¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas del examen CompTIA SY0-701 2024 actualizadas: Prepárese para los exámenes, CompTIA Security+ Exam| SPOTO

Prepárese para el examen CompTIA Security+ SY0-701 con nuestras preguntas de examen 2024 y recursos de práctica meticulosamente actualizados. Evalúe su preparación en áreas centrales de ciberseguridad como gestión de riesgos, respuesta a incidentes, análisis forense, redes empresariales y controles de seguridad híbrida/nube a través de nuestras completas preguntas de examen en línea. Identifique las lagunas de conocimiento y consolide su comprensión con nuestras preguntas y respuestas de examen actualizadas periódicamente, garantizando que nunca dependerá de volcados de exámenes obsoletos. Experimente un día de examen realista a través de nuestras preguntas de muestra y exámenes de prueba que reflejan el desafío real de SY0-701. Refuerce sus estudios con nuestros materiales de examen en profundidad, que incluyen pruebas gratuitas diseñadas para validar su dominio de las habilidades básicas de seguridad necesarias para desempeñar funciones de seguridad de TI de alto rendimiento.
Realizar otros exámenes en línea

Cuestionar #1
Un analista de seguridad está revisando datos de captura de paquetes de un host comprometido En la captura de paquetes. el analista localiza paquetes que contienen gran cantidad de texto, ¿Cuál de los siguientes es más probable que esté instalado en el host comprometido?
A. Registrador de teclas
B. Spyware
C. Torjan
D. Ransomware
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de los siguientes tipos de control es un torniquete?
A. Físico
B. Detective
C. Correctivo
D. Técnico
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Dado el siguiente fragmento de código Python: ¿Cuál de los siguientes tipos de malware es MÁS probable que contenga este fragmento?
A. Bomba lógica
B. Registrador de teclas
C. Puerta trasera
D. Ransomware
Ver respuesta
Respuesta correcta: D
Cuestionar #4
El registro de un servidor web contiene dos millones de líneas. Un analista de seguridad desea obtener las 500 líneas siguientes a partir de la línea 4.600. ¿Cuál de los siguientes comandos ayudará al analista de seguridad a lograr este objetivo?
A. cat webserver
B. cat webserver
C. cat webserver
D. cat webserver
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un atacante tiene como objetivo una empresa. El atacante se da cuenta de que los empleados de la empresa acceden con frecuencia a un sitio web concreto. El atacante decide infectar el sitio web con malware y espera que los dispositivos de los empleados también se infecten. ¿Cuál de las siguientes técnicas está utilizando el atacante?
A. Ataque a la charca
B. Pretextos
C. Typosquatting
D. Suplantación de identidad
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un analista de seguridad está investigando un informe de una prueba de penetración. Durante la prueba de penetración, los consultores pudieron descargar datos confidenciales de un servidor back-end. El servidor back-end estaba exponiendo una API que sólo debería haber estado disponible desde la aplicación móvil de la empresa. Después de revisar los registros del servidor back-end, el analista de seguridad encuentra las siguientes entradas ¿Cuál de las siguientes es la causa más probable de la omisión del control de seguridad?
A. Lista de direcciones IP permitidas
B. suplantación de agente de usuario
C. Derivación WAF
D. Manipulación de remitentes
Ver respuesta
Respuesta correcta: BEF
Cuestionar #7
Una empresa está trasladando su sitio web de venta al por menor a un proveedor de nube pública. La empresa desea tokenizar los datos de la tarjeta de auditoría pero no permitir que el proveedor de la nube vea la información almacenada de la tarjeta de crédito. ¿Cuál de las siguientes opciones cumpliría MEJOR estos objetivos?
A. WAF
B. CASB
C. VPN
D. TLS
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Se requiere que un administrador de sistemas aplique MFA para el acceso a cuentas de correo electrónico corporativo, basándose en el factor de posesión. ¿Cuál de los siguientes métodos de autenticación debería elegir el administrador de sistemas? (Seleccione dos).
A. frase de contraseña
B. Contraseña de un solo uso basada en el tiempo
C. Reconocimiento facial
D. Exploración de la retina
E. Ficha de hardware
F. Huellas dactilares
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un analista de ciberseguridad necesita adoptar controles para rastrear y registrar adecuadamente las acciones de los usuarios a un individuo. Cuál de los siguientes debe implementar el analista?
A. No repudio
B. Configuraciones básicas
C. AMF
D. DLP
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Una organización descubrió que un empleado descontento filtró una gran cantidad de datos PII cargando archivos ¿Cuál de los siguientes controles debería considerar la organización para mitigar este riesgo?
A. EDR
B. Cortafuegos
C. HIPS
D. DLP
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes proporcionará las mejores contramedidas de seguridad física para detener a los intrusos? (Seleccione dos).
A. Alarma
B. Señalización
C. Iluminación
D. Vestíbulos de control de acceso
E. Cercado
F. Sensores
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de las siguientes opciones garantiza el no repudio durante una investigación forense?
A. Volcar primero el contenido de la memoria volátil
B. Duplicar una unidad con dd
C. Uso de una firma SHA-2 de una imagen de unidad
D. Registro de todas las personas en contacto con las pruebas
E. Cifrado de datos sensibles
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Una organización está abandonando el uso de certificados del lado del cliente y del lado del servidor para EAR La empresa desea que la nueva solución EAP tenga la capacidad de detectar puntos de acceso no autorizados. ¿Cuál de las siguientes opciones cumpliría estos requisitos?
A. PEAP
B. EAP-FAST
C. EAP-TLS
D. EAP-TTLS
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un Chief Information Security Officer (CISO) quiere implementar una nueva solución que pueda proteger contra ciertas categorías de sitios web, tanto si el empleado está en la oferta como si está fuera. Cuál de las siguientes soluciones debería implementar el CISO?
A. VAF
B. SWG
C. VPN
D. WDS
Ver respuesta
Respuesta correcta: BE
Cuestionar #15
Un ingeniero de seguridad obtuvo el siguiente resultado de una fuente de inteligencia de amenazas que recientemente realizó un ataque al servidor de la empresa: ¿Cuál de las siguientes opciones describe mejor este tipo de ataque?
A. Recorrido de directorios
B. Inyección SQL
C. API
D. Solicitud de falsificación
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de las siguientes opciones produciría la experiencia más cercana a la respuesta a un incidente real?
A. Lecciones aprendidas
B. Simulación
C. Recorrido
D. Sobremesa
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un analista está trabajando en un incidente de seguridad de correo electrónico en el que el objetivo abrió un archivo adjunto que contenía un gusano. El analista desea implementar técnicas de mitigación para evitar una mayor propagación. ¿Cuál de las siguientes es la MEJOR medida que puede tomar el analista?
A. Aplicar una solución DLP
B. Implementar la segmentación de la red
C. Utilizar el filtrado de contenidos del correo electrónico,
D. aislar el archivo adjunto infectado
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un analista de seguridad estaba desplegando un nuevo sitio web y encontró una conexión intentando autenticarse en el portal del sitio. Mientras investigaba el incidente, el analista identificó la siguiente entrada en el campo de nombre de usuario: ¿Cuál de las siguientes opciones explica MEJOR este tipo de ataque?
A. Inyección de DLL para secuestrar servicios de administrador
B. SQLi en el campo para eludir la autenticación
C. Ejecución de un XSS almacenado en el sitio web
D. Codigo para ejecutar una condicion de carrera en el servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Mientras realiza un ejercicio de caza de amenazas, un analista de seguridad ve que se produce un comportamiento inusual en una aplicación cuando un usuario cambia el nombre para mostrar. El analista de seguridad decide realizar un análisis de código estático y recibe el siguiente pseudocódigo: ¿Cuál de los siguientes tipos de ataque describe mejor la causa raíz del comportamiento inusual?
A. Falsificación de peticiones del lado del servidor
B. Tratamiento inadecuado de errores
C. Desbordamiento del búfer
D. Inyección SQL
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un administrador de seguridad necesita agregar tolerancia a fallos y balanceo de carga a la conexión desde el servidor de archivos al almacenamiento de respaldo. Cuál de las siguientes opciones es la mejor para lograr este objetivo?
A. Multitrayectoria
B. RAID
C. Segmentación
D. 8021
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: