Guía del examen CompTIA Security+ (SY0-701)

La certificación **CompTIA Security+** es el estándar básico global para comenzar en ciberseguridad. Es neutral con respecto al proveedor y valida las habilidades básicas necesarias para realizar funciones de seguridad principales y seguir una carrera en seguridad de TI.

Un administrador de sistemas está configurando una red para una pequeña empresa. Necesita implementar una solución que permita a los usuarios autenticarse de forma segura a los recursos de la red utilizando credenciales que no se transmiten en texto plano. ¿Qué protocolo de autenticación es más adecuado para este propósito?

Respuesta : CHAP (Challenge Handshake Authentication Protocol)

CHAP es un protocolo de autenticación que utiliza un método de desafío-respuesta para verificar la identidad de un usuario o dispositivo. A diferencia de PAP, CHAP no envía la contraseña en texto plano a través de la red, lo que lo hace más seguro contra ataques de interceptación.

Una empresa está experimentando un aumento en el malware que se propaga a través de unidades USB infectadas. ¿Cuál de las siguientes es la medida de control más efectiva para mitigar este riesgo?

Respuesta : Implementar políticas de control de dispositivos que restrinjan el uso de unidades USB no autorizadas y escaneen las unidades permitidas en busca de malware.

El control de dispositivos es una estrategia de seguridad que permite a las organizaciones gestionar y controlar los dispositivos que se conectan a su red o sistemas. Esto incluye la capacidad de permitir, denegar o escanear dispositivos de almacenamiento extraíbles como las unidades USB, previniendo así la introducción de malware.

Un equipo de seguridad está investigando un incidente de acceso no autorizado a un servidor web. Sospechan que un atacante explotó una vulnerabilidad en la aplicación web. ¿Qué tipo de ataque es el más probable si el atacante insertó código malicioso en los campos de entrada del usuario para manipular la base de datos?

Respuesta : Ataque de Inyección SQL (SQL Injection)

La inyección SQL es una técnica de ataque de código malicioso utilizada para atacar aplicaciones que utilizan bases de datos SQL. Los atacantes aprovechan las vulnerabilidades en la validación de la entrada de datos de una aplicación para insertar comandos SQL maliciosos, lo que puede llevar a la manipulación o robo de datos confidenciales.

Una organización desea implementar un sistema para monitorear y registrar la actividad de red en busca de comportamientos sospechosos. ¿Qué tipo de herramienta sería más útil para analizar el tráfico de red en tiempo real y detectar anomalías?

Respuesta : Sistema de Detección de Intrusiones (IDS)

Un Sistema de Detección de Intrusiones (IDS) es un dispositivo o aplicación de software que monitorea el tráfico de red o los sistemas en busca de actividades maliciosas o violaciones de políticas. Cuando se detecta una actividad sospechosa, el IDS puede generar una alerta para que un administrador de seguridad investigue.

Una empresa está migrando sus aplicaciones a la nube y necesita asegurar que los datos en reposo estén protegidos contra accesos no autorizados. ¿Qué método de cifrado es más apropiado para proteger bases de datos y archivos almacenados en la nube?

Respuesta : Cifrado a nivel de archivo y a nivel de base de datos

El cifrado de datos en reposo se refiere a la protección de la información almacenada en medios de almacenamiento (discos duros, SSD, bases de datos, etc.). Para las bases de datos y archivos en la nube, se utilizan comúnmente el cifrado a nivel de archivo (FDE) o el cifrado nativo de la base de datos para asegurar que los datos no puedan ser leídos si el almacenamiento subyacente es comprometido.

Related Certifications

Local Testing

Careers

preload
preload
preload
preload
preload
preload