¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Aspectos básicos del examen SY0-701 de CompTIA: Preguntas de examen y pruebas prácticas, CompTIA Security+ Exam| SPOTO

Domine lo esencial para aprobar el examen CompTIA Security+ SY0-701 con nuestras completas preguntas de examen y pruebas de práctica. Evalúe rigurosamente su preparación en dominios cruciales de ciberseguridad a través de nuestras preguntas de examen en línea que cubren evaluación de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas/en la nube y controles de seguridad. Identifique las lagunas de conocimiento y refuerce los conceptos clave con nuestras preguntas y respuestas de examen actualizadas periódicamente, garantizando que nunca dependerá de volcados de examen obsoletos. Experimente las condiciones del día del examen a través de nuestras preguntas de muestra realistas y exámenes de prueba que simulan el desafío real de SY0-701. Complemente sus estudios con nuestros materiales de examen meticulosamente elaborados, que incluyen pruebas gratuitas diseñadas para validar sus conocimientos básicos de seguridad necesarios para desempeñar funciones de seguridad de TI de alto rendimiento.
Realizar otros exámenes en línea

Cuestionar #1
¿En cuál de los siguientes tipos de control se clasifica la gestión de parches?
A. Disuasión
B. Físico
C. Correctivo
D. Detective
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Un analista de seguridad necesita implementar funciones de seguridad en smartphones, portátiles y tabletas. Cuál de las siguientes opciones sería la más eficaz en plataformas heterogéneas?
A. Aplicación del cifrado
B. Despliegue de GPO
C. Eliminación de permisos administrativos
D. Aplicación del software MDM
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de las siguientes pruebas de recuperación en caso de catástrofe requiere MENOS tiempo para el equipo de recuperación en caso de catástrofe?
A. Sobremesa
B. En paralelo
C. Interrupción total
D. Simulación
Ver respuesta
Respuesta correcta: AF
Cuestionar #4
Un administrador de seguridad está gestionando el acceso administrativo a sistemas sensibles con los siguientes requisitos: ? Las cuentas de acceso comunes no deben utilizarse para tareas administrativas. ? Las cuentas administrativas deben ser de naturaleza temporal. ? Cada cuenta administrativa debe asignarse a un usuario específico. ? Las cuentas deben tener contraseñas complejas. "Los registros de auditoría deben estar habilitados en todos los sistemas. ¿Cuál de las siguientes soluciones debería implementar el administrador para cumplir estos requisitos? (Explique
A. ABAC
B. SAML
C. PAM
D. CASB
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Los empleados de la unidad de negocio de investigación y desarrollo reciben una amplia formación 10 para asegurarse de que entienden cómo proteger mejor los datos de la empresa. ¿Cuál de los siguientes es el tipo de datos que es más probable que utilicen estos empleados en sus actividades laborales diarias?
A. Cifrado
B. Propiedad intelectual
C. Crítica
D. Datos en tránsito
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Una evaluación anual de la seguridad de la información ha revelado que varias configuraciones a nivel de sistema operativo no son conformes debido a que la empresa utiliza estándares de refuerzo obsoletos. Cuál de las siguientes opciones sería la mejor para actualizar y reconfigurar las configuraciones de seguridad a nivel de sistema operativo?
A. Puntos de referencia del CIS
B. Orientaciones sobre el RGPD
C. Normativa regional
D. Normas ISO 27001
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Un ingeniero de sistemas está construyendo un nuevo sistema para producción. Cuál de los siguientes es el ÚLTIMO paso a realizar antes de pasar a producción?
A. Desactive los servicios innecesarios
B. Instalar los últimos parches de seguridad
C. Ejecutar un análisis de vulnerabilidades
D. Encriptar todos los discos
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál de las siguientes características de diseño de seguridad puede un equipo de desarrollo para analizar la eliminación eoting De conjuntos de datos la copia?
A. Procedimientos almacenados
B. Reutilización del código
C. Control de versiones
D. Continunus
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un analista de redes está investigando información corporativa comprometida. El analista llega a la teoría de que el tráfico de red fue interceptado antes de ser transmitido a Internet. La siguiente salida fue capturada en un host interno: Basado en el IoCS, ¿cuál de los siguientes fue el ataque MÁS probable utilizado para comprometer la comunicación de red?
A. Denegación de servicio
B. Envenenamiento ARP
C. Inyección de comandos
D. Inundación MAC
Ver respuesta
Respuesta correcta: AF
Cuestionar #10
A una empresa le gustaría ofrecer flexibilidad a sus empleados en cuanto a la preferencia de dispositivos. Sin embargo, a la empresa le preocupa tener que soportar demasiados tipos diferentes de hardware. ¿Cuál de los siguientes modelos de despliegue proporcionará la flexibilidad necesaria con la MAYOR cantidad de control y seguridad sobre los datos y la infraestructura de la empresa?
A. BYOD
B. VDI
C. COPE
D. CYOD
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Un equipo de seguridad corporativo necesita asegurar el perímetro inalámbrico de sus instalaciones físicas para garantizar que sólo los usuarios autorizados puedan acceder a los recursos corporativos. ¿Cuál de las siguientes acciones debe realizar el equipo de seguridad? (Consulte la respuesta en los documentos o la guía CompTIA SY0-601 Security+ en comptia.org)
A. Identificar los puntos de acceso no autorizados
B. Compruebe si hay solapamientos de canales
C. Crear mapas de calor
D. Implementar el secuestro de dominios
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un escaneo de vulnerabilidad de una aplicación dinámica identificó que se podía realizar una inyección de código utilizando un formulario web. ¿Cuál de las siguientes sería la MEJOR solución para evitar esta vulnerabilidad?
A. Aplicar validaciones de entrada
B. Implantar MFA
C. Utilizar un WAF
D. Configurar HIPS
Ver respuesta
Respuesta correcta: D
Cuestionar #13
A una entidad financiera le gustaría almacenar los datos de sus clientes en una nube, pero permitir que se acceda a ellos y se manipulen mientras están cifrados. De este modo se evitaría que el proveedor de servicios en la nube pudiera descifrar los datos debido a su sensibilidad. A la entidad financiera no le preocupan los gastos generales de cálculo ni la lentitud. ¿Cuál de las siguientes técnicas criptográficas cumpliría MEJOR el requisito?
A. Asimétrico
B. Simétrico
C. Homomórfico
D. Efímero
Ver respuesta
Respuesta correcta: A
Cuestionar #14
El Director de Seguridad de la Información de una organización está creando un puesto que será responsable de implementar controles técnicos para proteger los datos, incluida la garantía de que las copias de seguridad se mantienen adecuadamente ¿Cuál de las siguientes funciones incluiría MÁS probablemente estas responsabilidades?
A. Responsable de la protección de datos
B. Propietario de los datos
C. Administrador de copias de seguridad
D. Custodio de datos
E. Auditor interno
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Una empresa utiliza un dron para la vigilancia precisa del perímetro y los límites. Cuál de los siguientes aspectos debería preocupar MÁS a la empresa?
A. Privacidad
B. Almacenamiento en la nube de datos telemétricos
C. Suplantación de GPS
D. Fenómenos meteorológicos
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Cuál de las siguientes opciones puede utilizar una aplicación de autenticación para validar las credenciales de un usuario sin necesidad de almacenar los datos sensibles reales?
A. Cadena de sal
B. Clave privada
C. Contraseña hash
D. Flujo de cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un arquitecto web desea trasladar a la nube la presencia en Internet de una empresa. Una de las principales preocupaciones del equipo directivo es la capacidad de recuperación en caso de que el centro de datos o la conexión de red del proveedor de la nube dejen de funcionar. ¿Cuál de las siguientes opciones debería tener en cuenta el arquitecto web para solucionar este problema?
A. Contenedores
B. Nube privada virtual
C. Segmentación
D. Zonas de disponibilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Después de segmentar la red, el gestor de red quiere controlar el tráfico entre los segmentos. ¿Cuál de las siguientes opciones debería utilizar para controlar el tráfico de la red?
A. UNA DMZ
B. Una VPN a
C. UNA VLAN
D. Un ACL
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de las siguientes opciones es más probable que incluya un texto que prohíba a los usuarios finales acceder al correo electrónico personal desde un dispositivo de la empresa?
A. SLA
B. BPA
C. NDA
D. AUP
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Una empresa ha descubierto que dispositivos no autorizados están utilizando su red WiFi y quiere reforzar el punto de acceso para mejorar la seguridad. ¿Cuál de las siguientes configuraciones debería habilitar para mejorar la seguridad? (Seleccione DOS.)
A. RADIUS
B. PEAP
C. WPS
D. WEP-EKIP
E. SSL
F. WPA2-PSK
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Una organización poco tolerante con las molestias de los usuarios quiere proteger los discos duros de los portátiles contra pérdidas o robos de datos. ¿Cuál de las siguientes opciones sería la más aceptable?
A. SED
B. HSM
C. DLP
D. TPM
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Como parte de los requisitos anuales de auditoría, el equipo de seguridad realizó una revisión de las excepciones a la política de la empresa que permite a determinados usuarios utilizar dispositivos de almacenamiento USB en sus portátiles. ? La mayoría de los usuarios han seguido correctamente el proceso y la política de excepciones Un pequeño número de usuarios no crearon tickets para las solicitudes, pero se les concedió acceso ? Todos los accesos habían sido aprobados por los supervisores. ? Esporádicamente se producen solicitudes válidas para el acceso
A. Crear un proceso de certificación mensual automatizado que elimine el acceso si el supervisor de un empleado deniega la aprobación
B. Eliminar el acceso para todos los empleados y sólo permitir que se conceda un nuevo acceso si el supervisor del empleado aprueba la solicitud
C. Realizar una auditoría trimestral de todas las cuentas de usuario a las que se ha concedido acceso y verificar las excepciones con el equipo directivo
D. Implantar un sistema de tickets que realice un seguimiento de cada solicitud y genere informes en los que se enumeren los empleados que utilizan activamente dispositivos de almacenamiento USB
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Un cliente llama al equipo de seguridad de una empresa para informar de que todas las facturas que ha recibido de la empresa en los últimos cinco días parecen tener datos bancarios fraudulentos. Una investigación sobre el asunto revela lo siguiente El responsable del departamento de cuentas por pagar utiliza la misma contraseña en varios sitios web externos y en la cuenta corporativa Uno de los sitios web utilizados por el gestor ha sufrido recientemente una filtración de datos. ? Se ha accedido con éxito a la cuenta de correo electrónico corporativa del director
A. Troyano de acceso remoto
B. Fuerza bruta
C. Diccionario
D. Relleno de credenciales
E. Pulverización de contraseñas
Ver respuesta
Respuesta correcta: BC
Cuestionar #24
Mientras solucionaba una interrupción del servicio en un servidor de misión crítica, un técnico descubrió que la cuenta de usuario que estaba configurada para ejecutar procesos automatizados estaba desactivada porque la contraseña del usuario no cumplía los requisitos de complejidad de contraseña. ¿Cuál de las siguientes sería la MEJOR solución para prevenir de forma segura futuros problemas?
A. Utilizar una cuenta de administrador para ejecutar los procesos y desactivar la cuenta cuando no esté en uso
B. Implantar una cuenta compartida que el equipo pueda utilizar para ejecutar procesos automatizados
C. Configurar una cuenta de servicio para ejecutar los procesos
D. Eliminar los requisitos de complejidad de la contraseña para la cuenta de usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Un ingeniero de seguridad está reforzando las soluciones existentes para reducir las vulnerabilidades de las aplicaciones. ¿Cuál de las siguientes soluciones debería implementar PRIMERO? (Seleccione DOS)
A. Actualización automática
B. Cabeceras HTTP
C. Cookies seguras
D. Actualizaciones de terceros
E. Cifrado de disco completo
F. Sandboxing G
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Un Director de Información recibe un correo electrónico en el que se le informa de que una base de datos se cifrará en 24 horas a menos que se abone un pago de 20.000 dólares en la cuenta mencionada en el correo electrónico. Este BEST describe un escenario relacionado con:
A. la caza de ballenas
B. smishing
C. phishing selectivo
D. vishing
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Un analista de seguridad recibe una alerta del S1EM de la empresa que indica que una actividad anómala procede de una dirección IP de origen local 192 168 34.26 El Director de Seguridad de la Información pide al analista que bloquee la fuente de origen Varios días después, otro empleado abre un ticket interno indicando que ya no se están realizando escaneos de vulnerabilidades propiedad. La dirección IP que proporciona el empleado es 192 168.34 26. ¿Cuál de las siguientes opciones describe este tipo de alerta?
A. Verdadero positivo
B. Verdadero negativo
C. Falso positivo
D. Falso negativo
Ver respuesta
Respuesta correcta: B
Cuestionar #28
El nuevo Director de Seguridad de la Información de una empresa ha pedido a los responsables de seguridad que apliquen políticas de cuentas de usuario más estrictas. Las nuevas políticas requieren: ? Que los usuarios elijan una contraseña única entre sus diez últimas contraseñas Que los usuarios no inicien sesión desde determinados países de alto riesgo ¿Cuál de las siguientes medidas debería aplicar el equipo de seguridad? (Seleccione dos).
A. Complejidad de la contraseña
B. Historial de contraseñas
C. Geolocalización
D. Geoespacial
E. Geotagging
F. Reutilización de contraseñas
Ver respuesta
Respuesta correcta: A
Cuestionar #29
El servicio de asistencia de una empresa recibió varias alertas de AV que indicaban que Mimikatz había intentado ejecutarse en los sistemas remotos Varios usuarios también informaron de que las nuevas unidades flash de la empresa que recogieron en la sala de descanso sólo tienen 512 KB de almacenamiento ¿Cuál de las siguientes es la causa más probable?
A. El GPO impide el uso de unidades flash, lo que desencadena una falsa indicación positiva de AV y restringe las unidades a sólo 512 KB de almacenamiento
B. Las nuevas unidades flash necesitan un controlador que está siendo bloqueado por el software AV porque las unidades flash no están en la lista de permitidos de la aplicación, restringiendo temporalmente las unidades a 512 KB de almacenamiento
C. Las nuevas unidades flash están particionadas incorrectamente y los sistemas intentan automáticamente utilizar una aplicación no aprobada para reparticionar las unidades
D. El GPO que bloquea las memorias flash esta siendo evadido por una memoria flash maliciosa que esta intentando recolectar credenciales en texto plano de la memoriA
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: