¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Éxito del examen CompTIA SY0-701: Pruebas Simuladas y Recursos de Estudio, Examen CompTIA Security+| SPOTO

CompTIA Security+ (SY0-701) aborda las últimas tendencias y técnicas de ciberseguridad, cubriendo las habilidades técnicas más importantes en evaluación y gestión de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas/nube y controles de seguridad, asegurando un alto rendimiento en el trabajo. CompTIA Security+ valida las habilidades básicas necesarias para realizar funciones de seguridad básicas y seguir una carrera de seguridad de TI. Las últimas preguntas de examen pueden ayudarlo a encontrar brechas de conocimiento en su preparación, haciendo que las pruebas de práctica, pruebas gratuitas, práctica de examen, preguntas de examen en línea, preguntas de examen, preguntas de muestra, vertederos de examen, preguntas y respuestas de examen, exámenes de prueba y materiales de examen sean cruciales para el éxito.
Realizar otros exámenes en línea

Cuestionar #1
Un usuario está intentando sin éxito enviar imágenes por SMS. El usuario descargó las imágenes desde una cuenta de correo electrónico corporativa en un teléfono del trabajo. ¿Cuál de las siguientes directivas impide al usuario completar esta acción?
A. Gestión de aplicaciones
B. Gestión de contenidos
C. Containerización
D. Cifrado de disco completo
Ver respuesta
Respuesta correcta: AB
Cuestionar #2
Una empresa ha contratado a un equipo de evaluación para comprobar la seguridad de la red corporativa y la vigilancia de los empleados. Sólo el Director General y el Director de Operaciones están al tanto de este ejercicio, y se ha proporcionado muy poca información a los evaluadores. ¿Cuál de las siguientes situaciones se está produciendo?
A. Una prueba de equipo rojo
B. Una prueba de equipo blanco
C. Una prueba del equipo púrpura
D. Una prueba de equipo azul
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un atacante está utilizando un método para ocultar datos dentro de archivos benignos con el fin de exfiltrar datos confidenciales. Cuál de los siguientes métodos es más probable que utilice el atacante?
A. Codificación Base64
B. Esteganografía
C. Cifrado de datos
D. Secreto perfecto hacia adelante
Ver respuesta
Respuesta correcta: D
Cuestionar #4
La cuenta de empresa de un empleado fue utilizada en una filtración de datos Entrevistas con el empleado revelaron: ? El empleado pudo evitar el cambio de contraseñas utilizando de nuevo una contraseña anterior. ? Se accedió a la cuenta desde una nación extranjera hostil, pero el empleado nunca ha viajado a ningún otro país. ¿Cuál de las siguientes medidas puede aplicarse para evitar que se repitan estos problemas? (Seleccione DOS)
A. Dispersión geográfica
B. Complejidad de la contraseña
C. Historial de contraseñas
D. Geotagging
E. Bloqueo de contraseña
F. Geofencing
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un analista de seguridad recibe alertas sobre un sistema interno que envía una gran cantidad de consultas DNS inusuales a sistemas en Internet durante cortos periodos de tiempo en horas no laborables. ¿Cuál de las siguientes situaciones es la más probable?
A. Un gusano se propaga por la red
B. Se están filtrando datos
C. Una bomba lógica está borrando datos
D. El ransomware está encriptando archivos
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un usuario introduce una contraseña para iniciar sesión en una estación de trabajo y, a continuación, se le pide que introduzca un código de autenticación ¿Cuál de los siguientes factores o atributos MFA se están utilizando en el proceso de autenticación? {Seleccione dos).
A. Algo que sabes
B. Algo que tienes
C. En algún lugar
D. Alguien que conozcas
E. Algo que eres
F. Algo que puede hacer
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un analista está trabajando en una investigación con múltiples alertas para varios hosts. Los hosts muestran signos de haber sido comprometidos por un gusano de rápida propagación. Cuál de los siguientes debería ser el siguiente paso para detener la propagación?
A. Desconecte todos los hosts de la red
B. Ejecute un análisis antivirus en todo el
C. Escanear los hosts que muestren signos de
D. Coloque todos los hosts infectados conocidos en una red aislada
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Cuál de los siguientes es el orden correcto de las pruebas, de más a menos volátiles, en el análisis forense?
A. Memoria, disco, sistemas de archivos temporales, caché de la CPU
B. Caché de CPU, memoria, disco, sistemas de archivos temporales
C. Caché de CPU, memoria, sistemas de archivos temporales, disco
D. Caché de CPU, sistemas de archivos temporales, memoria, disco
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Una investigación de seguridad reveló que se había instalado software malicioso en un servidor utilizando las credenciales del administrador del servidor. Durante la investigación, el administrador del servidor explicó que Telnet se utilizaba habitualmente para iniciar sesión. ¿Cuál de los siguientes casos es el más probable?
A. Se utilizó un ataque de pulverización para determinar qué credenciales utilizar
B. Se utilizó una herramienta de captura de paquetes para robar la contraseña
C. Se utilizó un troyano de acceso remoto para instalar el malware
D. Un ataque de directorio fue usado para iniciar sesion como el administrador del servidor
Ver respuesta
Respuesta correcta: CF
Cuestionar #10
Las oficinas corporativas de una organización quedaron destruidas debido a una catástrofe natural, por lo que la organización está instalando sus oficinas en un espacio de trabajo temporal. ¿Cuál de las siguientes opciones es más probable que consulte la organización?
A. El plan de continuidad de la actividad
B. El plan de gestión de riesgos
C. El plan de comunicación
D. El plan de respuesta a incidentes
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Una empresa está preocupada por la posibilidad de que alguien introduzca un coche en el edificio para acceder a él ¿Cuál de los siguientes controles de seguridad sería el MEJOR para evitarlo?
A. Bolardo
B. Cámara
C. Alarmas
D. Señalización
E. Vestíbulo de control de acceso
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de las siguientes opciones sería más eficaz para contener un ataque de rápida propagación que afecta a un gran número de organizaciones?
A. Aprendizaje automático
B. Sumidero DNS
C. Lista de bloqueo
D. Tarro de miel
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Una empresa ha sufrido recientemente un ataque durante el cual 5 sitio web principal fue dirigido al servidor web del atacante, lo que permitió al atacante recopilar credenciales de clientes desprevenidos. ¿Cuál de las siguientes medidas debería implementar la empresa para evitar que se produzca este tipo de ataque en el futuro?
A. IPSec
B. SSL/TLS
C. DNSSEC
D. S/MIME
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Una empresa quiere desplegar sistemas señuelo junto a los sistemas de producción para atraer a los actores de amenazas y aprender más sobre los atacantes. ¿Cuál de las 3 opciones siguientes describe mejor estos sistemas?
A. Sumideros DNS
B. Tarros de miel
C. Máquinas virtuales
D. Redes neuronales
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un analista de seguridad está ayudando a un equipo de desarrolladores con las mejores prácticas de codificación. Al analista de seguridad le gustaría defenderse contra el uso de ataques de inyección SQL. ¿Cuál de las siguientes opciones debería recomendar el analista de seguridad en primer lugar?
A. Tokenización
B. Validación de las entradas
C. Firma de códigos
D. Cookies seguras
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Un centro de operaciones de seguridad quiere implantar una solución que pueda ejecutar archivos para comprobar si hay actividad maliciosa. La solución debe proporcionar un informe de la actividad de los archivos frente a amenazas conocidas. ¿Cuál de las siguientes opciones debería implementar el centro de operaciones de seguridad?
A. La cosechadora
B. Nessus
C. Cuco
D. Sn1per
Ver respuesta
Respuesta correcta: AB
Cuestionar #17
Los desarrolladores escriben código y lo fusionan en repositorios compartidos varias veces al día, donde se prueba automáticamente. ¿Cuál de los siguientes conceptos representa mejor?
A. Pruebas funcionales
B. Procedimientos almacenados
C. Elasticidad
D. Integración continua
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Una empresa ha completado recientemente la transición de los centros de datos a la nube. Cuál de las siguientes soluciones permitirá a la empresa detectar mejor las amenazas de seguridad en las aplicaciones que se ejecutan en entornos aislados dentro del entorno de nube?
A. Grupos de seguridad
B. Seguridad de los contenedores
C. Redes virtuales
D. Segmentación
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Una empresa una solicitud de "derecho al olvido" Para cumplir la ley, la empresa debe eliminar de sus sistemas los datos relacionados con el solicitante. ¿Cuál de las siguientes empresas es más probable que cumpla?
A. LCR DEL NIST
B. GDPR
C. PCI OSS
D. ISO 27001
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un administrador de seguridad quiere asegurarse de que todos los servidores en la nube tengan software preinstalado para facilitar el análisis de vulnerabilidades y la supervisión continua. Cuál de los siguientes conceptos debería utilizar el administrador?
A. Aprovisionamiento
B. Puesta en escena
C. Desarrollo
D. Garantía de calidad
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Seleccione el ataque y la reparación adecuados de cada lista desplegable para etiquetar el ataque correspondiente con su reparación. INSTRUCCIONES No se utilizarán todos los ataques y acciones correctivas. Si en algún momento desea restablecer el estado inicial de la simulación, haga clic en el botón Restablecer todo.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Se ha resuelto un incidente de seguridad ¿Cuál de las siguientes opciones describe MEJOR la importancia de la fase final del plan de respuesta a incidentes?
A. Examina y documenta lo bien que respondió el equipo descubre qué causó el incidente y determina cómo puede evitarse el incidente en el futuro
B. Devuelve los sistemas afectados a la producción una vez que los sistemas han sido totalmente parcheados, los datos restaurados y las vulnerabilidades solucionadas
C. Identifica el incidente y el alcance de la violación, cómo afecta al entorno de producción y el punto de entrada
D. Contiene los sistemas afectados y los desconecta de la red, evitando una mayor propagación del ataque o brecha
Ver respuesta
Respuesta correcta: C
Cuestionar #23
A una organización le preocupa que sus servidores web alojados no estén ejecutando la versión más actualizada del software. ¿Cuál de las siguientes opciones sería la más adecuada para ayudar a identificar posibles vulnerabilidades?
A. hping3 -S compciA
B. nc -1 -v comptiA
C. nmap comptiA
D. nslookup -port?80 comptiA
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Una institución financiera se ha unido recientemente a un programa de bug bounty para identificar problemas de seguridad en la nueva plataforma pública de la institución. Cuál de las siguientes opciones describe mejor con quién está trabajando la institución para identificar los problemas de seguridad?
A. Guión infantil
B. Amenazas internas
C. Actor malicioso
D. Hacker autorizado
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Una empresa está adoptando una política BYOD y busca una solución integral para proteger la información de la empresa en los dispositivos de los usuarios. Cuál de las siguientes soluciones respaldaría mejor la política?
A. Gestión de dispositivos móviles
B. Cifrado completo del dispositivo
C. Borrado remoto
D. Biometría
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Un analista de seguridad ha recibido varios informes sobre un problema en una aplicación web interna. Los usuarios afirman que tienen que proporcionar sus credenciales dos veces para iniciar sesión. El analista consulta con el equipo de la aplicación y observa que no es un comportamiento esperado. Después de mirar varios logs, el analista decide ejecutar algunos comandos en el gateway y obtiene la siguiente salida: ¿Cuál de las siguientes opciones describe MEJOR el ataque que está sufriendo la empresa?
A. Inundación MAC
B. Redirección de URL
C. Envenenamiento ARP
D. Secuestro DNS
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Un analista de seguridad está revisando los registros de un ordenador porque un host se ha visto comprometido por un malware Después de infectarse, el ordenador mostró una pantalla de error y se apagó. ¿Cuál de los siguientes elementos debería revisar primero el analista para obtener más información?
A. Archivo de volcado
B. Registro del sistema
C. Registro de aplicaciones web
D. Seguridad también
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: