¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen de certificación CompTIA SY0-701, Examen CompTIA Security+| SPOTO

Alcance el éxito en su viaje hacia CompTIA Security+ (SY0-701) con nuestros recursos integrales. Nuestras pruebas de práctica, pruebas gratuitas y materiales de examen están diseñados para mejorar su preparación para el examen. Las últimas preguntas y respuestas del examen proporcionadas aquí pueden ayudarlo a identificar y superar cualquier brecha de conocimiento, asegurando que esté completamente preparado para los desafíos del examen de Certificación CompTIA Security+ (Plus). Esta certificación aborda las últimas tendencias y técnicas de ciberseguridad, cubriendo habilidades técnicas básicas como evaluación de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas/en la nube y controles de seguridad. Al validar estas habilidades básicas, CompTIA Security+ abre las puertas a carreras de seguridad de TI gratificantes. Prepárese con confianza utilizando nuestra práctica de examen, preguntas de examen en línea, preguntas de muestra, vertederos de examen, exámenes de prueba y más para lograr su certificación.
Realizar otros exámenes en línea

Cuestionar #1
Un controlador aéreo recibe por teléfono un cambio en el plan de vuelo de un avión de la mañana. El controlador aéreo compara el cambio con lo que aparece en el radar y determina que la información es falsa. Como resultado, el controlador aéreo puede evitar que se produzca un incidente. ¿Cuál de los siguientes es un ejemplo de esta situación?
A. Secuestro de móviles
B. Vishing
C. Protocolos VoIP inseguros
D. Ataque SPIM
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un analista de seguridad informa de una infracción de la política de la empresa en un caso en el que una gran cantidad de datos confidenciales se están descargando fuera de horario desde varios dispositivos móviles a un sitio externo. Tras una investigación más detallada, el analista se da cuenta de que se están realizando intentos de inicio de sesión con éxito con tiempos de recorrido imposibles durante los mismos periodos de tiempo en los que se están produciendo las descargas no autorizadas. El analista también descubre que un par de WAP están utilizando el mismo SSID, pero tienen configuraciones DHCP no estándar y
A. Gemelo malvado
B. Bloqueo
C. Envenenamiento DNS
D. Bluesnarfing
E. DDoS
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Al planificar la creación de un entorno virtual, un administrador necesita conseguir lo siguiente: - Establecer políticas en el límite de quién puede crear nuevas máquinas virtuales - Asignar recursos de acuerdo con la utilización real - Exigir una justificación para las solicitudes fuera de los requisitos estándar. crear categorías estandarizadas basadas en el tamaño y los requisitos de recursos ¿Cuál de las siguientes opciones es la que MÁS probablemente intenta hacer el administrador?
A. Implementar la replicación IaaS
B. Producto contra la fuga de VM
C. Despliegue de un PaaS
D. Evitar la proliferación de máquinas virtuales
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Un ingeniero de seguridad está instalando un WAF para proteger el sitio web de la compañía de peticiones web maliciosas sobre SSL. Cuál de los siguientes es necesario para cumplir el objetivo?
A. Un proxy inverso
B. Un certificado de descifrado
C. Una VPN de túnel dividido
D. Servidores de carga equilibrada
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de los siguientes entornos utiliza datos ficticios y es el MÁS adecuado para instalarlo localmente en un sistema que permita evaluarlo directamente y modificarlo fácilmente con cada compilación?
A. Producción
B. Prueba
C. Puesta en escena
D. Desarrollo
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Una empresa ha sufrido recientemente una brecha importante. Una investigación concluye que los datos de las tarjetas de crédito de los clientes fueron robados y filtrados a través de una conexión de un socio comercial dedicado a un proveedor, que no se rige por las mismas normas de seguridad. ¿Cuál de los siguientes es el origen MÁS probable de la filtración?
A. Canal lateral
B. Cadena de suministro
C. Degradación criptográfica
D. Malware
Ver respuesta
Respuesta correcta: AF
Cuestionar #7
Un ingeniero de seguridad está instalando un WAF para proteger el sitio web de la compañía de peticiones web maliciosas sobre SSL. Cuál de los siguientes es necesario para cumplir el objetivo?
A. Un proxy inverso
B. Un certificado de descifrado
C. Una VPN de túnel de derrame
D. Servidores de carga equilibrada
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un analista de seguridad observa que el NIPS está bloqueando varios ataques, pero no ve nada en los registros del cortafuegos perimetral. El ataque parece haberse frustrado ¿Cuál de las siguientes técnicas de resiliencia se aplicó a la red para evitar este ataque?
A. NIC Teaming
B. Replicación de puertos
C. Defensa en profundidad
D. Alta disponibilidad
E. Dispersión geográfica
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Se detectó una puerta trasera en el entorno de aplicaciones en contenedores. La investigación detectó que se había introducido una vulnerabilidad de día cero al descargar la última versión de la imagen del contenedor desde un registro público. Cuál de las siguientes es la MEJOR solución para evitar que se repita este tipo de incidente?
A. Imponer el uso de una fuente de confianza controlada de imágenes de contenedores
B. Desplegar una solución IPS capaz de detectar firmas de ataques dirigidos a contenedores
C. Definir un análisis de vulnerabilidades para evaluar las imágenes de contenedores antes de introducirlas en el entorno
D. Crear una VPC dedicada para el entorno de contenedores
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de las siguientes opciones se utilizaría para detectar las vulnerabilidades más comunes de las aplicaciones web?
A. OWASP
B. MITRE ATT&CK
C. Cibercadena asesina
D. SDLC
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una empresa redujo el área utilizada en su centro de datos mediante la creación de redes virtuales a través de la automatización y la creación de rutas y reglas de aprovisionamiento a través de secuencias de comandos. ¿Cuál de las siguientes opciones describe este ejemplo?
A. laC
B. MSSP
C. Contenedores
D. SaaS
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: