¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Éxito del examen CompTIA SY0-601: Pruebas Simuladas y Recursos de Estudio, Certificación CompTIA Security+ (Plus) | SPOTO

Prepárese para el éxito del examen CompTIA SY0-601 con las pruebas simuladas y los recursos de estudio integrales de SPOTO. Nuestra colección incluye pruebas de práctica, preguntas de muestra y volcados de exámenes, que ofrecen valiosas oportunidades de práctica de exámenes. Involúcrese con nuestras preguntas de examen en línea y exámenes de prueba para perfeccionar habilidades técnicas básicas como evaluación de riesgos, respuesta a incidentes y seguridad de redes. La certificación CompTIA Security+ (SY0-601) es crucial para mantenerse actualizado con las últimas tendencias y técnicas de ciberseguridad, validando habilidades esenciales para los profesionales de seguridad de TI. Nuestros materiales de examen cubren una amplia gama de temas, incluyendo redes empresariales, operaciones híbridas/nube y controles de seguridad, asegurando que esté bien equipado para un alto desempeño en su rol. Utilice las pruebas simuladas y los recursos de estudio de SPOTO para maximizar su preparación y lograr el éxito en el examen CompTIA SY0-601.
Realizar otros exámenes en línea

Cuestionar #1
Una evaluación de seguridad ha descubierto que varios sistemas embebidos ejecutan protocolos no seguros. Estos sistemas se compraron hace dos años y la empresa que los desarrolló ya no está en el negocio ¿Cuál de las siguientes restricciones describe MEJOR la razón por la que no se pueden remediar los hallazgos?
A. incapacidad de autenticación
B. Confianza implícita
C. Falta de potencia informática
D. Parche no disponible
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Una pandemia mundial está obligando a una organización privada a cerrar algunas unidades de negocio y reducir personal en otras. ¿Cuál de las siguientes opciones sería la MEJOR para ayudar a los directivos de la organización a determinar el siguiente curso de acción?
A. Un plan de respuesta a incidentes
B. Un plan de comunicación
C. Un plan de recuperación en caso de catástrofe
D. Un plan de continuidad de la actividad
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Un administrador de seguridad necesita inspeccionar archivos en tránsito en la red de la empresa para buscar Pll, datos de tarjetas de crédito y palabras de clasificación. ¿Cuál de las siguientes opciones sería la MEJOR?
A. Solución IDS
B. Solución EDR
C. Solución de software HIPS
D. Solución DLP de red
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Tras un incidente de hardware, se llevó a cabo una actividad de mantenimiento de emergencia no planificada para rectificar el problema. Se generaron múltiples alertas en el SIEM durante este periodo de tiempo. ¿Cuál de las siguientes opciones explica MEJOR lo sucedido?
A. El tráfico inesperado se correlacionó con múltiples reglas, generando múltiples alertas
B. Se generaron varias alertas debido a un ataque que se produjo al mismo tiempo
C. Un error en las reglas de correlación disparó múltiples alertas
D. El SIEM no pudo correlacionar las reglas, disparando la alerta
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de las siguientes opciones describe MEJOR el atributo MFA que requiere una devolución de llamada a un teléfono fijo predefinido?
A. Algo que exhibes
B. Algo que se puede hacer
C. Algún conocido
D. En algún lugar
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Se denomina así al proceso de recopilación pasiva de información antes de lanzar un ciberataque:
A. tailgating
B. reconocimiento
C. pharming
D. anteponer
Ver respuesta
Respuesta correcta: AB
Cuestionar #7
Los ingenieros de la empresa participan regularmente en un foro público de Internet con otros ingenieros del sector. Cuál de las siguientes tácticas utilizaría MÁS probablemente un atacante en este escenario?
A. Ataque a la charca
B. Recolección de credenciales
C. Guerra híbrida
D. Pharming
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Al implantar la automatización con dispositivos IoT, ¿cuál de los siguientes aspectos debe considerarse PRIMERO para mantener la seguridad de la red?
A. Compatibilidad con Z-Wave
B. Alcance de la red
C. Configuración Zigbee
D. Protocolos de comunicación
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un usuario introduce una contraseña para iniciar sesión en una estación de trabajo y a continuación se le pide que introduzca un código de autenticación. ¿Cuál de los siguientes factores o atributos MFA se están utilizando en el proceso de autenticación? (Seleccione DOS).
A. Algo que sabes
B. Algo que tienes
C. En algún lugar
D. Alguien que eres
E. Algo que eres
F. Algo que puede hacer
Ver respuesta
Respuesta correcta: BE
Cuestionar #10
Una empresa está preocupada por su seguridad después de un ejercicio de red-tearn. El informe muestra que el equipo pudo acceder a los servidores críticos porque el SMB estaba expuesto a Internet y ejecutaba NTLMV1. ¿Cuál de las siguientes opciones explica MEJOR los resultados?
A. Configuración por defecto de los servidores
B. Cuentas de administrador no perseguidas
C. Puertos y servicios abiertos
D. Cifrado débil de Gata
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuáles de las siguientes opciones utilizan un subconjunto de datos reales y son las que MÁS probablemente se utilicen para evaluar las características y funciones de un sistema y cómo interactúa o funciona desde la perspectiva de un usuario final con respecto a casos de prueba definidos? (Seleccione DOS).
A. A Producción
B. Prueba
C. Investigación y desarrollo
D. PoC
E. UAT
F. SDLC
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Una empresa global está experimentando el registro no autorizado debido al robo de credenciales y bloqueos de cuentas causados por ataques de fuerza bruta. La compañía está considerando implementar un proveedor de identidad de terceros para ayudar a mitigar estos ataques. ¿Cuál de los siguientes sería el MEJOR control que la empresa podría exigir a los posibles proveedores?
A. Restricciones IP
B. Autenticación multifactor
C. Una lista de contraseñas prohibidas
D. Una política de contraseñas compleja
Ver respuesta
Respuesta correcta: E
Cuestionar #13
El Director de Seguridad de la Información dirigió una reducción de riesgos en TI en la sombra y creó una política que requiere que todas las aplicaciones SaaS de alto riesgo no sancionadas sean bloqueadas del acceso de los usuarios ¿Cuál de las siguientes es la MEJOR solución de seguridad para reducir este riesgo?
A. CASB
B. Concentrador VPN
C. AMF
D. Punto final VPC
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Cuál de las siguientes opciones debe tener en cuenta un técnico a la hora de seleccionar un método de cifrado para datos que deben permanecer confidenciales durante un periodo de tiempo determinado?
A. Longitud de la clave del algoritmo de cifrado
B. La longevidad del algoritmo de cifrado
C. Un método para introducir la entropía en el cálculo de claves
D. La sobrecarga computacional de calcular la clave de cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Una cafetería local tiene un pequeño punto de acceso WiFi para sus clientes que utiliza WPA2-PSK. A la cafetería le gustaría estar al día con las tendencias de seguridad y quiere implementar WPA3 para hacer su WiFi aún más seguro. ¿Cuál de las siguientes tecnologías es MÁS probable que utilice la cafetería en lugar de PSK?
A. WEP
B. MSCHAP
C. wes
D. SAE
Ver respuesta
Respuesta correcta: A
Cuestionar #16
El SIEM de una organización ha detectado tráfico sospechoso procedente de una estación de trabajo de su red interna. Un analista en el SOC la estación de trabajo y descubre malware que está asociado con un botnet está instalado en el dispositivo Una revisión de los registros en la estación de trabajo revela que los privilegios de la cuenta local se escalaron a un administrador local. ¿A cuál de los siguientes grupos debe informar el analista sobre este evento del mundo real?
A. El equipo NOC
B. El equipo de gestión de la vulnerabilidad
C. La CIRT
D. El equipo de lectura
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un usuario ha recibido recientemente un SMS en un teléfono móvil en el que se le solicitaban retrasos bancarios. ¿Cuál de las siguientes técnicas de ingeniería social se utilizó en este caso?
A. SPIM
B. Vishing
C. Spear phishing
D. Smishing
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un analista está intentando identificar los servicios inseguros que se están ejecutando en la red interna. Después de realizar un escaneo de puertos, el analista identifica que un servidor tiene algunos servicios inseguros habilitados en puertos predeterminados. ¿Cuál de las siguientes opciones describe MEJOR los servicios que se están ejecutando actualmente y las alternativas seguras para reemplazarlos? (Seleccione TRES)
A. SFT
B. FIPS
C. SNMPv2, SNMPv3
D. HTTP, HTTPS D TFTP, FTP
E. SNMPyt, SNMPy2
F. Tenet, SSH G
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Joe, un analista de seguridad, realizó recientemente un descubrimiento de la red para comprender plenamente la huella electrónica de su organización desde una perspectiva "pública". Joe ejecutó una serie de comandos y recibió los siguientes resultados: ¿Cuál de las siguientes opciones puede determinarse sobre la presencia pública y la postura de seguridad de la organización? (Seleccione DOS).
A. Joe utilizó Whois para producir este resultado
B. Joe utilizó cURL para producir este resultado
C. Joe utilizó Wireshark para producir este resultado
D. La organización dispone de información adecuada en el registro público
E. La organización tiene demasiada información disponible en el registro público
F. La organización tiene muy poca información disponible en el registro público
Ver respuesta
Respuesta correcta: A
Cuestionar #20
DURANTE UNA EVALUACIÓN DE SEGURIDAD. UN ANALISTA DE SEGURIDAD ENCUENTRA UN ARCHIVO CON PERMISOS DEMASIADO PERMISIVOS. ¿CUÁL DE LAS SIGUIENTES HERRAMIENTAS PERMITIRÁ AL ANALISTA REDUCIR LOS PERMISOS PARA EL USUARIO Y LOS GRUPOS EN CUESTIÓN Y ELIMINAR EL BIT SET-USER-ID DEL ARCHIVO?
A. 1a
B. Chflaga
C. Chmod
D. Leof
E. aeuid
Ver respuesta
Respuesta correcta: D
Cuestionar #21
El departamento de recursos humanos de un gran minorista en línea ha recibido múltiples quejas de clientes sobre la rudeza de los chatbots automatizados que utiliza para interactuar y ayudar a los compradores en línea. El sistema, que aprende y se adapta continuamente, funcionaba bien cuando se instaló hace unos meses. ¿Cuál de las siguientes opciones describe MEJOR el método utilizado para explotar el sistema?
A. Modificación de la línea de base
B. Un virus sin archivos
C. Datos de entrenamiento contaminados
D. Manipulación criptográfica
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Una empresa desea establecer una forma segura de transferir datos entre usuarios a través de sus teléfonos móviles El principal objetivo de la empresa es utilizar una tecnología que requiere que los usuarios estén lo más cerca posible unos de otros. ¿Cuál de los siguientes métodos de conexión sería el MEJOR para satisfacer esta necesidad?
A. Celular
B. NFC
C. Wi-Fi
D. Bluetooth
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Un analista de seguridad está ejecutando una exploración de vulnerabilidades para comprobar si faltan parches durante un presunto roedor de seguridad ¿Durante cuál de las siguientes fases del proceso de respuesta es MÁS probable que se produzca esta actividad?
A. Contención
B. Identificación
C. Recuperación
D. Preparación
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Un analista de operaciones de seguridad está utilizando la solución SIEM de la empresa para correlacionar alertas. ¿De cuál de las siguientes etapas del proceso de análisis de incidentes es un ejemplo?
A. Erradicación
B. Recowery
C. identiticalion
D. Preparación
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Un usuario se pone en contacto con el servicio de asistencia para informar de lo siguiente: Hace dos días, una ventana emergente del navegador pidió al usuario un nombre y una contraseña después de conectarse al SSID inalámbrico corporativo. Esto nunca había ocurrido antes, pero el usuario introdujo la información tal y como se le pedía. El usuario pudo acceder a Internet, pero tuvo problemas para acceder al departamento compartido hasta el día siguiente. El usuario recibe ahora notificaciones del banco sobre transacciones no autorizadas. ¿Cuál de los siguientes vectores de ataque es MÁS probable?
A. Punto de acceso no autorizado
B. Gemelo malvado
C. Envenenamiento DNS
D. Envenenamiento ARP
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un analista de seguridad observa múltiples intentos de rencombrar nombres de usuario y contraseñas. Cuando el analista teclea un nombre de usuario y una contraseña aleatorios, la pantalla de inicio de sesión muestra el siguiente mensaje: El nombre de usuario que ha introducido no existe. ¿Cuál de las siguientes opciones debería recomendar el analista que se habilite?
A. Validación de las entradas
B. Ofuscación
C. Tratamiento de errores
D. Bloqueo del nombre de usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Un analista de seguridad quiere verificar que una aplicación cliente-servidor (no web) está enviando tráfico cifrado. ¿Cuál de las siguientes opciones debería utilizar el analista?
A. openssl
B. hping
C. netcat
D. tcpdump
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Una organización desea integrar sus procesos de respuesta a incidentes en un flujo de trabajo con puntos de decisión y acciones automatizados basados en guías predefinidas. Cuál de las siguientes opciones debería implementar la organización?
A. SIEM
B. SOAR
C. EDR
D. CASB
Ver respuesta
Respuesta correcta: BE
Cuestionar #29
Un atacante sustituye un documento firmado digitalmente por otra versión que pasa desapercibida Al revisar el contenido del documento, el autor se da cuenta de que hay algo de palabrería adicional que no estaba originalmente en el documento, pero no puede validar un problema de integridad. ¿Cuál de los siguientes ataques se utilizó?
A. Cryptomalware
B. Sustitución Hash
C. Colisión
D. Phishing
Ver respuesta
Respuesta correcta: BC
Cuestionar #30
Durante una convención del Chiet Information Securty Officer (CISO) para hablar de concienciación sobre seguridad, se proporciona a los asistentes una conexión de red para que la utilicen como recurso. A medida que avanza la Convención, uno de los asistentes comienza a notar retrasos en la conexión y las solicitudes HTTPS se convierten en HTTP. ¿Cuál de las siguientes opciones describe MEJOR lo que está ocurriendo?
A. Birtuday colfisices sobre la clave cartificate
B. Secuestro de DNS para redirigir tratic
C. Fuerza bruta 1 tho punto de acceso
D. Un downgrade SSL/TLS
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: