¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen de certificación CompTIA SY0-601, Certificación CompTIA Security+ (Plus) | SPOTO

Prepárese eficazmente para el examen de certificación CompTIA SY0-601 con la colección integral de preguntas y respuestas de examen de SPOTO. Nuestros recursos incluyen pruebas de práctica, preguntas de muestra, vertederos de exámenes y exámenes de prueba, que ofrecen una plataforma integral para la preparación del examen. Involúcrese con nuestras preguntas de examen en línea para identificar brechas de conocimiento y refinar sus habilidades técnicas básicas en evaluación de riesgos, respuesta a incidentes y seguridad de redes. La certificación CompTIA Security+ (SY0-601) es crucial para los profesionales que buscan mantenerse actualizados con las últimas tendencias y técnicas de ciberseguridad, validando habilidades esenciales para los roles de seguridad de TI a nivel global. Nuestros materiales de examen cubren una amplia gama de temas, desde redes empresariales hasta operaciones híbridas/nube y controles de seguridad, asegurando que esté bien preparado para el éxito en el examen y en su carrera de seguridad de TI.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes normas ISO está certificada en materia de privacidad?
A. ISO 9001
B. ISO 27002
C. ISO 27701
D. ISO 31000
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Una empresa está preocupada por su seguridad tras un ejercicio de equipo rojo. El informe muestra que el equipo pudo acceder a los servidores críticos porque el SMB estaba expuesto a Internet y ejecutaba NTLMV1. ¿Cuál de las siguientes opciones explica MEJOR los resultados?
A. Configuración por defecto de los servidores
B. Cuentas de administrador no seguras
C. Puertos y servicios abiertos
D. Cifrado de datos débil
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un analista de seguridad está realizando una investigación forense de credenciales de cuentas comprometidas. Usando el Visor de Eventos, el analista es capaz de detectar el siguiente mensaje, ''Privilegios especiales asignados a un nuevo inicio de sesión'' Varios de estos mensajes no tenían un inicio de sesión válido asociado al usuario antes de que se asignaran estos privilegios. ¿Cuál de los siguientes ataques es MÁS probable que se detecte?
A. Pase el hash
B. Desbordamiento del búfer
C. Secuencias de comandos en sitios cruzados
D. Repetición de la sesión
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Una organización multinacional que ofrece servicios basados en web tiene centros de datos ubicados únicamente en Estados Unidos; sin embargo, un gran número de sus clientes se encuentran en Australia, Europa y China. Los pagos de los servicios los gestiona un tercero del Reino Unido especializado en pasarelas de pago. Al equipo directivo le preocupa que la organización no cumpla las leyes de privacidad que afectan a algunos de sus clientes. ¿Cuál de los siguientes marcos debería seguir el equipo directivo?
A. Norma de seguridad de datos del sector de tarjetas de pago
B. Buenas prácticas de la Cloud Security Alliance
C. Directrices de ciberseguridad ISO/IEC 27032
D. Reglamento general de protección de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de los siguientes sería MEJOR establecer entre organizaciones para definir las responsabilidades de cada parte esbozar los entregables clave e incluir sanciones monetarias en caso de incumplimiento para gestionar el riesgo de terceros?
A. Una ORA
B. Un MOU
C. Un SLA
D. A BPA
Ver respuesta
Respuesta correcta: BE
Cuestionar #6
El sitio web http://companywebsite.com requiere que los usuarios proporcionen información personal, incluidas respuestas a preguntas de seguridad, para registrarse. ¿Cuál de las siguientes opciones es la que MÁS probablemente provocaría una violación de datos?
A. Falta de validación de las entradas
B. Permisos abiertos
C. Protocolo inseguro
D. Falta de parches
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuál de las siguientes opciones apoyaría MÁS probablemente la integridad de una máquina de votación?
A. Cifrado asimétrico
B. Blockchain
C. Seguridad de la capa de transporte
D. Secreto perfecto hacia adelante
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Un analista de seguridad está revisando un nuevo sitio web que pronto se hará público. El analista ve lo siguiente en la URL: http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us A continuación, el analista envía a un usuario interno un enlace al nuevo sitio web con fines de prueba y, cuando el usuario hace clic en el enlace, el analista puede navegar por el sitio web con la siguiente URL: http://dev-site.comptia.org/home/show.php?sessionID=98988475&loc=us ¿Cuál de los siguientes ataques a aplicaciones se está probando?
A. Pase el hash
B. Repetición de la sesión
C. Deferencia de objeto
D. Falsificación de petición de sitio cruzado
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Un informe de evaluación de vulnerabilidades incluirá la puntuación CVSS de las vulnerabilidades descubiertas porque la puntuación permite a la organización mejorar.
A. validar la existencia de la vulnerabilidad en la red de la organización mediante pruebas de penetración
B. investigar las técnicas de mitigación apropiadas en una base de datos de vulnerabilidades
C. encontrar los parches de software necesarios para mitigar una vulnerabilidad
D. priorizar la corrección de vulnerabilidades en función del posible impacto
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Una organización ha decidido alojar su aplicación web y su base de datos en la nube ¿Cuál de las siguientes opciones describe MEJOR los problemas de seguridad de esta decisión?
A. El acceso a los servidores de la organización podría quedar expuesto a otros clientes del proveedor de la nube
B. El proveedor de la nube es un nuevo vector de ataque dentro de la cadena de suministro
C. Externalizar el desarrollo del código añade riesgo al proveedor de la nube
D. El soporte de los proveedores cesará cuando las plataformas de hosting alcancen el EOL
Ver respuesta
Respuesta correcta: B
Cuestionar #11
A500 está implementando un programa de detección de amenazas internas. La principal preocupación es que los usuarios puedan estar accediendo a datos confidenciales sin autorización. ¿Cuál de las siguientes medidas debería aplicarse para detectar una posible amenaza interna?
A. Un archivo de miel
B. UNA DMZ
C. ULF
D. Supervisión de la integridad de los archivos
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de los siguientes suele operar en una arquitectura cliente-servidor para actuar como repositorio de servicios. proporcionando a los consumidores de la empresa acceso a datos estructurados de inteligencia sobre amenazas?
A. STIX
B. CIRT
C. OSINT
D. TAXII
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Cuál de las siguientes opciones sería la MEJOR para establecer entre organizaciones que han acordado cooperar y han entablado conversaciones iniciales para definir las responsabilidades de cada parte, pero no desean establecer un acuerdo contractualmente vinculante?
A. Un SLA
B. AnNDA
C. ABPA
D. AnMOU
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Una empresa va a lanzar una nueva plataforma de Internet para sus clientes. La empresa no quiere implementar su propia solución de autorización, sino que quiere confiar en la autorización proporcionada por otra plataforma. ¿Cuál de los siguientes es el MEJOR enfoque para implementar la solución deseada?
A. OAuth
B. TACACS
C. SAML
D. RADIUS
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Un administrador de seguridad dedica actualmente una gran cantidad de tiempo a tareas de seguridad comunes, como generación de informes, investigaciones de phishing y aprovisionamiento y desaprovisionamiento de usuarios Esto impide que el administrador dedique tiempo a otros proyectos de seguridad. La empresa no tiene presupuesto para añadir más personal. ¿Cuál de las siguientes medidas debería implementar el administrador?
A. DAC
B. ABAC
C. SCAP
D. SOAR
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿En cuál de las siguientes estrategias de gestión de riesgos se utilizaría el seguro de ciberseguridad?
A. Transferencia
B. Evasión
C. Aceptación
D. Mitigación
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un analista de seguridad está configurando un gran número de nuevos portátiles de la empresa. El analista recibió los siguientes requisitos: ? Los dispositivos serán utilizados internacionalmente por personal que viaja mucho. ? El uso personal ocasional es aceptable debido a los requisitos de viaje. ? Los usuarios deben ser capaces de instalar y configurar programas autorizados y suites de productividad. ? Los dispositivos deben estar cifrados Los dispositivos deben poder funcionar en entornos con poco ancho de banda. ¿Cuál de las siguientes opciones proporcionaría t
A. Configuración de una VPN siempre activa
B. Implementación de listas blancas de aplicaciones
C. Exigir que el tráfico web pase a través del filtro de contenidos local
D. Estableciendo el programa de actualizacion del antivirus DAT a semanal
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Un analista de seguridad revisa los registros de acceso al centro de datos para un escáner de huellas dactilares y observa una abundancia de errores que se correlacionan con los informes de los usuarios sobre problemas de acceso a la instalación. ¿Cuál de las siguientes es la causa MÁS probable de los problemas de acceso?
A. Falso rechazo
B. Tasa de error cruzado
C. Eficacia rale
D. Atestado
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes opciones elegiría MÁS probablemente una empresa europea interesada en implantar un conjunto de normas de seguridad técnicas y prácticas?
A. GOPR
B. Controles CIS
C. ISO 27001
D. ISO 37000
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un atacante intenta aprovecharse de los usuarios creando un sitio web falso con la URL usuarios. ¿Cuál de los siguientes ataques de ingeniería social describe esto?
A. Obtención de información
B. Tipografía en cuclillas
C. Suplantación de identidad
D. Ataque a la charca
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un representante de ventas del sector farmacéutico inicia sesión en un ordenador portátil y se conecta a la red WiFi pública para consultar el correo electrónico y actualizar informes. ¿Cuál de las siguientes medidas sería la MEJOR para evitar que otros dispositivos de la red accedan directamente al portátil? (Elija dos.)
A. Módulo de plataforma de confianza
B. Un cortafuegos basado en host
C. Una solución DLP
D. Cifrado de disco completo
E. UNA VPN
F. Software antivirus
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Un usuario privilegiado de una empresa robó varios documentos de propiedad de un servidor. El usuario también entró en los archivos de registro y borró todos los registros del incidente. El administrador de sistemas acaba de informar a los investigadores de que hay otros archivos de registro disponibles para su revisión. ¿Cuál de las siguientes opciones configuró MÁS probablemente el administrador para ayudar a los investigadores?
A. Volcados de memoria
B. El servidor syslog
C. Los registros de la aplicación
D. La política de retención de registros
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Una empresa de venta al por menor inteligente tiene una tienda local y un escaparate en línea recién establecido y en crecimiento. Una tormenta reciente ha provocado un apagón en el negocio y en el proveedor de Internet local, lo que ha provocado varias horas de pérdida de ventas y retrasos en el procesamiento de pedidos. El propietario de la empresa necesita garantizar dos cosas: * Protección frente a cortes de energía * Conectividad siempre disponible En caso de apagón El propietario ha decidido implantar copias de seguridad de batería para el equipo informático ¿Cuál de las siguientes opciones cumpliría MEJOR el segundo objetivo del propietario?
A. Alquilar un circuito punto a punto para proporcionar acceso dedicado
B. Conectar el router de la empresa a su propio SAI dedicado
C. Adquirir servicios de un proveedor en la nube para una alta disponibilidadD Sustituir la red cableada de la empresa por una red inalámbricA
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Un analista de operaciones de seguridad está utilizando la solución SIEM de la empresa para correlacionar alertas. ¿Cuál de las siguientes etapas del proceso de respuesta a incidentes es un ejemplo de esto?
A. Erradicación
B. Recuperación
C. Identificación
D. Preparación
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Una organización contrató a un consultor para que la ayudara con un ataque activo, y el consultor pudo identificar las cuentas y los ordenadores comprometidos. Cuál de las siguientes opciones es MÁS probable que recomiende el consultor para preparar la erradicación?
A. Poner en cuarentena las cuentas y ordenadores comprometidos, proporcionándoles únicamente acceso a la red
B. Segmentar las cuentas y ordenadores comprometidos en una honeynet para no alertar a los atacantes
C. Aislar las cuentas y ordenadores comprometidos, cortando todo acceso a la red y a Internet
D. Cerrar la sesion y borrar las cuentas y computadoras comprometidas para eliminar el acceso del atacante
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cuál de las siguientes medidas debe tomarse al negociar con un nuevo proveedor sobre la puntualidad de la respuesta a una interrupción o incidente importante?
A. MOU
B. MTTR
C. SLA
D. NDA
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Mientras revisa el router inalámbrico, el administrador de sistemas de una pequeña empresa determina que alguien está suplantando la dirección MAC de un dispositivo autorizado. Dada la siguiente tabla: ¿Cuál de los siguientes debería ser el SIGUIENTE paso del administrador para detectar si hay un sistema fraudulento sin afectar a la disponibilidad?
A. Realice un barrido ping
B. Compruebe físicamente cada sistema,
C. Denegar el acceso a Internet al nombre de host "UNKNOWN"
D. Aplicar filtrado MAC,
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: