ExámenesBlogEnglish
Todas las guías

200+ Preguntas Gratis: CompTIA Security+

CompTIA Security+ Certificación en Español — Practica gratis, sin registro.

✓ Sin registro✓ Sin costo✓ Con explicaciones✓ Asistente con IA
200+ Preguntas
100% Gratis
Internacional
Pregunta 1 de 2000/0 correctas (0%)
Pregunta 1
Fácil

¿Cuál de los siguientes conjuntos representa la tríada CIA de seguridad de la información?

Preguntas de Ejemplo: CompTIA Security+

Prueba estas preguntas de ejemplo para evaluar tu preparación para el CompTIA Security+. Cada pregunta incluye una explicación detallada. Inicia el quiz interactivo arriba para acceder a las 200+ preguntas con tutor de IA.

1¿Cuál de los siguientes conjuntos representa la tríada CIA de seguridad de la información?
A.Confidencialidad, integridad y disponibilidad
B.Control, identificación y autenticación
C.Criptografía, inspección y auditoría
D.Conectividad, identidad y acceso
Explicación: La tríada CIA resume tres objetivos fundamentales: proteger los datos contra divulgación no autorizada, alteración indebida y pérdida de acceso. Muchos otros controles existen, pero se diseñan precisamente para reforzar una o más de esas tres propiedades.
2En un modelo de zero trust, ¿qué principio debe aplicarse de forma constante?
A.Confiar automáticamente en cualquier usuario interno
B.Verificar explícitamente y limitar el acceso al mínimo necesario
C.Permitir acceso completo si el dispositivo está en la red corporativa
D.Desactivar registros para reducir la latencia
Explicación: Zero trust parte de la idea de que ninguna identidad o dispositivo debe considerarse confiable por defecto. Por eso exige validación continua, acceso de menor privilegio y evaluación del contexto antes de conceder o mantener acceso.
3¿Qué tipo de control busca detener un incidente antes de que ocurra?
A.Preventivo
B.Detectivo
C.Correctivo
D.Disuasorio
Explicación: Un control preventivo intenta bloquear o reducir la probabilidad del evento, como MFA o un firewall bien configurado. Los controles detectivos identifican actividad, y los correctivos ayudan a restaurar el entorno después del incidente.
4¿Cuál es el objetivo principal de un proceso formal de gestión de cambios en seguridad?
A.Eliminar la necesidad de documentación técnica
B.Aplicar cualquier cambio en producción lo más rápido posible
C.Reducir riesgo operativo mediante revisión, aprobación y validación
D.Permitir que cada administrador use su propio estándar
Explicación: La gestión de cambios introduce evaluación de impacto, aprobaciones y pruebas para evitar interrupciones o nuevas vulnerabilidades. En seguridad, un cambio no controlado puede degradar configuraciones, romper dependencias o afectar trazabilidad.
5¿Para qué se utiliza principalmente una solicitud de firma de certificado (CSR)?
A.Para cifrar discos duros completos
B.Para pedir a una autoridad certificadora la emisión de un certificado digital
C.Para revocar certificados vencidos automáticamente
D.Para compartir claves privadas entre servidores
Explicación: Una CSR contiene la clave pública y datos de identidad que se envían a la CA para solicitar un certificado. La clave privada permanece en el sistema solicitante; compartirla invalidaría el propósito de la infraestructura PKI.
6Una empresa necesita cifrar grandes volúmenes de datos con alto rendimiento y compartir la clave de sesión de forma segura. ¿Qué combinación es la más apropiada?
A.Usar solo cifrado asimétrico para todo el tráfico de datos
B.Usar hashing para proteger la confidencialidad del contenido
C.Usar cifrado simétrico para los datos y asimétrico para intercambiar la clave
D.Usar firma digital para cifrar y descifrar el archivo
Explicación: El cifrado simétrico es mucho más eficiente para proteger grandes cantidades de información, mientras que el asimétrico se usa bien para el intercambio seguro de claves. Ese enfoque híbrido es la base de muchos protocolos modernos como TLS.
7¿Cuál de los siguientes ejemplos describe mejor un ataque de smishing?
A.Un correo electrónico con un enlace malicioso a una banca falsa
B.Un mensaje SMS que pide verificar una cuenta en un enlace fraudulento
C.Una llamada telefónica que suplanta al soporte técnico
D.Un anuncio emergente infectado en un sitio web
Explicación: Smishing es phishing realizado por mensajes SMS o plataformas de mensajería similares. La técnica aprovecha urgencia y pantallas pequeñas para que el usuario pulse un enlace sin revisar el dominio real.
8¿Qué comportamiento es un indicador típico de ransomware en una estación de trabajo?
A.Un aumento normal del uso de caché del navegador
B.Archivos renombrados o cifrados y aparición de una nota de rescate
C.Un reinicio pendiente tras una actualización aprobada
D.Una reducción del tamaño de los registros del sistema
Explicación: El ransomware suele cifrar archivos o bloquear el sistema y luego muestra una exigencia de pago. Detectar estos síntomas rápido permite aislar el equipo antes de que el malware se propague lateralmente.
9¿Qué característica define mejor un ataque de password spraying?
A.Probar muchas contraseñas contra una sola cuenta hasta bloquearla
B.Probar una contraseña común contra numerosas cuentas distintas
C.Robar contraseñas mediante fuerza bruta fuera de línea con hashes
D.Enviar enlaces para restablecer contraseñas a todos los empleados
Explicación: Password spraying busca evitar bloqueos por intentos repetidos en una sola cuenta usando pocas contraseñas comunes contra muchos usuarios. Por eso suele detectarse mejor observando patrones distribuidos de autenticación fallida.
10¿Qué vulnerabilidad intenta explotar un atacante cuando inserta comandos como ' OR 1=1 -- en un campo web?
A.Cross-site request forgery
B.Deserialización insegura
C.SQL injection
D.Credential stuffing
Explicación: SQL injection ocurre cuando la aplicación concatena entrada no confiable en consultas a la base de datos sin validación o parametrización adecuada. El uso de consultas preparadas y validación del lado del servidor reduce este riesgo de forma importante.
Estadísticas 2026

Datos Clave: CompTIA Security+

90

Preguntas

90 min

Duración

750/900

Para aprobar

$404

Tarifa

Prepárate gratis para CompTIA Security+ en español 2026. 200 preguntas sobre amenazas (24%), arquitectura (21%), implementación (25%) y operaciones (30%). Requiere 750/900.

Sobre el Examen CompTIA Security+

Preparación 2026 para el examen de certificación CompTIA Security+ (SY0-701). Incluye 200 preguntas en español sobre seguridad de redes, cumplimiento, amenazas, vulnerabilidades, criptografía, y gestión de identidad y acceso.

Preguntas

90 preguntas de opción múltiple y basadas en rendimiento.

Duración

90 minutos.

Aprobación

750/900 para aprobar.

Costo

$404 USD (CompTIA, tarifa de 2026). (CompTIA a través de Pearson VUE.)

Temario del CompTIA Security+

24%

Amenazas y Vulnerabilidades

Tipos de malware, ataques de red, ingeniería social y análisis de vulnerabilidades.

21%

Arquitectura y Diseño

Frameworks de seguridad, redes seguras, virtualización y nube.

25%

Implementación

Protocolos seguros, identidad, autenticación, PKI y criptografía.

30%

Operaciones y Respuesta a Incidentes

Monitoreo, detección de intrusiones, respuesta a incidentes, forense y gobernanza.

Cómo Aprobar el CompTIA Security+

Lo que debes saber

  • Aprobación: 750/900 para aprobar.
  • Preguntas: 90 preguntas de opción múltiple y basadas en rendimiento.
  • Tiempo: 90 minutos.
  • Costo: $404 USD (CompTIA, tarifa de 2026).

Claves para aprobar

  • Completa todas las preguntas de práctica disponibles
  • Obtén 80%+ consistentemente antes de presentar
  • Enfócate en las secciones con mayor peso
  • Usa nuestro asistente con IA para conceptos difíciles

Consejos de Estudio para el CompTIA Security+

1Domina los tipos de ataques: phishing, ransomware, DDoS y MITM.
2Comprende los conceptos de criptografía: simétrica, asimétrica y hashing.
3Estudia los frameworks: NIST, ISO 27001 y CIS Controls.
4Practica con escenarios de respuesta a incidentes.

Preguntas Frecuentes sobre el CompTIA Security+

¿Necesito el Network+ antes del Security+?

No es obligatorio, pero los conocimientos de redes son muy útiles.

¿El Security+ cumple requisitos del DoD?

Sí, cumple con el requisito DoD 8570 para roles de seguridad de la información.