¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

300-215 Preguntas de Examen de Certificación y Pruebas Prácticas, Cisco 300-215 CBRFIR | SPOTO

Prepárese a fondo para el desafiante examen 300-215 CBRFIR de Cisco con nuestros completos materiales de práctica de examen. Nuestro banco de pruebas gratuitas incluye cientos de preguntas de muestra realistas y exámenes de prueba que cubren la respuesta a incidentes, inteligencia de amenazas, análisis forense digital, y mucho más. Estos precisos volcados de examen y pruebas de práctica le permiten poner a prueba sus conocimientos, identificar las áreas débiles y ganar confianza para el día del examen. Las respuestas y explicaciones detalladas del examen refuerzan los conceptos y proporcionan una sólida experiencia de preparación para el examen. Este simulador de examen en línea con preguntas y respuestas imita el entorno real del examen 300-215 para obtener la mejor práctica. Utilice estos valiosos materiales de examen, preguntas de examen y recursos de práctica de examen para asegurarse de que está totalmente preparado para aprobar la agotadora certificación 300-215 en su primer intento.
Realizar otros exámenes en línea

Cuestionar #1
Un equipo de seguridad está debatiendo las lecciones aprendidas y sugiriendo cambios en los procesos tras un incidente de violación de la seguridad. Durante el incidente, los miembros del equipo de seguridad no informaron de la actividad anormal del sistema debido a la gran carga de trabajo del proyecto. Además, cuando se identificó el incidente, la respuesta tardó seis horas debido a que la dirección no estaba disponible para proporcionar las aprobaciones necesarias (Elija dos.)
A. Introducir una clasificación de prioridades para las cargas de trabajo de respuesta a incidentes
B. Impartir formación de concienciación sobre phishing al equipo de seguridad de relleno
C. Realizar una auditoría de riesgos del flujo de trabajo de respuesta a incidentes
D. Crear un plan de delegación en el equipo ejecutivo
E. Automatice los plazos de las alertas de seguridad con activadores de escalado
Ver respuesta
Respuesta correcta: AE
Cuestionar #2
Tras un ciberataque, un ingeniero analiza una alerta que no se detectó en el sistema de detección de intrusos. El ataque explotó una vulnerabilidad en una aplicación web crítica para la empresa y violó su disponibilidad. ¿Qué dos técnicas de migración debería recomendar el ingeniero? (Elija dos.)
A. Encapsulación
B. OP técnica de trineo
C. Aleatorización del espacio de direcciones
D. Seguridad basada en heap
E. revención de ejecución de datos
Ver respuesta
Respuesta correcta: CE
Cuestionar #3
¿Qué indican estos artefactos?
A. Un archivo ejecutable está solicitando la descarga de una aplicación
B. Un archivo malicioso está redirigiendo a los usuarios a diferentes dominios
C. El MD5 de un fichero es identificado como virus y está siendo bloqueado
D. Una peticion DNS falsificada esta reenviando usuarios a sitios web maliciosos
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Qué debe determinarse a partir de este registro de Apache?
A. e necesita un módulo llamado mod_ssl para realizar conexiones SSL
B. a clave privada no coincide con el certificado SSL
C. l archivo del certificado ha sido modificado maliciosamente
D. La configuración del tráfico SSL es incorrectA
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un equipo de seguridad recibió una alerta de actividad sospechosa en el navegador de Internet de un usuario. El software antivirus de los usuarios indicó que el archivo intentaba crear una carpeta de papelera de reciclaje falsa y conectarse a una dirección IP externa. ¿Qué dos acciones debe realizar el analista de seguridad con el archivo ejecutable para su posterior análisis? (Elija dos.)
A. Evaluar la actividad del proceso en Cisco UmbrellA
B. Analizar los flujos TCP/IP en Cisco Secure Malware Analytics (Threat Grid)
C. Evaluar los indicadores de comportamiento en Cisco Secure Malware Analytics (Threat Grid)
D. Analice el tipo de Archivo Magico en Cisco UmbrellA
E. Localización de salidas de red en Cisco Secure Malware Analytics (Threat Grid)
Ver respuesta
Respuesta correcta: BC
Cuestionar #6
Aparece un código de error desconocido en un host ESXi durante la autenticación. Un ingeniero comprueba los registros de autenticación pero no puede identificar el problema. El análisis de los registros del agente de vCenter no muestra errores de conectividad. ¿Cuál es el siguiente archivo de registro que el ingeniero debe comprobar para continuar con la solución de este error?
A. /var/log/syslog
B. /var/log/vmksummary
C. var/log/shell
D. var/log/general/log
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Qué tipo de código se utiliza?
A. Concha
B. VBScript
C. BASH
D. Python
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Qué herramienta realiza análisis de memoria?
A. MemDump
B. Sysinternals Autoruns
C. Volatilidad
D. Memoryze
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un empleado observa cambios inesperados y modificaciones de configuración en su puesto de trabajo y crea un ticket de incidencia. Un especialista de soporte comprueba los procesos y servicios pero no identifica nada sospechoso. El ticket fue escalado a un analista que revisó este registro de eventos y también descubrió que la estación de trabajo tenía múltiples volcados de datos de gran tamaño en recursos compartidos de red. ¿Qué debe determinarse a partir de esta información?
A. ofuscación de datos
B. ataque de reconocimiento
C. ataque de fuerza bruta
D. manipulación de registros
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Qué dos medidas deben tomarse a raíz de esta información? (Elija dos.)
A. Actualizar el antivirus para bloquear cualquier archivo con el hash "cf2b3ad32a8a4cfb05e9dfc45875bd70"
B. Bloquear todos los correos electrónicos enviados desde una dirección @state
C. Bloquear todos los correos electrónicos con archivos pdf adjuntos
D. Bloquear los correos electrónicos enviados desde [email protected] con un archivo pdf adjunto con el hash md5 "cf2b3ad32a8a4cfb05e9dfc45875bd70"
E. Bloquear todos los correos electrónicos cuyo asunto contenga "cf2b3ad32a8a4cfb05e9dfc45875bd70"
Ver respuesta
Respuesta correcta: AB
Cuestionar #11
Una organización se recuperó de un reciente brote de ransomware que provocó importantes daños empresariales. La dirección solicitó un informe que identifique los problemas que desencadenaron el incidente y el enfoque del equipo de seguridad para abordar estos problemas y evitar que se repitan. ¿Qué componentes del incidente debe analizar primero un ingeniero para este informe?
A. mpacto y flujo
B. Causa y efecto
C. iesgo y RPN
D. otivos y factores
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Un ingeniero está investigando un ticket del departamento de contabilidad en el que un usuario descubrió una aplicación inesperada en su estación de trabajo. El sistema de detección de intrusiones muestra varias alertas de tráfico de Internet saliente desconocido procedente de esta estación de trabajo. El ingeniero también observa una capacidad de procesamiento degradada, lo que complica el proceso de análisis. ¿Qué dos medidas debe tomar el ingeniero? (Elija dos.)
A. Restaurar a un punto de recuperación del sistemA
B. Sustituya la CPU defectuosA
C. Desconectarse de la red
D. Formatear las unidades de la estación de trabajo
E. Tome una imagen de la estación de trabajo
Ver respuesta
Respuesta correcta: AE
Cuestionar #13
¿Cuál es la amenaza IOC y la URL en este fragmento STIX JSON?
A. malware; 'http://x4z9arb
B. malware; backdoor x4z9arb
C. x4z9arb puerta trasera; http://x4z9arb
D. malware; malware--162d917e-766f-4611-b5d6-652791454fca
E. stix; 'http://x4z9arb
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Una organización se recuperó de un reciente brote de ransomware que causó importantes daños a la empresa. La dirección ha solicitado un informe que identifique los problemas que desencadenaron el incidente y el enfoque de los equipos de seguridad para abordar estos problemas y evitar que se repitan. ¿Qué componentes del incidente debería analizar primero un ingeniero para este informe?
A. impacto y flujo
B. causa y efecto
C. riesgo y RPN
D. motivos y factores
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un atacante incrustó una macro dentro de un archivo de procesamiento de textos abierto por un usuario del departamento jurídico de una organización. El atacante utilizó esta técnica para acceder a datos financieros confidenciales. ¿Qué dos recomendaciones debería hacer un experto en seguridad para mitigar este tipo de ataque? (Elija dos.)
A. acceso controlado a carpetas
B. restricciones de dispositivos extraíbles
C. macroexigencias firmadas
D. creación de reglas de cortafuegos
E. control de acceso a la red
Ver respuesta
Respuesta correcta: AC
Cuestionar #16
Un atacante infecta con malware un host de red y lo utiliza para realizar llamadas de archivos y enviar tráfico a bots. Este ataque no fue detectado y provocó una pérdida importante. La organización quiere asegurarse de que esto no ocurra en el futuro y necesita una solución de seguridad que genere alertas cuando se detecte comunicación de comando y control desde un dispositivo infectado. ¿Qué solución de seguridad de red debería recomendarse?
A. isco Secure Firewall ASA
B. isco Secure Firewall Threat Defense (Firepower)
C. isco Secure Email Gateway (ESA)
D. isco Secure Web Appliance (WSA)
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un ingeniero recibió un informe sobre un correo electrónico sospechoso de un empleado. El empleado ya había abierto el archivo adjunto, que era un documento de Word vacío. El ingeniero no puede identificar ningún signo claro de compromiso, pero al revisar los procesos en ejecución, observa que PowerShell.exe fue generado por cmd.exe con un proceso winword.exe como abuelo. ¿Cuál es la acción recomendada que debe tomar el ingeniero?
A. Cargar la firma del archivo en herramientas de inteligencia de amenazas para determinar si el archivo es malicioso
B. Supervise los procesos, ya que se trata de un comportamiento estándar de los documentos incrustados en macros de Word
C. Contener la amenaza para su posterior análisis, ya que es un indicio de actividad sospechosA
D. Investigar al remitente del correo electrónico y comunicarse con el empleado para determinar los motivos
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Un ingeniero de redes está analizando un archivo Wireshark para determinar la petición HTTP que provocó la descarga del binario inicial del troyano bancario Ursnif. Qué filtro aplicó el ingeniero para ordenar los registros de tráfico de Wireshark?
A. http
B. tls
C. tcp
D. tcp
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Un equipo de seguridad está debatiendo las lecciones aprendidas y sugiriendo cambios en los procesos tras un incidente de violación de la seguridad. Durante el incidente, los miembros del equipo de seguridad no informaron de la actividad anormal del sistema debido a la gran carga de trabajo del proyecto. Además, cuando se identificó el incidente, la respuesta tardó seis horas debido a que la dirección no estaba disponible para proporcionar las aprobaciones necesarias. ¿Qué dos pasos evitarán que se produzcan estos problemas en el futuro? (Elija dos.)
A. Introducir una clasificación de prioridades para las cargas de trabajo de respuesta a incidentes
B. Impartir formación de concienciación sobre phishing al equipo de seguridad de relleno
C. Realizar una auditoría de riesgos del flujo de trabajo de respuesta a incidentes
D. Crear un plan de delegación en el equipo ejecutivo
E. Automatice los plazos de las alertas de seguridad con activadores de escalado
Ver respuesta
Respuesta correcta: AE
Cuestionar #20
Un ingeniero está investigando un ticket del departamento de contabilidad en el que un usuario descubrió una aplicación inesperada en su estación de trabajo. El sistema de detección de intrusos emite varias alertas de tráfico de Internet saliente desconocido desde esta estación de trabajo. El ingeniero también observa una capacidad de procesamiento degradada, lo que complica el proceso de análisis. ¿Qué dos medidas debe tomar el ingeniero? (Elija dos.)
A. Restaurar a un punto de recuperación del sistemA
B. Sustituya la CPU defectuosA
C. Desconectarse de la red
D. Formatear las unidades de la estación de trabajo
E. Tome una imagen de la estación de trabajo
Ver respuesta
Respuesta correcta: AE
Cuestionar #21
Un empleado recibe un correo electrónico de una persona de confianza que contiene un hipervínculo con publicidad maliciosa. El empleado hace clic en el enlace y el malware se descarga. Un analista de información observa una alerta en el SIEM y pide al equipo de ciberseguridad que realice un análisis de este incidente de acuerdo con el plan de respuesta a incidentes. ¿Qué detalle de evento debería incluirse en este análisis de causa raíz?
A. correo electrónico de phishing enviado a la víctima
B. alarma emitida por el SIEM
C. información del encabezamiento del correo electrónico
D. alerta identificada por el equipo de ciberseguridad
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: