¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA SY0-601 Preguntas de Examen 2024 Actualizadas: Prepárese para los exámenes, Certificación CompTIA Security+ (Plus) | SPOTO

La mejor forma de prepararse para el examen de certificación CompTIA Security+ (SY0-601) es practicando las últimas preguntas del examen. Esta certificación reconocida a nivel mundial valida las habilidades esenciales para las funciones básicas de seguridad y es una puerta de entrada a una exitosa carrera de seguridad de TI. El contenido del examen SY0-601, actualizado para 2024, aborda las últimas tendencias y técnicas de ciberseguridad, centrándose en habilidades técnicas críticas como la evaluación de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas/nube y controles de seguridad. Al participar con preguntas de examen actualizadas, puede garantizar un alto rendimiento en el examen y demostrar su competencia en dominios de seguridad clave. SPOTO proporciona recursos de preparación integrales adaptados al examen SY0-601, equipándolo con el conocimiento y las habilidades necesarias para sobresalir y lograr el éxito en la certificación CompTIA Security+. Prepárese para sus exámenes con las preguntas de examen actualizadas de SPOTO y as su viaje de certificación.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes puestos de trabajo patrocinaría iniciativas de calidad e introducción de datos que garanticen el cumplimiento de los requisitos empresariales y normativos?
A. El propietario de los datos
B. El responsable del tratamiento
C. El administrador de datos
D. El responsable de la protección de datos
Ver respuesta
Respuesta correcta: AD
Cuestionar #2
Una organización ha implementado un proceso de verificación en dos pasos para proteger el acceso de los usuarios a los datos que 6 almacenados en el podría Cada empleado utiliza ahora una dirección de correo electrónico de número de móvil un código para acceder a los datos. ¿Cuál de los siguientes métodos de autenticación ha implantado la organización?
A. Llave Token
B. Código estático
C. Notificación push
D. HOTP
Ver respuesta
Respuesta correcta: BF
Cuestionar #3
Para mitigar el impacto de una única máquina virtual comprometida por otra máquina virtual en el mismo hipervisor, un administrador desea utilizar un control técnico para segregar aún más el tráfico. ¿Cuál de las siguientes soluciones cumpliría MEJOR este objetivo?
A. Instale un cortafuegos de hipervisor para filtrar el tráfico este-oeste
B. Añada más VLAN a los conmutadores de red del hipervisor
C. Mueva las máquinas virtuales expuestas o vulnerables a la DMZ
D. Implementar una politica de cero-confianza y segregar fisicamente los servidores del hipervisor
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un técnico de respuesta a incidentes recogió un dispositivo móvil durante una investigación. Cuál de las siguientes acciones debe realizar el técnico para mantener la cadena de custodia?
A. Documentar la recogida y exigir un visto bueno cuando cambie la posesión
B. Guarde el dispositivo bajo llave en una caja fuerte u otro lugar seguro para evitar robos o alteraciones
C. Colocar el dispositivo en una jaula de Faraday para evitar la corrupción de los datos
D. Registrar la recaudación en un libro de contabilidad público protegido por blockchain
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Tras leer un boletín de seguridad, a un responsable de seguridad de la red le preocupa que un actor malintencionado pueda haber penetrado en la red utilizando el mismo fallo de software. El código del exploit está disponible públicamente y se ha informado de que se ha utilizado contra otras industrias del mismo sector vertical. ¿Cuál de las siguientes opciones debería consultar PRIMERO el responsable de seguridad de la red para determinar una lista de prioridades para la revisión forense?
A. Resultados de la exploración de vulnerabilidades
B. Los registros IDS
C. Los datos completos de la captura de paquetes
D. Las alertas SIEM
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un analista de seguridad está investigando un incidente para determinar qué pudo hacer un atacante en un portátil comprometido. El analista revisa el siguiente registro SIEM: ¿Cuál de los siguientes describe el método que se utilizó para comprometer el portátil?
A. Un atacante fue capaz de moverse lateralmente desde PC1 a PC2 usando un ataque pass-the-hash
B. Un atacante fue capaz de eludir la lista blanca de aplicaciones enviando por correo electrónico un archivo adjunto de hoja de cálculo con un PowerShell incrustado en el archivo
C. Un atacante pudo instalar malware en la carpeta CAasdf234 y utilizarlo para jugar noches de administrador e iniciar Outlook
D. Un atacante fue capaz de phishing credenciales de usuario exitosamente desde un perfil de usuario de Outlook
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un analista de sistemas es responsable de generar un nuevo formulario de cadena de custodia forense digital ¿Cuál de los siguientes puntos debe incluir el analista en esta documentación? (Seleccione DOS).
A. El orden de volatilidad
B. Una suma de comprobación
C. Localización de los artefactos
D. El nombre del vendedor
E. La fecha y la hora
F. Un cartel de advertencia
Ver respuesta
Respuesta correcta: AE
Cuestionar #8
Un administrador de seguridad sospecha que un empleado ha estado enviando por correo electrónico información confidencial a un competidor. La política de la empresa requiere que el administrador capture una copia exacta del disco duro del empleado. ¿Cuál de las siguientes opciones debería utilizar el administrador?
A. dd
B. chmod
C. dnsenum
D. registrador
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Un ingeniero de seguridad está revisando los archivos de registro después de que un tercero descubriera los nombres de usuario y las contraseñas de las cuentas de la organización. El ingeniero ve que hubo un cambio en la dirección IP de un sitio web de un proveedor un día antes. Este cambio duró ocho horas. ¿Cuál de los siguientes ataques se utilizó MÁS probablemente?
A. Hombre en el medio
B. Spear-phishing
C. Gemelo malvado
D. Posicionamiento DNS
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Una evaluación de seguridad determina que DES y 3DES se siguen utilizando en servidores de producción instalados recientemente. ¿Cuál de los siguientes puntos identificó la evaluación?
A. Protocolos Unsecme
B. Ajustes por defecto
C. Permisos abiertos
D. Cifrado débil
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un investigador de seguridad ha alertado a una organización de que sus datos sensibles de usuario se han encontrado a la venta en un sitio web. Cuál de las siguientes opciones debería utilizar la organización para informar a las partes afectadas?
A. Un plan de respuesta a incidentes
B. Un plan de comunicación
C. Un plan de continuidad de la actividad
D. Un plan de recuperación en caso de catástrofe
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un importante partido político sufrió una brecha en un servidor. A continuación, el pirata informático hizo públicas comunicaciones internas robadas sobre estrategias de campaña para dar ventaja al partido de la oposición. ¿Cuál de las siguientes opciones describe MEJOR a estos actores de la amenaza?
A. Hackers semiautorizados
B. Agentes estatales
C. Guiones para niños
D. Amenazas persistentes avanzadas
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Una empresa necesita guardar claves criptográficas de forma segura. Cuál de los siguientes dispositivos de red puede lograr este objetivo?
A. HSM
B. CASB
C. TPM
D. DLP
Ver respuesta
Respuesta correcta: B
Cuestionar #14
La difusión de información errónea en torno al brote de un nuevo virus el día de las elecciones hizo que votantes con derecho a voto optaran por no arriesgarse a acudir a las urnas Este es un ejemplo de:
A. prepending
B. una campaña de influencia
C. un ataque a una charca
D. intimidación
E. Obtención de información
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un analista financiero ha sido acusado de violar la PUA de la empresa y existen pruebas forenses que corroboran la acusación. ¿Cuál de las siguientes opciones refutaría la declaración de inocencia del analista?
A. Retención legal
B. Orden de volatilidad
C. No repudio
D. Cadena de custodia
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Un host fue infectado con malware. Durante la respuesta al incidente, Joe, un usuario, informó de que no había recibido ningún correo electrónico con enlaces, pero que había estado navegando por Internet todo el día. ¿Cuál de las siguientes opciones mostraría MÁS probablemente dónde se originó el malware?
A. Los registros DNS
B. Los registros del servidor web
C. Los registros de tráfico SIP
D. Los registros SNMP
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un analista visita un foro de Internet en busca de información sobre una herramienta. El analista encuentra una amenaza que parece contener información relevante. Uno de los mensajes dice lo siguiente: ¿Cuál de las siguientes opciones describe MEJOR el ataque que se intentó perpetrar contra los lectores del foro?
A. Ataque SOU
B. Ataque DLL
C. Ataque XSS
D. Ataque API
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Una organización depende de videoconferencias de terceros para llevar a cabo sus actividades diarias. Recientes cambios de seguridad requieren que todos los trabajadores remotos utilicen una VPN para acceder a los recursos corporativos. ¿Cuál de las siguientes opciones sería la MEJOR para mantener videoconferencias de alta calidad y minimizar la latencia cuando se está conectado a la VPN?
A. Utilizar la diversidad geográfica para tener terminadores VPN más cerca de los usuarios finales
B. Utilizar un túnel dividido para que sólo se cifre el tráfico destinado a los recursos corporativos
C. Adquisición de conexiones de mayor ancho de banda para satisfacer el aumento de la demanda
D. Configurando QoS correctamente en los aceleradores VPN
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Una empresa está actualizando su infraestructura inalámbrica a WPA2-Enterprise utilizando EAP-TLS. ¿Cuál de los siguientes elementos debe formar parte de la arquitectura de seguridad para lograr AAA? (Seleccione DOS)
A. DNSSEC
B. Proxy inverso
C. Concentrador VPN
D. PKI
E. Directorio Activo
F. RADIUS
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un administrador de red de una gran organización está revisando métodos para mejorar la seguridad de la LAN cableada Cualquier mejora de la seguridad debe gestionarse de forma centralizada y permitir que los dispositivos propiedad de la empresa tengan acceso a la intranet, pero limitar a los demás el acceso a Internet únicamente. ¿Cuál de las siguientes opciones debería recomendar el administrador?
A. 802
B. SSO para autenticar usuarios corporativos
C. Filtrado de direcciones MAC con ACLs en el router
D. PAM para administracion de cuentas de usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un incidente, que está afectando a docenas de sistemas, implica un malware que se comunica con un servicio de Internet para obtener reglas y actualizaciones. Las direcciones IP del host de Internet parecen ser diferentes en cada caso. La organización desearía determinar un IoC común para respaldar las acciones de respuesta y recuperación. ¿Cuál de las siguientes fuentes de información apoyaría MEJOR esta solución?
A. Archivos de registro web
B. Caché del navegador
C. Registros de consultas DNS
D. Antivirus
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿En cuál de los siguientes casos de uso común se emplearía la esteganografía?
A. Ofuscación
B. Integridad
C. No repudio
D. Blockchain
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Una oficina de una pequeña empresa está configurando una infraestructura inalámbrica cuyos requisitos principales se centran en proteger la información de los clientes y evitar el acceso no autorizado a la red empresarial. ¿Cuál de las siguientes opciones sería la MEJOR para satisfacer las necesidades de la oficina? (Seleccione DOS)
A. Instalación de WAP con colocación estratégica
B. Configuración del acceso mediante WPA3
C. Instalación de un WIDS
D. Habilitando el filtrado MAC
E. Cambiar la contraseña del WiFi cada 30 días
F. Reducir la potencia de transmisión WiFi en toda la oficina
Ver respuesta
Respuesta correcta: BD
Cuestionar #24
Una organización tiene una plantilla en crecimiento impulsada principalmente por las incorporaciones al departamento de ventas. Cada vendedor recién contratado depende de un dispositivo móvil para realizar sus actividades. El Director de Información (CIO) se pregunta si la organización puede tener que reducirse tan rápido como creció. El CIO también está preocupado por la seguridad de la organización y la privacidad de los clientes. ¿Cuál de las siguientes opciones sería la MEJOR para responder a las preocupaciones del CIO?
A. Prohibir a los nuevos empleados el uso de dispositivos móviles durante seis meses
B. Seleccione cuatro dispositivos para que el departamento de ventas los utilice en un modelo CYOD
C. Implantar BYOD para el departamento de estado aprovechando el MDM
D. Desplegar dispositivos móviles utilizando la metodología COPE
Ver respuesta
Respuesta correcta: EF
Cuestionar #25
Tras una interrupción prolongada del centro de datos que afectó a las ventas basadas en web, una empresa ha decidido trasladar sus operaciones a una solución de nube privada. El equipo de seguridad ha recibido los siguientes requisitos ? Debe haber visibilidad de cómo los equipos utilizan los servicios basados en la nube. ? La empresa debe poder identificar cuándo se envían a la nube datos relacionados con tarjetas de pago. ? Los datos deben estar disponibles independientemente de la ubicación geográfica del usuario final ? Los administradores necesitan una visión única de los tra
A. Cree reglas de cortafuegos para restringir el tráfico a otros proveedores de servicios en la nube
B. Instalar una solución DLP para supervisar los datos en tránsito
C. Implantar una solución CASB
D. Configure un filtro de contenido basado en web
Ver respuesta
Respuesta correcta: AC
Cuestionar #26
Se denomina así al proceso de recopilación pasiva de información antes de lanzar un ciberataque:
A. tailgating
B. reconocimiento
C. pharming
D. anteponer
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Después de instalar un servidor Windows, un administrador de ciberseguridad necesita reforzarlo, siguiendo las mejores prácticas de seguridad. ¿Cuál de las siguientes acciones logrará el objetivo del administrador? (Seleccione DOS).
A. Desactivación de las cuentas de invitados
B. Desactivación de cuentas de servicio
C. Habilitar el uso compartido de la red
D. Deshabilitando NetBIOS sobre TCP/IP
E. Almacenamiento de valores hash del gestor de LAN
F. Activación de NTLM
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Una empresa está instalando un servidor web en Internet que utilizará protocolos de navegación web cifrados y no cifrados. Un ingeniero de seguridad ejecuta un escaneo de puertos contra el servidor desde Internet y ve el siguiente resultado: ¿Cuál de los siguientes pasos sería el mejor para el ingeniero de seguridad?
A. Permitir el acceso DNS desde Internet
B. Bloquear el acceso SMTP desde Internet
C. Bloquear el acceso HTTPS desde Internet
D. Bloquear el acceso SSH desde Internet
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Un administrador de nube está configurando cinco instancias de cómputo bajo la misma subred en una VPC Se requiere que tres instancias se comuniquen entre sí, y las otras dos deben estar lógicamente aisladas de todas las demás instancias en la VPC. ¿Cuál de las siguientes opciones debe configurar el administrador para cumplir este requisito?
A. Un grupo de seguridad
B. Dos grupos de seguridad
C. Tres grupos de seguridad
D. Cinco grupos de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Un analista de seguridad está revisando los registros de un servidor y observa la siguiente salida: ¿Cuál de los siguientes resultados observa el analista de seguridad?
A. Un ataque de tabla arco iris
B. Un ataque de pulverización de contraseñas
C. Un ataque de diccionario
D. Un ataque keylogger
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Un interruptor inteligente tiene la capacidad de supervisar los niveles eléctricos y cortar el suministro a un edificio en caso de sobrecarga eléctrica u otra situación de fallo. El conmutador se instaló en una red cableada de un hospital y es supervisado por el departamento de instalaciones a través de una aplicación en la nube. El administrador de seguridad aisló el conmutador en una VLAN separada y estableció una rutina de parches. ¿Cuál de los siguientes pasos debería tomarse también para reforzar el conmutador inteligente?
A. Establecer un espacio de aire para el interruptor
B. Cambiar la contraseña por defecto del switch
C. Coloque el interruptor en una jaula de Faraday
D. Instale un bloqueo de cable en el interruptor
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Joe, un analista de seguridad, realizó recientemente un descubrimiento de la red para comprender plenamente la huella electrónica de su organización desde una perspectiva "pública". Joe ejecutó una serie de comandos y recibió los siguientes resultados: ¿Cuál de las siguientes opciones puede determinarse sobre la presencia pública y la postura de seguridad de la organización? (Seleccione DOS).
A. Joe utilizó Who is para producir este resultado
B. Joe utilizó cURL para producir este resultado
C. Joe utilizó Wireshark para producir este resultado
D. La organización dispone de información adecuada en el registro público
E. La organización tiene demasiada información disponible en el registro público
F. La organización dispone de muy poca información en el registro público
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Un técnico de redes está instalando una red inalámbrica para invitados en una cafetería. Cuando un cliente compra un artículo, la contraseña de la red inalámbrica se imprime en el reciente para que el cliente pueda iniciar sesión. ¿Cuál de las siguientes opciones configurará MÁS probablemente el técnico para proporcionar el mayor nivel de seguridad con la menor cantidad de gastos generales?
A. WPA-EAP
B. WEP-TKIP
C. WPA-PSK
D. WPS-PIN
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Recientemente se ha descubierto una nueva vulnerabilidad en el protocolo SMB de los sistemas Windows, pero actualmente no hay parches disponibles para resolver el problema. Al administrador de seguridad le preocupa que los servidores de la DMZ de la empresa sean vulnerables a ataques externos; sin embargo, el administrador no puede desactivar el servicio en los servidores, ya que SMB es utilizado por varios sistemas y aplicaciones internas en la LAN. ¿Cuál de los siguientes puertos TCP debería bloquearse para todas las conexiones entrantes externas a la DMZ como medida preventiva?
A. 135
B. 139
C. 143
D. 161
E. 443
F. 445
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Cuál de las siguientes opciones explica MEJOR la razón por la que un administrador de servidores colocaría un documento llamado password.txt en el escritorio de una cuenta de administrador en un servidor?
A. El documento es un honeyfile y está destinado a atraer la atención de un ciberintruso
B. El documento es un archivo de copia de seguridad en caso de que sea necesario recuperar el sistemA
C. El documento es un archivo estándar que el sistema operativo necesita para verificar las credenciales de inicio de sesión
D. El documento es un keylogger que almacena todas las pulsaciones de teclas en caso de que la cuenta se vea comprometidA
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: