¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Elementos esenciales del examen SY0-601 de CompTIA: Preguntas y Pruebas Prácticas, Certificación CompTIA Security+ (Plus) | SPOTO

Domine los aspectos esenciales del examen CompTIA SY0-601 con la colección integral de preguntas de examen y pruebas de práctica de SPOTO. Nuestros recursos incluyen pruebas gratuitas, preguntas de muestra y vertederos de exámenes, proporcionando una plataforma sólida para la práctica eficaz del examen. Participe con nuestras preguntas de examen en línea y exámenes de prueba para perfeccionar sus habilidades técnicas básicas en evaluación de riesgos, respuesta a incidentes y seguridad de redes. La certificación CompTIA Security+ (SY0-601) es su puerta de entrada para mantenerse al tanto de las últimas tendencias y técnicas de ciberseguridad, validando habilidades críticas para sobresalir en roles de seguridad de TI. Nuestros materiales de examen cubren un espectro de temas, desde redes empresariales hasta operaciones híbridas/nube y controles de seguridad, asegurando que esté bien preparado para el éxito del examen y el avance profesional. Sumérjase en los elementos esenciales del examen de SPOTO y conquiste el examen CompTIA SY0-601 con confianza.
Realizar otros exámenes en línea

Cuestionar #1
Con arreglo al RGPD, ¿cuál de las siguientes entidades es la MÁS responsable de la protección de la privacidad y los derechos de los usuarios de sitios web?
A. El responsable de la protección de datos
B. El responsable del tratamiento
C. El propietario de los datos
D. El responsable del tratamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Los ingenieros de la empresa participan regularmente en un foro público de Internet con otros ingenieros del sector. Cuál de las siguientes tácticas utilizaría MÁS probablemente un atacante en este escenario?
A. Ataque a la charca
B. Recolección de credenciales
C. Guerra híbrida
D. Pharming
Ver respuesta
Respuesta correcta: AE
Cuestionar #3
Una empresa ha decidido trasladar sus operaciones a la nube. Desea utilizar una tecnología que impida que los usuarios descarguen aplicaciones de la empresa para uso personal, restrinja los datos que se cargan y tenga visibilidad de las aplicaciones que se utilizan en toda la empresa. ¿Cuál de las siguientes soluciones cumplirá MEJOR estos requisitos?
A. Una NGFW
B. UN CASB
C. Listas blancas de aplicaciones
D. Un NG-SWG
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál de las siguientes opciones elegiría MÁS probablemente una empresa europea interesada en implantar un conjunto de normas de seguridad técnicas y prácticas?
A. GOPR
B. Controles CIS
C. ISO 27001
D. Is0 37000
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de las siguientes opciones describe el MEJOR enfoque para el despliegue de parches de aplicaciones?
A. Aplique los parches a los sistemas en un entorno de pruebas, luego a los sistemas en un entorno de ensayo y, por último, a los sistemas de producción
B. Probar los parches en un entorno de ensayo, desarrollarlos en el entorno de desarrollo y, a continuación, aplicarlos a los sistemas de producción
C. Probar los parches m un entorno de pruebas aplicarlos a los sistemas de producción y luego aplicarlos a un entorno de ensayo
D. Aplicar los parches a los sistemas de producción aplicarlos en un entorno de ensayo, y luego probar todos ellos en un entorno de pruebas
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿En cuál de las siguientes estrategias de gestión de riesgos se utilizaría el seguro de ciberseguridad?
A. Transferencia
B. Evasión
C. Aceptación
D. Mitigación
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Un analista de ciberseguridad revisa los archivos de registro de un servidor web y ve una serie de archivos que indican que se ha producido un ataque de cruce de directorios. Cuál de las siguientes opciones es la que MÁS probablemente ve el analista?
A. Opción A
B. Opción B
C. Opción C
D. Opción D
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un analista de seguridad está preparando una amenaza para una próxima prueba de penetración interna. El analista necesita identificar un método para determinar las tácticas, técnicas y procedimientos de una amenaza contra la red de la organización. ¿Cuál de los siguientes métodos utilizará el analista MÁS probablemente para lograr el objetivo?
A. Un ejercicio de mesa
B. NST LCR
C. MTRE ATT$CK
D. OWASP
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Las fuerzas de seguridad han enviado a una empresa una notificación en la que se indica que la información almacenada electrónicamente y los documentos en papel no pueden destruirse. ¿Cuál de las siguientes opciones explica este proceso?
A. Notificación de violación de datos
B. Rendición de cuentas
C. Aviso legal
D. Cadena de custodia
Ver respuesta
Respuesta correcta: D
Cuestionar #10
En el ordenador de un usuario se encontró una RAT que se utilizó para comprometer las credenciales bancarias de una organización. La RAT eludió la detección antivirus. Fue instalado por un usuario con derechos de administrador local del sistema como parte de un conjunto de herramientas de gestión remota. ¿Cuál de las siguientes recomendaciones sería la MEJOR para evitar que esto vuelva a ocurrir?
A. Crear una nueva política de uso aceptable
B. Segmentar la red en zonas fiables y no fiables
C. Aplicar listas blancas de aplicaciones
D. Implementar DLP en la frontera de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuál de las siguientes opciones permite utilizar datos de pruebas funcionales en sistemas nuevos con fines de prueba y formación para proteger los datos leídos?
A. Cifrado de datos
B. Enmascaramiento de datos
C. Deduplicación de datos
D. Minimización de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #12
El SOC está revisando los procesos y procedimientos tras un incidente reciente. La revisión indica que se tardó más de 30 minutos en determinar que lo mejor era poner en cuarentena un host infectado. Esto permitió que el malware se propagara a otros hosts antes de ser contenido. ¿Cuál de las siguientes medidas sería la MEJOR para mejorar el proceso de respuesta a incidentes?
A. Actualización de los libros de jugadas con mejores puntos de decisión
B. Dividir la red en zonas fiables y no fiables
C. Impartir formación adicional a los usuarios finales sobre el uso aceptable
D. Poner en cuarentena manualmente los hosts infectados
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Un ingeniero de seguridad instala un WAF para proteger el sitio web de la empresa de peticiones web maliciosas sobre SSL. ¿Cuál de los siguientes es necesario para cumplir el objetivo?
A. Un proxy inverso
B. Un certificado de descifrado
C. Una VPN de túnel dividido
D. Servidores de carga equilibrada
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes situaciones describe MEJOR una técnica de reducción de riesgos?
A. Un objetivo de control de seguridad no puede cumplirse mediante un cambio técnico, por lo que la empresa contrata un seguro y deja de preocuparse por las pérdidas derivadas de las violaciones de datos
B. Un objetivo de control de seguridad no puede alcanzarse mediante un cambio técnico, por lo que la empresa aplica una política para formar a los usuarios en un método de funcionamiento más seguro
C. Un objetivo de control de seguridad no puede cumplirse mediante un cambio técnico, por lo que la empresa cambia como método de funcionamiento
D. Un objetivo de control de seguridad no puede cumplirse mediante un cambio técnico, por lo que el Director de Información (CIO) decide aprobar el riesgo
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un analista de seguridad ha recibido una alerta por correo electrónico. El director de seguridad de la información (CISO) del analista ha dejado claro que la información de identificación personal debe tratarse con sumo cuidado ¿De cuál de las siguientes fuentes es MÁS probable que proceda la alerta?
A. S/MIME
B. DLP
C. IMAP
D. HIDS
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Una empresa utiliza estaciones de trabajo especialmente configuradas para cualquier trabajo que requiera privilegios de administrador en sus sistemas de Nivel 0 y Nivel 1. La empresa sigue un estricto proceso para reforzar los sistemas inmediatamente después de su entrega. Incluso con estas estrictas medidas de seguridad, se produjo un incidente en una de las estaciones de trabajo. La causa principal parece ser que el SoC fue manipulado o sustituido. ¿Cuál de las siguientes situaciones es la MÁS probable?
A. Malware sin archivos
B. Un ataque a la baja
C. Un ataque a la cadena de suministro
D. Una bomba lógica
E. BIOS mal configurada
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Un auditor está realizando una evaluación de un dispositivo de seguridad con un sistema operativo integrado que era vulnerable durante las dos últimas evaluaciones. Cuál de las siguientes opciones explica MEJOR el estado vulnerable del dispositivo?
A. El sistema se configuró con parámetros de seguridad débiles por defecto
B. El dispositivo utiliza cifrados débiles
C. El proveedor no ha suministrado un parche para el dispositivo
D. El appliance requiere credenciales administrativas para la evaluacion
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Un analista necesita configurar un método para transferir archivos de forma segura entre sistemas. Uno de los requisitos es autenticar la cabecera IP y la carga útil. ¿Cuál de los siguientes servicios cumpliría MEJOR los criterios?
A. TLS
B. SFP
C. ESP
D. AH
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Un atacante está tratando de obtener acceso mediante la instalación de malware en un sitio web que se sabe que es visitado por las víctimas objetivo. ¿Cuál de los siguientes intentos es MÁS probable que realice el atacante?
A. Un ataque de spear-phishing
B. Un ataque de abrevadero
C. Typo squatting
D. Un ataque de phishing
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Un analista de seguridad está investigando un incidente de malware en una empresa. El malware está accediendo a un sitio web de comando y control en www.comptia.com. Todo el tráfico saliente de Intemet se registra en un servidor syslog y se almacena en / logfiles/messages. ¿Cuál de los siguientes comandos sería el MEJOR para que el analista utilice en el servidor syslog para buscar tráfico reciente al sitio web de comando y control?
A. head -500 www
B. cat /logfiles/messages | tail -500 wew
C. tail -500 /legfiles/messages | grep www
D. grep -500 /logfiles/messages | cat www
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de las siguientes opciones almacena datos directamente en dispositivos con capacidad limitada de procesamiento y almacenamiento?
A. Cliente ligero
B. Contenedores
C. Borde
D. Nube híbrida
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Un usuario introduce una contraseña para iniciar sesión en una estación de trabajo y a continuación se le pide que introduzca un código de autenticación. ¿Cuál de los siguientes factores o atributos MFA se están utilizando en el proceso de autenticación? (Seleccione DOS).
A. Algo que sabes
B. Algo que tienes
C. En algún lugar
D. Alguien que eres
E. Algo que eres
F. Algo que puede hacer
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un ejecutivo del sector minorista ha aceptado recientemente un trabajo en un importante competidor. La semana siguiente, un analista de seguridad revisa los registros de seguridad e identifica intentos de inicio de sesión exitosos para acceder a las cuentas del ejecutivo saliente. ¿Cuál de las siguientes prácticas de seguridad habría resuelto el problema?
A. Un acuerdo de confidencialidad
B. Mínimo privilegio
C. Una política de uso aceptable
D. Ofboarding
Ver respuesta
Respuesta correcta: ADG
Cuestionar #24
Varios empleados vuelven al trabajo al día siguiente de asistir a una feria del sector. Ese mismo día, el responsable de seguridad detecta varias alertas de malware procedentes de cada una de las estaciones de trabajo de los empleados. El responsable de seguridad investiga pero no encuentra signos de ataque en el cortafuegos perimetral ni en el NIDS. ¿Cuál de las siguientes es la causa MÁS probable de las alertas de malware?
A. Un gusano que se ha propagado por la intranet, iniciado por medios de presentación
B. Un virus sin archivos contenido en una vCard que intenta ejecutar un ataque
C. Un troyano que ha atravesado y ejecutado código malicioso en los hosts
D. Una unidad flash USB que está intentando ejecutar código malicioso pero que está siendo bloqueada por el firewall del host
Ver respuesta
Respuesta correcta: C
Cuestionar #25
El CSIRT está revisando las lecciones aprendidas de un incidente reciente. Un gusano pudo propagarse sin obstáculos por la red e infectar un gran número de ordenadores y servidores. ¿Cuál de las siguientes recomendaciones sería la MEJOR para mitigar el impacto de un incidente similar en el futuro?
A. Instale un dispositivo NIDS en el límite
B. Segmentar la red con cortafuegos
C. Actualizar diariamente todas las firmas antivirus
D. Implementar listas negras de aplicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Cuál de las siguientes opciones describe la capacidad de un código para apuntar a un hipervisor desde dentro de un hipervisor?
A. Computación en la niebla
B. Escape VM
C. Redes definidas por software
D. Falsificación de imágenes
E. Separación de contenedores
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Joe, un usuario de una empresa, hizo clic en un enlace de correo electrónico que conducía a un sitio web que infectó su estación de trabajo. Joe, estaba conectado a la red, y el virus se propagó a los recursos compartidos de la red. Las medidas de protección no lograron detener este virus, y ha seguido eludiendo la detección. ¿Cuál de las siguientes medidas debería implementar el administrador para proteger el entorno de este malware?
A. Instale un antivirus basado en definiciones
B. Implantar un IDS/IPS
C. Aplicar una solución heurística de detección de comportamientos
D. Implementar CASB para proteger los recursos compartidos de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #28
A un administrador de red se le ha pedido que instale un IDS para mejorar la postura de seguridad de una organización. ¿Cuál de los siguientes tipos de control es un IDS?
A. Correctivo
B. Físico
C. Detective
D. Administrativo
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una empresa ha trasladado recientemente vídeos confidenciales entre sus instalaciones. Sitios web propiedad de la empresa. La empresa se enteró entonces de que los vídeos se habían subido y compartido en Internet. ¿Cuál de las siguientes opciones permitiría MÁS probablemente a la empresa encontrar la causa?
A. Sumas de control
B. Marcas de agua
C. Oder de volatilidad
D. Un análisis de registro
E. Cláusula de derecho de auditoría
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un administrador de red de una gran organización está revisando métodos para mejorar la seguridad de la LAN cableada. Cualquier mejora de seguridad debe gestionarse de forma centralizada y permitir que los dispositivos corporativos tengan acceso a la intranet, pero limitar el acceso a Internet a los demás. ¿Cuál de las siguientes opciones debería recomendar el administrador?
A. 802
B. 50 dólares para autenticar a usuarios comorados
C. Filtrado de direcciones MAC con ACLs en el router
D. PAM para administracion de cuentas de usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Un administrador de ciberseguridad está utilizando iptables como cortafuegos de empresa. El administrador creó algunas reglas, pero la red ahora parece no responder Todas las conexiones están siendo caídas por el firewall. ¿Cuál de las siguientes sería la MEJOR opción para eliminar las reglas?
A. # iptables -t mangle -X
B. # iptables -F
C. # iptables -Z
D. # iptables -P INPUT -j DROP
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Un Daalyst de seguridad está participando en un proceso de evaluación que analiza y categoriza actores de amenazas de eventos del mundo real con el fin de mejorar el proceso del equipo de respuesta a incidentes. ¿En cuál de los siguientes procesos es MÁS probable que participe el analista?
A. Recorrido MITRE ATT&CKB
B. Equipo rojo
C. Equipo morado
D. TAXII
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Un Jefe de Seguridad (CSO) está preocupado por la cantidad de IIP que se almacena localmente en el portátil de cada vendedor. El departamento de ventas tiene un índice de pérdida de equipos superior a la media. ¿Cuál de las siguientes recomendaciones abordaría MEJOR la preocupación del CSO?
A. Implantar una solución MDM
B. Implantar FDE gestionado
C. Sustituya todos los discos duros por SED
D. Instalar agentes DLP en cada portatil
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Una empresa acaba de desarrollar una nueva aplicación web para un organismo público. La aplicación debe ser evaluada y autorizada antes de ser desplegada. ¿Cuál de los siguientes pasos es necesario para evaluar las vulnerabilidades residentes en la aplicación?
A. Registros de transacciones del repositorio
B. Vulnerabilidades y exposiciones comunes
C. Análisis estático del código
D. Exploraciones no acreditadas
Ver respuesta
Respuesta correcta: A
Cuestionar #35
os cambios recientes en la política BYOD de una empresa exigen que todos los dispositivos móviles personales utilicen un método de autenticación de dos factores que no sea algo que usted conozca o tenga. ¿Cuál de las siguientes opciones cumplirá este requisito?
A. Reconocimiento facial
B. PIN de seis dígitos
C. Certificado PKI
D. Tarjeta inteligente
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Un probador de penetración obtiene acceso a una red explotando una vulnerabilidad en un servidor web público. Cuál de las siguientes técnicas es más probable que realice el probador NEXT?
A. Recopilar más información sobre el objetivo mediante reconocimiento pasivo
B. Establecer reglas de enfrentamiento antes de proceder
C. Crear una cuenta de usuario para mantener la persistenciA
D. Moverse lateralmente por la red para buscar información sensible
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: