¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CCNA 200-201 Cbrops Preguntas de Examen 2023, Libre CCNA Examen de Práctica | SPOTO

Exam Name:Understanding Cisco Cybersecurity Operations Fundamentals
Exam Number:200-201 CBROPS
Exam Price:$300 USD
Number of Questions:95-105
Update Time:05/2024
Passing Score: (750-850/1000)
Practice ExamCisco Certified CyberOps Associate Practice Test

You can find latest Cisco 200-201 exam questions and answers, free exam dumps and mock tests at SPOTO. The latest 200-201 exam questions are the best exam prep resource for the exam.

Realizar otros exámenes en línea

Cuestionar #1
Un analista de seguridad observa un repentino aumento del tráfico entrante y detecta paquetes desconocidos procedentes de remitentes desconocidos. Tras investigar más a fondo, el analista se entera de que los clientes afirman que no pueden acceder a los servidores de la empresa. Según NIST SP800-61, ¿en qué fase del proceso de respuesta a incidentes se encuentra el analista?
A. reparación
B. ontención, erradicación y recuperación
C. Actividad posterior al incidente
D. etección y análisis
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un ingeniero ejecuta un archivo sospechoso en una herramienta de análisis sandbox para ver el resultado. El informe de análisis muestra que se realizaron llamadas salientes tras la infección. ¿Qué dos datos del informe de análisis se necesitan para investigar las llamadas salientes? (Elija dos.)
A. Firmas
B. irecciones IP de host
C. amaño del archivo
D. Archivos eliminados
E. nombres de dominio
Ver respuesta
Respuesta correcta: BE
Cuestionar #3
Un ingeniero está investigando un caso de uso no autorizado de la herramienta "tcpdump". El análisis reveló que un intruso malicioso intentó husmear el tráfico en una interfaz específica. ¿Qué tipo de información intentó obtener el intruso malicioso?
A. todas las alertas de cortafuegos y las mitigaciones resultantes
B. rotocolos etiquetados que se utilizan en la red
C. uertos etiquetados que se utilizan en la red
D. toda la información y los datos del datagrama
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cuáles son las dos métricas de puntuación definidas en CVSS v3? (Elija dos.)
A. étricas temporales de puntuación
B. étricas naturales de puntuación
C. étricas de puntuación de base
D. étricas de puntuación definitivas
E. étricas de puntuación del riesgo
Ver respuesta
Respuesta correcta: AC
Cuestionar #5
Según la información de inteligencia sobre amenazas de septiembre de 2020, se introdujo un nuevo malware llamado Egregor que se utilizó en muchos ataques. La distribución de Egregor se realiza principalmente a través de un Cobalt Strike que se ha instalado en las estaciones de trabajo de las víctimas utilizando exploits RDP. El malware exfiltra los datos de la víctima a un servidor de comando y control. Los datos se utilizan para obligar a las víctimas a pagar o perderlos mediante su divulgación pública. ¿Qué tipo de ataque se describe?
A. taque de ransomware
B. hale-phishing
C. taque de malware
D. Amenaza interna
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Qué parte interesada de la categoría IR de NIST es responsable de coordinar la respuesta a incidentes entre varias unidades de negocio, minimizar los daños e informar a las agencias reguladoras?
A. SIRT
B. SIRT
C. Asuntos públicos
D. estión
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un ingeniero descubrió una brecha, identificó el punto de entrada de la amenaza y eliminó el acceso. El ingeniero fue capaz de identificar el host, la dirección IP del actor de la amenaza y la aplicación a la que apuntaba el actor de la amenaza. ¿Cuál es el siguiente paso que debe dar el ingeniero según la guía de gestión de incidentes NIST SP 800-61?
A. nalizar la amenaza
B. ecuperarse de la amenaza
C. educir la probabilidad de amenazas similares
D. dentificar las lecciones aprendidas de la amenaza
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Por qué es difícil filtrar el tráfico HTTPS?R.Los certificados digitales aseguran la sesión y los datos se envían a intervalos aleatorios.
B. TTPS se utiliza internamente y es difícil filtrar el tráfico externo debido al aislamiento
C. a comunicación está encriptada y los datos en tránsito están protegidos
D. El tráfico se tuneliza a un destino específico y es inaccesible para otros excepto para el receptor
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Qué tipo de verificación consiste en utilizar herramientas para calcular el compendio de mensajes de los datos originales y copiados y, a continuación, comparar la similitud de los compendios?
A. ntegridad de los datos
B. Conservación de datos
C. rden de recogida de pruebas
D. Recogida volátil de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Para qué sirve una solución SIEM?
A. Recopilar y correlacionar datos de registro de eventos para proporcionar vistas holísticas de la postura de seguridad de un entorno
B. supervisar y gestionar las listas de control de acceso del cortafuegos para duplicar el filtrado del cortafuegos
C. ecopilar y categorizar indicadores de compromiso para evaluar y buscar posibles amenazas a la seguridad
D. recopilar y reenviar los registros de eventos a otro dispositivo de recopilación de registros para evaluar las amenazas a la seguridad
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: