sea fácil de usar. Cuál de las siguientes tecnologías debería utilizar el responsable de TI al implantar la AMF?
A. Contraseñas de un solo uso
B. Tokens de correo electrónico C
Ver respuesta
Respuesta correcta: F
Cuestionar #9
Una organización tiene varias aplicaciones que contienen datos sensibles alojados en la nube. A los responsables de la empresa les preocupa el movimiento lateral entre aplicaciones de distintos niveles de confianza. ¿Cuál de las siguientes soluciones debería implementar la organización para abordar esta preocupación? A.ISFW B.UTM C.SWG D.CASB
A. na organización tiene varias aplicaciones que contienen datos sensibles alojados en la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de las siguientes opciones permite utilizar datos de prueba funcionales en nuevos sistemas con fines de prueba y formación para proteger los datos reales?
A. Cifrado de datos
B. Enmascaramiento de datos C
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Para reducir los gastos generales, una organización quiere pasar de una solución de correo electrónico local a otra basada en la nube. En este momento, no se trasladará ningún otro servicio. ¿Cuál de los siguientes modelos de nube satisfaría MEJOR las necesidades de la organización?
A. MaaS
B. IaaS C
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de las siguientes opciones proporciona la MEJOR protección para la información y los datos confidenciales almacenados en los servicios basados en la nube, pero sigue permitiendo la plena funcionalidad y capacidad de búsqueda de datos dentro de los servicios basados en la nube?
A. Cifrado de datos
B. Enmascaramiento de datos C
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Una empresa desea implementar PKI en su sitio web orientado a Internet. Las aplicaciones implementadas actualmente son: www.company.com (sitio web principal) contactus.company.com (para localizar una ubicación cercana) quotes.company.com (para solicitar un presupuesto) La empresa desea adquirir un certificado SSL que funcione para todas las aplicaciones existentes y para cualquier aplicación futura que siga las mismas convenciones de nomenclatura, como store.company.com. ¿Cuál de los siguientes tipos de certificado cumpliría MEJOR los requisitos?
A. na empresa desea implementar PKI en su sitio web orientado a Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un analista necesita configurar un método para transferir archivos de forma segura entre sistemas. Uno de los requisitos es autenticar la cabecera IP y la carga útil. ¿Cuál de los siguientes servicios cumpliría MEJOR los criterios?
A. TLS B
Ver respuesta
Respuesta correcta: C
Cuestionar #15
En medio de un ciberataque, un ingeniero de seguridad retira los dispositivos infectados de la red y bloquea todas las cuentas comprometidas. En cuál de las siguientes fases de respuesta a incidentes está operando actualmente el ingeniero de seguridad?
A. Identificación
B. Preparación C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Un analista de ciberseguridad necesita implementar una autenticación segura en sitios web de terceros sin las contraseñas de los usuarios. ¿Cuál de las siguientes sería la MEJOR manera de lograr este objetivo? A.OAuth B.SSO C.SAML D.PAP
A. n analista de ciberseguridad necesita implementar una autenticación segura en sitios web de terceros sin las contraseñas de los usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un analista de seguridad está ejecutando un análisis de vulnerabilidades para comprobar si faltan parches durante un supuesto incidente de seguridad. Durante cuál de las siguientes fases del proceso de respuesta es MÁS probable que se produzca esta actividad?
A. Contención
B. Identificación C
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Una empresa está instalando un servidor web en Internet que utilizará protocolos de navegación web cifrados y no cifrados. Un ingeniero de seguridad ejecuta un escaneo de puertos contra el servidor desde Internet y ve el siguiente resultado: ¿Cuál de los siguientes pasos sería el mejor para el ingeniero de seguridad? A.Permitir el acceso DNS desde Internet. B.Bloquear el acceso SMTP desde Internet. C.Bloquear el acceso HTTPS desde Internet. D.Bloquear el acceso SSH desde Internet.
A. na empresa está instalando un servidor web en Internet que utilizará protocolos de navegación web cifrados y no cifrados
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Un administrador de sistemas necesita implementar un esquema de control de acceso que permita que la política de acceso a un objeto sea determinada por su propietario. ¿Cuál de los siguientes esquemas de control de acceso se ajusta MEJOR a los requisitos?
A. Control de acceso basado en roles
B. Control de acceso discrecional C
Ver respuesta
Respuesta correcta: C
Cuestionar #20
HOTSPOT Seleccione el ataque y la reparación adecuados de cada lista desplegable para etiquetar el ataque correspondiente con su reparación. INSTRUCCIONES No se utilizarán todos los ataques y acciones correctivas. Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo. Área caliente:
A. OTSPOT Seleccione el ataque y la reparación adecuados de cada lista desplegable para etiquetar el ataque correspondiente con su reparación
Ver respuesta
Respuesta correcta: BD
Cuestionar #21
¿Cuál de los siguientes es un equipo de personas dedicado a probar la eficacia de los programas de seguridad de las organizaciones emulando las técnicas de posibles atacantes?
A. Equipo rojo
B. Equipo blanco C
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál de los siguientes tipos de ataques es específico del individuo al que va dirigido?
A. La caza de ballenas
B. Pharming C
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Una organización está desarrollando un plan en caso de pérdida total de sistemas y datos críticos. Cuál de los siguientes planes es MÁS probable que esté desarrollando la organización?
A. Respuesta a incidentes
B. Comunicaciones C
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Un análisis de causa raíz revela que la caída de una aplicación web fue causada porque uno de los desarrolladores de la empresa subió una versión más reciente de las bibliotecas de terceros que compartían varias aplicaciones. ¿Cuál de las siguientes implementaciones sería la MEJOR para evitar que el problema se repita? A.CASB B.SWG C.Containerization D.Automated failover
A. n análisis de causa raíz revela que la caída de una aplicación web fue causada porque uno de los desarrolladores de la empresa subió una versión más reciente de las bibliotecas de terceros que compartían varias aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Un ingeniero de redes necesita crear una solución que permita a los invitados de la sede de la empresa acceder a Internet a través de WiFi. Esta solución no debe permitir el acceso a la red corporativa interna, pero debe requerir que los invitados firmen la política de uso aceptable antes de acceder a Internet. ¿Cuál de las siguientes opciones debería emplear el ingeniero para cumplir estos requisitos?
A. Implementar PSK abierto en los AP
B. Desplegar un WAF C
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Si una clave privada actual se ve comprometida, ¿cuál de las siguientes opciones garantizaría que no se puede utilizar para descifrar todos los datos históricos? A.Secreto perfecto hacia adelante B.Criptografía de curva elíptica C.Estiramiento de claves D.Cifrado homomórfico
A. i una clave privada actual se ve comprometida, ¿cuál de las siguientes opciones garantizaría que no se puede utilizar para descifrar todos los datos históricos? A
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Un equipo de relaciones públicas va a llevar a un grupo de invitados a una visita guiada por las instalaciones de una gran empresa de comercio electrónico. El día antes de la visita, la empresa envía un correo electrónico a los empleados para asegurarse de que todas las pizarras están limpias y todos los escritorios despejados. Lo MÁS probable es que la empresa esté intentando protegerse de:
A. pérdida de información privilegiadA
B. daños a la reputación de la empresA
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Mientras revisa el router inalámbrico, un administrador de sistemas de una pequeña empresa determina que alguien está suplantando la dirección MAC de un dispositivo autorizado. Dada la siguiente tabla: ¿Cuál de los siguientes debería ser el SIGUIENTE paso del administrador para detectar si hay un sistema fraudulento sin afectar a la disponibilidad?
A. Realizar un barrido ping
Ver respuesta
Respuesta correcta: A
Cuestionar #29
SIMULACIÓN Un administrador de sistemas necesita instalar una nueva red inalámbrica para el acceso autenticado de invitados. La red inalámbrica debe soportar 802.1X utilizando el cifrado y protocolo más seguro disponible. INSTRUCCIONES Realice los siguientes pasos: 1. Configure el servidor RADIUS. 2. Configure el controlador WiFi. 3. Preconfigure el cliente para un invitado entrante. Las credenciales AD del invitado son: Usuario: guest01 Contraseña: guestpass Si en algún momento desea volver al estado inicial de la simulación, pl
A. IMULACIÓN Un administrador de sistemas necesita instalar una nueva red inalámbrica para el acceso autenticado de invitados
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Una organización situada en una zona inundable es la que MÁS probabilidades tiene de documentar los problemas relacionados con el restablecimiento de las operaciones informáticas en una:
A. plan de continuidad de la actividad
B. plan de comunicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Un investigador lleva diez meses analizando grandes conjuntos de datos. El investigador trabaja con colegas de otras instituciones y normalmente se conecta a través de SSH para recuperar datos adicionales. Históricamente, esta configuración ha funcionado sin problemas, pero recientemente el investigador ha empezado a recibir el siguiente mensaje: ¿Cuál de los siguientes ataques de red es MÁS probable que esté experimentando el investigador? A.Clonación MAC B.Gemelo malvado C.Hombre en el medio D.Envenenamiento ARP
A. n investigador lleva diez meses analizando grandes conjuntos de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un usuario recibe un SMS en un teléfono móvil en el que se le piden datos bancarios. ¿Cuál de las siguientes técnicas de ingeniería social se utilizó en este caso? A.SPIM
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de las siguientes opciones distribuye los datos entre los nodos, dificultando su manipulación y minimizando el tiempo de inactividad? A.MSSP
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Una organización acaba de sufrir un importante incidente de ciberataque. El ataque estaba bien coordinado y era sofisticado y altamente cualificado. ¿Cuál de los siguientes ataques afectó a la organización?
A. TI en la sombra
B. Una amenaza interna C
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Una organización necesita implementar controles más estrictos sobre las credenciales de administrador/root y las cuentas de servicio. Los requisitos para el proyecto incluyen: Check-in/checkout de credenciales La capacidad de usar pero no conocer la contraseña Cambios automatizados de contraseña Registro de acceso a credenciales ¿Cuál de las siguientes soluciones cumpliría los requisitos? A.OAuth 2.0 B.Secure Enclave C.Un sistema de gestión de acceso privilegiado D.Un sistema de autenticación OpenID Connect
A. na organización necesita implementar controles más estrictos sobre las credenciales de administrador/root y las cuentas de servicio
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Una empresa de nueva creación utiliza varias plataformas SaaS e IaaS para crear una infraestructura corporativa y una aplicación web orientada al cliente. ¿Cuál de las siguientes soluciones sería la MEJOR para proporcionar seguridad, capacidad de gestión y visibilidad de las plataformas? A.SIEM
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Un administrador de sistemas está estudiando distintas soluciones de copia de seguridad para la infraestructura informática. La empresa busca una solución que ofrezca el tiempo de recuperación más rápido y, al mismo tiempo, ahorre la mayor cantidad de almacenamiento utilizado para mantener las copias de seguridad. ¿Cuál de las siguientes soluciones de recuperación sería la MEJOR opción para cumplir estos requisitos?
A. Instantánea
B. Diferencial C
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Una empresa ha determinado que si su maquinaria de fabricación informatizada no funciona durante 12 horas consecutivas, perderá más dinero del que cuesta mantener el equipo. ¿Cuál de los siguientes valores debe ser inferior a 12 horas para mantener un coste total de propiedad positivo? A.MTBF B.RPO C.RTO D.MTTR
A. na empresa ha determinado que si su maquinaria de fabricación informatizada no funciona durante 12 horas consecutivas, perderá más dinero del que cuesta mantener el equipo
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Un auditor está realizando una evaluación de un dispositivo de seguridad con un sistema operativo integrado que era vulnerable durante las dos últimas evaluaciones. Cuál de las siguientes opciones explica MEJOR el estado vulnerable del dispositivo?
A. El sistema se configuró con parámetros de seguridad débiles por defecto
B. El dispositivo utiliza cifrados débiles
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de las siguientes es la MEJOR razón para mantener una política de gestión de activos funcional y eficaz que ayude a garantizar la seguridad de una organización?
A. Proporcionar datos para cuantificar el riesgo en función de los sistemas de la organización
B. Mantener todo el software y hardware totalmente parcheado para las vulnerabilidades conocidas C
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Un administrador de seguridad dedica actualmente una gran cantidad de tiempo a tareas de seguridad comunes, como la generación de informes, las investigaciones de phishing y el aprovisionamiento y desaprovisionamiento de usuarios. Esto impide que el administrador dedique tiempo a otros proyectos de seguridad. La empresa no tiene presupuesto para añadir más personal. ¿Cuál de las siguientes opciones debería intentar el administrador? A.DAC B.ABAC C.SCAP D.SOAR
A. n administrador de seguridad dedica actualmente una gran cantidad de tiempo a tareas de seguridad comunes, como la generación de informes, las investigaciones de phishing y el aprovisionamiento y desaprovisionamiento de usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Un representante de ventas del sector farmacéutico inicia sesión en un ordenador portátil y se conecta a la red WiFi pública para consultar el correo electrónico y actualizar informes. ¿Cuál de las siguientes medidas sería la MEJOR para evitar que otros dispositivos de la red accedan directamente al portátil? (Elija dos.)
A. Módulo de plataforma de confianza
B. Un cortafuegos basado en host C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #43
Cuando se utiliza en la fase de diseño, ¿cuál de las siguientes opciones mejora la eficacia, precisión y velocidad de una base de datos?
A. Tokenización
B. Enmascaramiento de datos C
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: