¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Muestra del examen de certificación CompTIA SY0-701, Recursos de examen gratuitos para el éxito, Examen CompTIA Security+| SPOTO

Eleve su viaje hacia la certificación CompTIA Security+ con nuestras muestras de examen SY0-701 integrales y recursos gratuitos. Evalúe su preparación a través de nuestras preguntas de examen en línea que cubren áreas centrales de ciberseguridad como evaluación de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas/nube y controles de seguridad. No confíe nunca en volcados de examen obsoletos: acceda a nuestras preguntas y respuestas de examen actualizadas periódicamente y validadas por expertos del sector. Experimente condiciones de examen realistas a través de nuestros exámenes de prueba y preguntas de ejemplo que reflejan el desafío real de SY0-701. Complemente sus estudios con nuestros materiales de examen en profundidad que exploran los conceptos esenciales. Aproveche nuestras pruebas gratuitas junto con los recursos de práctica de primera calidad para identificar las lagunas de conocimiento y reforzar su comprensión de las habilidades de seguridad básicas necesarias para los puestos de seguridad de TI de alto rendimiento.
Realizar otros exámenes en línea

Cuestionar #1
El servicio de asistencia de una empresa ha recibido llamadas sobre la caída de la red inalámbrica y la imposibilidad de los usuarios de conectarse a ella El administrador de la red afirma que todos los puntos de acceso funcionan Uno de los técnicos del servicio de asistencia observa que los usuarios afectados trabajan en un edificio cercano al aparcamiento. ¿Cuál de las siguientes es la razón más probable de la interrupción?
A. Alguien cerca del edificio está interfiriendo la señal
B. Un usuario ha instalado un punto de acceso no autorizado cerca del edificio
C. Alguien instaló un punto de acceso gemelo maligno en la zona afectadA
D. Los APs en el area afectada han sido desconectados de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de las siguientes opciones es necesaria para que un IDS y un WAF sean efectivos en el tráfico HTTPS?
A. Hashing
B. Sumidero DNS
C. Inspección TLS
D. Enmascaramiento de datos
Ver respuesta
Respuesta correcta: E
Cuestionar #3
Los siguientes son los registros de un ataque con éxito. ¿Cuál de los siguientes controles sería el MEJOR para prevenir una brecha de este tipo en el futuro?
A. Historial de contraseñas
B. Expiración de la cuenta
C. Complejidad de la contraseña
D. Bloqueo de la cuenta
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál de los siguientes casos es MÁS probable que sea identificado por un escáner con credenciales pero pasaría desapercibido por un escáner sin credenciales?
A. Vulnerabilidades con una puntuación CVSS superior a 6,9
B. Vulnerabilidades de infraestructuras críticas en protocolos no IP
C. CVE relacionados con sistemas ajenos a Microsoft, como impresoras y conmutadores
D. Falta de parches para software de terceros en estaciones de trabajo y servidores Windows
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Un investigador de seguridad está utilizando la infraestructura y los TTP de un adversario y está creando un grupo con nombre para rastrear a los objetivos ¿Cuál de los siguientes es el que MÁS probablemente esté utilizando el investigador?
A. La cadena cibernética asesina
B. El proceso de respuesta a incidentes
C. El modelo diamante del análisis de intrusiones
D. MITRE ATT&CK
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un cliente envió varias consultas a un gestor de proyectos sobre el estado de demora en la entrega de algunos informes críticos. El gestor de proyectos afirmó que los informes se habían enviado previamente por correo electrónico, pero luego los generó rápidamente y los antedató antes de enviarlos como texto sin formato dentro del cuerpo de un nuevo hilo de mensajes de correo electrónico. ¿Cuál de las siguientes acciones apoya MÁS probablemente una investigación por envío fraudulento?
A. Establecer la cadena de custodiA
B. Inspeccionar los metadatos del archivo
C. Hacer referencia a la política de conservación de datos
D. Revise los registros de eventos de correo electronico
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Tras un incidente de hardware, se llevó a cabo una actividad de mantenimiento de emergencia no planificada para rectificar el problema. Se generaron múltiples alertas en el SIEM durante este periodo de tiempo. ¿Cuál de las siguientes opciones explica MEJOR lo sucedido?
A. El tráfico inesperado se correlacionó con múltiples reglas, generando múltiples alertas
B. Se generaron varias alertas debido a un ataque que se produjo al mismo tiempo
C. Un error en las reglas de correlación disparó múltiples alertas
D. El SIEM no pudo correlacionar las reglas, disparando la alerta
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un Jefe de Seguridad de la Información (CISO) está evaluando los peligros que entraña la implantación de un nuevo sistema ERP en la empresa. El CISO categoriza el sistema, selecciona los controles que se aplican al sistema, implementa los controles y, a continuación, evalúa el éxito de los controles antes de autorizar el sistema
A. El modelo diamante del análisis de intrusiones
B. Controles de seguridad críticos del SIA
C. Marco de gestión de riesgos del NIST
D. ISO 27002
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Una organización está preocupada por la posibilidad de que hackers entren en una instalación y conecten una caja Kali Linux accesible remotamente. ¿Cuál de las siguientes debería ser la primera línea de defensa contra un ataque de este tipo? (Seleccione DOS)
A. Filtrado MAC
B. Segmentación de confianza cero
C. Control de acceso a la red
D. Vestíbulos de control de acceso
E. Guardias
F. Bolardos
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Después de obtener acceso a un dispositivo multifunción de doble hogar (es decir, cableado e inalámbrico) mediante la explotación de una vulnerabilidad en el firmware del dispositivo, un probador de penetración a continuación, obtiene acceso shell en otro activo en red Esta técnica es un ejemplo de:
A. escalada de privilegios
B. huella
C. persistencia
D. pivotar
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Una organización ha obtenido recientemente la certificación ISO 27001. Cuál de las siguientes opciones se consideraría MÁS probablemente una ventaja de esta certificación?
A. Permite compartir datos forenses digitales entre organizaciones
B. Proporciona un seguro en caso de violación de datos
C. Proporciona formación gratuita y recursos de certificación al personal de seguridad informáticA
D. Certifica que la organización puede trabajar con entidades extranjeras que requieren una habilitación de seguridad
E. Garantiza a los clientes que la organización cumple las normas de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Se ha instalado un nuevo dispositivo de almacenamiento plug-and-play en un PC del entorno corporativo. Cuál de las siguientes salvaguardas ayudará MEJOR a proteger el PC de archivos maliciosos en el dispositivo de almacenamiento?
A. Cambie la configuración predeterminada del PC
B. Definir las reglas del cortafuegos del PC para limitar el acceso
C. Cifrar el disco en el dispositivo de almacenamiento
D. Conecte el dispositivo de almacenamiento al SAI
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuáles de los siguientes elementos funcionan como controles preventivos, detectivos y disuasorios para reducir el riesgo de robo físico? (Seleccione DOS).
A. Mantraps
B. Guardias de seguridad
C. Videovigilancia
D. Vallas
E. Bolardos
F. Antivirus
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de los siguientes conceptos criptográficos utilizaría un ingeniero de seguridad al implementar el no repudio? (Seleccione DOS)
A. Cifrado por bloques
B. Hashing
C. Clave privada
D. Secreto perfecto hacia adelante
E. Salazón
F. Claves simétricas
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de los siguientes controles de seguridad se puede utilizar para evitar que varios usuarios pasen una tarjeta única y sean admitidos en una entrada?
A. Registro de visitantes
B. Jaulas de Faraday
C. Vestíbulos de control de acceso
D. Sensores de detección de movimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de los siguientes entornos suele alojar las configuraciones y el código de la versión actual, compara las respuestas de los usuarios y el flujo de trabajo, y utiliza una versión modificada de los datos reales para las pruebas?
A. Desarrollo
B. Puesta en escena
C. Producción
D. Prueba
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un arquitecto de seguridad está implementando una nueva arquitectura de correo electrónico para una empresa. Por motivos de seguridad, el Director de Seguridad de la Información desea que la nueva arquitectura admita el cifrado de correo electrónico, así como la firma digital. ¿Cuál de las siguientes opciones debería implementar el arquitecto?
A. TOP
B. IMAP
C. HTTPS
D. S/MIME
Ver respuesta
Respuesta correcta: BC

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: