¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

350-201 Examen de Certificación Preguntas y Pruebas Prácticas, Cisco 350-201 Examen de Certificación | SPOTO

Para maximizar sus posibilidades de éxito en el examen de certificación Cisco 350-201, es esencial un enfoque estratégico de preparación centrado en pruebas de práctica. Incorpora exámenes de prueba con preguntas de ejemplo realistas para identificar las áreas que requieren más estudio y reforzar tu dominio de los conceptos de operaciones de ciberseguridad. Aproveche los volcados de examen actualizados que contienen preguntas de examen auténticas y explicaciones detalladas para evaluar con precisión su preparación. Un simulador de examen que reproduce con precisión el entorno de examen real ayuda a desarrollar la resistencia y la confianza. Complemente sus estudios con materiales de examen exhaustivos que cubren en profundidad los fundamentos, técnicas, procesos y automatización de la ciberseguridad mediante las tecnologías de Cisco. Además, incorpore preguntas de examen en línea, bancos de pruebas gratuitos y otros recursos de práctica de exámenes de calidad. Una preparación consistente y enfocada utilizando diversas pruebas de práctica y preguntas de examen de alta calidad es la clave para asegurar que tienes las habilidades y el conocimiento para tener éxito en este exigente examen de certificación.
Realizar otros exámenes en línea

Cuestionar #1
Consulte la ilustración. ¿Qué resulta de este script?
A. Se comprueban las semillas de los dominios existentes
B. Se realiza una búsqueda de semillas adicionales
C. Los dominios se comparan con las reglas semilla
D. Se bloquea una lista de dominios como semillas
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Una empresa ha empezado recientemente a aceptar pagos con tarjeta de crédito en sus almacenes locales y se está sometiendo a una auditoría PCI. De acuerdo con los requisitos empresariales, la empresa debe almacenar los datos confidenciales de autenticación durante 45 días. ¿Cómo deben almacenarse los datos para cumplir la normativa?
A. ost-autorización por entidades no emisoras si existe una justificación empresarial documentadA
B. or entidades que emiten las tarjetas de pago o que realizan servicios de emisión de soporte
C. ost-autorización por entidades no emisoras si los datos están encriptados y almacenados de forma segurA
D. or emisores y procesadores de emisores si existe una razón legítimA
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Los ingenieros están trabajando para documentar, listar y descubrir todas las aplicaciones utilizadas en una organización. Durante la evaluación periódica de las aplicaciones del servidor de copia de seguridad de RR.HH., un ingeniero descubrió una aplicación desconocida. El análisis mostró que la aplicación se comunica con direcciones externas a través de un canal no seguro y sin cifrar. La recopilación de información reveló que la aplicación desconocida no tiene propietario y no está siendo utilizada por una unidad de negocio. ¿Cuáles son los dos pasos siguientes que deben seguir los ingenieros?
A. etermine el tipo de datos almacenados en el activo afectado, documente los registros de acceso e involucre al equipo de respuesta a incidentes
B. dentifique quién instaló la aplicación revisando los registros y obtenga un registro de acceso de usuario del departamento de RRHH
C. erificar las credenciales de usuario en el activo afectado, modificar las contraseñas y confirmar que los parches y actualizaciones disponibles están instalados
D. nicie una reunión de triaje con los jefes de departamento para determinar si la aplicación es de propiedad interna o la utiliza alguna unidad de negocio y documente el propietario del activo
Ver respuesta
Respuesta correcta: AD
Cuestionar #4
Un incidente de seguridad afectó a los servicios empresariales críticos de una organización, y la API web del lado del cliente dejó de responder y se bloqueó. Una investigación reveló un pico de solicitudes de llamadas a la API y un elevado número de sesiones inactivas durante el incidente. ¿Qué dos recomendaciones deberían hacer los ingenieros para evitar incidentes similares en el futuro? (Elija dos.)
A. onfigurar periodos de tiempo de espera más cortos
B. eterminar los requisitos de limitación de velocidad API
C. mplementar el mantenimiento de claves API
D. Automatizar los informes de errores del lado del servidor para los clientes
E. isminuir las respuestas simultáneas de la API
Ver respuesta
Respuesta correcta: BD
Cuestionar #5
Un analista de seguridad necesita investigar un incidente de seguridad relacionado con varias conexiones sospechosas con un posible atacante. Qué herramienta debe utilizar el analista para identificar la IP de origen del agresor?
A. rastreador de paquetes
B. análisis de malware
C. SIEM
D. gestor de cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Consulte el ejemplo. ¿Qué comando se ejecutó en PowerShell para generar este registro?
A. Get-EventLog -NombreLog*
B. Get-EventLog -Lista
C. Get-WinEvent -ListLog* -ComputerName localhost
D. Get-WinEvent -ListLog*
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un actor de amenazas atacó el servidor Active Directory de una organización desde una ubicación remota y, en un plazo de treinta minutos, robó la contraseña de la cuenta de administrador e intentó acceder a 3 servidores de la empresa. El actor de la amenaza accedió con éxito al primer servidor que contenía datos de ventas, pero no se descargó ningún archivo. También se accedió a un segundo servidor que contenía información de marketing y se descargaron 11 archivos. Cuando el actor de la amenaza accedió al tercer servidor, que contenía información financiera de la empresa, se descargaron 11 archivos
A. acceder al servidor Active Directory
B. acceder al servidor con datos financieros
C. acceder a varios servidores
D. descargar más de 10 archivos
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Consulte la ilustración. Un ingeniero observa una anomalía significativa en el tráfico de uno de los grupos de hosts en Cisco SecureNetwork Analytics (Stealthwatch) y debe analizar las transmisiones de datos más importantes. ¿Qué herramienta realiza esta tarea?
A. Top Peers
B. Mejores anfitriones
C. Conversaciones principales
D. Puertos superiores
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Consulte el ejemplo. Para la IP 192.168.1.209, ¿cuáles son el nivel de riesgo, la actividad y el siguiente paso?
A. nivel de riesgo alto, comunicación periódica anómala, cuarentena con antivirus
B. nivel de riesgo crítico, IP del servidor malicioso, ejecución en un entorno aislado (sandboxed)
C. nivel de riesgo crítico, exfiltración de datos, aislar el dispositivo
D. nivel de riesgo alto, host malicioso, investigar más a fondo
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Cisco Advanced Malware Protection instalado en el escritorio de un usuario final ha enviado automáticamente un archivo de baja prevalencia al motor de análisis Threat Grid para su posterior análisis. ¿Qué se puede concluir de este informe?
A. Los indicadores de comportamiento de compromiso priorizados no justifican la ejecución del "ransomware" porque las puntuaciones no indican la probabilidad de un ransomware malicioso
B. Los indicadores de comportamiento de compromiso priorizados no justifican la ejecución del "ransomware" porque las puntuaciones son altas y no indican la probabilidad de un ransomware malicioso
C. Los indicadores de comportamiento de compromiso priorizados justifican la ejecución del "ransomware" porque las puntuaciones son altas e indican la probabilidad de que se haya detectado un ransomware malicioso
D. Los indicadores de comportamiento de compromiso priorizados justifican la ejecución del "ransomware" porque las puntuaciones son bajas e indican la probabilidad de que se haya detectado un ransomware malicioso
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un analista ha recibido múltiples alertas en la consola SIEM de usuarios que navegan a URL maliciosas. El analista necesita automatizar la tarea de recibir alertas y procesar los datos para investigaciones posteriores. Hay tres variables disponibles en la consola SIEM para incluir en un script de automatización: console_ip, api_token y reference_set_name. ¿Qué debe añadirse a este script para recibir una respuesta HTTP correcta? #!/usr/bin/python import sys import requests
A. 1}, {2}
B. 1}, {3}
C. onsole_ip, api_token
D. onsole_ip, reference_set_name
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Se descubre una nueva variante de malware oculta en software pirata que se distribuye por Internet. Los directivos solicitan una evaluación de los riesgos de la organización. El responsable de seguridad recibe una lista de todos los activos. Según el NIST, ¿qué dos elementos faltan para calcular la evaluación de riesgos? (Elija dos.)
A. manuales de respuesta a incidentes
B. evaluación de la vulnerabilidad de los activos
C. informe de los miembros del personal con relaciones patrimoniales
D. activos y ejecutivos clave
E. informe de análisis de malware
Ver respuesta
Respuesta correcta: BE
Cuestionar #13
Una auditoría está evaluando una pequeña empresa que vende piezas de automóviles y servicios de diagnóstico. Debido al aumento de la demanda de los clientes, la empresa ha empezado recientemente a aceptar pagos con tarjeta de crédito y ha adquirido un terminal de punto de venta. ¿Qué normas de cumplimiento debe aplicar la auditoría a la empresa?
A. HIPAA
B. FISMA
C. COBIT
D. PCI DSS
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un experto en seguridad está investigando una brecha que provocó una pérdida de 32 millones de dólares en cuentas de clientes. Los hackers pudieron robar claves API y códigos de dos factores debido a una vulnerabilidad que se introdujo en un nuevo código unas semanas antes del ataque
A. uso de la herramienta Nmap para identificar la vulnerabilidad cuando se desplegó el nuevo código
B. implantación de un cortafuegos y un sistema de detección de intrusos
C. implantación de un sistema de protección de endpoints
D. uso de SecDevOps para detectar la vulnerabilidad durante el desarrollo
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un actor de amenazas detrás de un único equipo explotó una aplicación basada en la nube enviando varias solicitudes de API simultáneas. Estas solicitudes hicieron que la aplicación dejara de responder. Qué solución protege la aplicación de la sobrecarga y garantiza un acceso más equitativo a la aplicación en toda la comunidad de usuarios finales?
A. Limitar el número de llamadas a la API que puede realizar un mismo cliente
B. Añadir restricciones en el enrutador de borde sobre la frecuencia con la que un solo cliente puede acceder a la API
C. Reducir la cantidad de datos que pueden obtenerse del conjunto total de clientes activos que llaman a la APID
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un ingeniero de la nube necesita una solución para desplegar aplicaciones en una nube sin poder gestionar y controlar el SO del servidor.¿Qué tipo de entorno de nube se debe utilizar?
A. IaaS
B. PaaS
C. DaaS
D. SaaS
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Consulte la ilustración. La contención rápida de amenazas mediante Cisco Secure Network Analytics (Stealthwatch) e ISE detecta la amenaza de puntos finales 802.1x autenticados infectados con malware y los coloca en una VLAN en cuarentena mediante la política AdaptiveNetwork Control. ¿Qué método se utilizó para indicar a ISE que pusiera en cuarentena los terminales?
A. SNMP
B. syslog
C. API REST
D. pxGrid
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Consulte la ilustración. Cisco Advanced Malware Protection instalado en el escritorio de un usuario final envió automáticamente un archivo de baja prevalencia al motor de análisis de Threat Grid. ¿Qué debería concluirse de este informe?
A. Las puntuaciones de amenaza son altas, se ha detectado ransomware malicioso y se han modificado archivos
B. Las puntuaciones de amenaza son bajas, se ha detectado ransomware malicioso y se han modificado archivos
C. Las puntuaciones de amenaza son altas, se detecta actividad maliciosa, pero los archivos no se han modificado
D. Las puntuaciones de amenaza son bajas y no se detecta actividad de archivos maliciosos
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Consulte la ilustración. Un ingeniero configuró el flujo de trabajo de esta solución SOAR para identificar amenazas de robo de cuentas y escalado de privilegios, evaluar el riesgo y responder resolviendo la amenaza. Esta solución gestiona más amenazas de las que los analistas de seguridad tienen tiempo de analizar. Sin este análisis, el equipo no puede ser proactivo y anticiparse a los ataques. ¿Qué acción cumplirá este objetivo?
A. Excluir el paso "PROHIBIR IP maliciosa" para permitir a los analistas llevar a cabo y realizar un seguimiento de la corrección
B. Incluir un paso "Take a Snapshot" para capturar el estado del endpoint y contener la amenaza para su análisis
C. Excluir el paso Comprobar la ubicación GeoIP para permitir a los analistas analizar la ubicación y el riesgo asociado en función de la criticidad de los activos
D. Incluir un paso "Reporting" para alertar al departamento de seguridad de las amenazas identificadas por el motor de informes SOAR
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un ingeniero está investigando varios casos de aumento de correos electrónicos no deseados entrantes y correos electrónicos sospechosos de los departamentos de RR.HH. y de servicios. Mientras comprobaba las fuentes de eventos, la herramienta de supervisión de sitios web mostró varias alertas de web scraping durante la noche. ¿Qué tipo de compromiso se indica?
A. phishing
B. búsqueda en contenedores
C. ingeniería social
D. escalada de privilegios
Ver respuesta
Respuesta correcta: C
Cuestionar #21
El centro de operaciones de red ha identificado el malware, ha creado un ticket en su sistema de tickets y ha asignado el caso al SOC con información de alto nivel. Un analista del SOC pudo detener la propagación del malware e identificó el host atacante. ¿Cuál es el siguiente paso en el flujo de trabajo de respuesta a incidentes?
A. rradicación y recuperación
B. Actividad posterior al incidente
C. Contención
D. etección y análisis
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: