¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen CCNA 200-201 CAROPS - Csecurityco Cscortifie CyberOons-free Associate Braindumps

La preparación del examen CCNA 200-201 CBROPS (Cisco Certified CyberOps Associate) requiere recursos fiables y completos para garantizar el éxito. Los recursos de preguntas de examen desempeñan un papel crucial en este viaje de preparación. Estos recursos incluyen braindumps de examen, preguntas y respuestas de examen, dumps, pruebas de práctica y materiales de estudio específicamente diseñados para el examen CCNA 200-201. Los braindumps de examen son conjuntos compilados de preguntas de examen reales que ofrecen información sobre la estructura del examen y ayudan a los examinandos a familiarizarse con los tipos de preguntas que encontrarán. Las preguntas y respuestas del examen proporcionan explicaciones y soluciones detalladas para mejorar la comprensión. Los volcados son recopilaciones de contenidos relevantes para el examen, mientras que las pruebas prácticas permiten a los candidatos evaluar sus conocimientos e identificar áreas de mejora. Mediante la utilización eficaz de estos recursos de examen, los candidatos pueden prepararse a fondo para el examen CCNA 200-201 y aumentar sus posibilidades de aprobarlo con confianza.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué sistema supervisa el funcionamiento del sistema local y el acceso a la red local para detectar infracciones de una política de seguridad?
A. etección de intrusiones basada en host
B. andboxing basado en sistemas
C. ortafuegos basado en host
D. ntivirus
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un empleado informa de que alguien ha entrado en su sistema y ha realizado cambios no aprobados, los archivos están desordenados y varios documentos han sido depositados en la papelera de reciclaje. El especialista en seguridad revisó los registros del sistema, no encontró nada sospechoso y no pudo determinar lo ocurrido. El software está actualizado; no hay alertas del antivirus ni intentos fallidos de inicio de sesión. ¿Cuál es la causa de la falta de visibilidad de los datos necesaria para detectar el ataque?
A. El actor de la amenaza utilizó un ataque de contraseña basado en diccionario para obtener credenciales
B. l actor de la amenaza obtuvo acceso al sistema mediante credenciales conocidas
C. El actor de la amenaza utilizó la técnica de la lágrima para confundir y bloquear los servicios de inicio de sesión
D. El actor de la amenaza utilizó una vulnerabilidad desconocida del sistema operativo que pasó desapercibidA
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Qué tecnología de seguridad sólo permite ejecutar en un sistema un conjunto de aplicaciones previamente aprobadas?
A. istas negras a nivel de aplicación
B. PS basado en host
C. istas blancas a nivel de aplicación
D. ntivirus
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Qué campo de cabecera HTTP se utiliza en medicina forense para identificar el tipo de navegador utilizado?
A. emitente
B. ost
C. suario-agente
D. ceptar-idioma
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Un analista recibió una alerta en su ordenador de sobremesa que mostraba que un ataque había tenido éxito en el host. Tras investigar, el analista descubrió que no se había producido ninguna acción de mitigación durante el ataque
A. l ordenador tiene instalado un HIPS
B. El ordenador tiene instalado un NIPS
C. El ordenador tiene instalado un HIDS
D. El ordenador tiene instalado un NIDS
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Qué identifica la ciberatribución en una investigación?
A. ausa de un ataque
B. xplotación de un ataque
C. vulnerabilidades explotadas
D. actores de la amenaza de un ataque
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Arrastre y suelte el nombre del elemento de la izquierda en el elemento correcto del archivo PCAP de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál es la amenaza potencial identificada en este cuadro de mandos de Stealthwatch?
A. l host 10
B. ost 152
C. El tráfico a 152
D. El host 10
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Qué artefacto de evento se utiliza para identificar solicitudes HTTP GET para un archivo específico?
A. irección IP de destino
B. CP ACK
C. ódigo de estado HTTP
D. RI
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Qué es la detección basada en reglas en comparación con la detección estadística?
A. rueba de la identidad de un usuario
B. rueba de la acción de un usuario
C. robabilidad de acción del usuario
D. falsificación de la identidad de un usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Qué paquete contiene un archivo que se puede extraer con Wireshark?
A. 317
B. 986
C. 318
D. 542
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Por qué es difícil controlar el tráfico HTTPS?
A. nterceptación SSL
B. amaño de la cabecera del paquete
C. iempo de detección de la firma
D. encriptación
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Qué tipo de prueba respalda una teoría o una hipótesis resultante de una prueba inicial?
A. robabilístico
B. ndirecta
C. ejor
D. orroborativo
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un especialista en seguridad observa 100 solicitudes HTTP GET y POST para varias páginas en los servidores web. El agente de las peticiones contiene código PHP que, si se ejecuta, crea y escribe en un nuevo archivo PHP en el servidor web. ¿Qué categoría de evento se describe?
A. econocimiento
B. cción sobre los objetivos
C. nstalación
D. xplotación
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cómo se clasifica el ataque a una vulnerabilidad?
A. cción sobre los objetivos
B. ntrega
C. xplotación
D. nstalación
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Qué dos elementos son activos en la función de atribución en una investigación? (Elija dos.)
A. echa de nacimiento
B. úmero del permiso de conducir
C. Género
D. Código postal
Ver respuesta
Respuesta correcta: CD
Cuestionar #17
¿Qué paso de la respuesta a incidencias incluye la identificación de todos los hosts afectados por un ataque?
A. etección y análisis
B. actividad posterior al incidente
C. reparación
D. ontención, erradicación y recuperación
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Qué tecnología genera este registro?
A. etFlow
B. DS
C. roxy web
D. cortafuegos
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál es la amenaza potencial identificada en este cuadro de mandos de Stealthwatch?
A. Una violación de política está activa para el host 10
B. Un host de la red está enviando un ataque DDoS a otro host interno
C. ay dos alertas activas de exfiltración de datos
D. Una violación de política está activa para el host 10
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál es la ventaja de la protección basada en agentes frente a la protección sin agentes?
A. educe los costes de mantenimiento
B. Proporciona una plataforma centralizada
C. Recoge y detecta todo el tráfico localmente
D. Gestiona numerosos dispositivos simultáneamente
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cómo se clasifica el ataque a una vulnerabilidad?
A. cción sobre los objetivos
B. ntrega
C. xplotación
D. nstalación
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Un ingeniero de redes descubre que un gobierno extranjero ha pirateado uno de los contratistas de defensa de su país y ha robado propiedad intelectual. ¿Cuál es el agente de amenaza en esta situación?
A. a propiedad intelectual robada
B. l contratista de defensa que almacenó la propiedad intelectual
C. el método utilizado para llevar a cabo el ataque
D. el gobierno extranjero que llevó a cabo el atentado
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuál es la diferencia entre una amenaza y un riesgo?
A. a amenaza representa un peligro potencial que podría aprovecharse de un punto débil de un sistema
B. l riesgo representa la pérdida o peligro conocido e identificado en el sistema
C. l riesgo representa la interacción no intencionada con la incertidumbre en el sistema
D. a amenaza representa un estado de exposición a un ataque o a un compromiso, ya sea físico o lógico
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Qué principio de seguridad exige que más de una persona realice una tarea crítica?
A. ínimo privilegio
B. Necesidad de saber
C. Separación de funciones
D. iligencia debida
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Qué expresión regular coincide con "color" y "color"?
A. olo?ur
B. ol[0-8]+nuestro
C. olou?r
D. ol[0-9]+nuestro
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Cuál es la relación entre una vulnerabilidad y una amenaza?
A. Una amenaza explota una vulnerabilidad
B. na vulnerabilidad es un cálculo de la pérdida potencial causada por una amenaza
C. Una vulnerabilidad explota una amenaza
D. na amenaza es un cálculo de la pérdida potencial causada por una vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál es la ventaja de la protección basada en agentes frente a la protección sin agentes?
A. educe los costes de mantenimiento
B. Proporciona una plataforma centralizada
C. Recoge y detecta todo el tráfico localmente
D. Gestiona numerosos dispositivos simultáneamente
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Mientras visualiza los datos de captura de paquetes, un analista ve que una IP está enviando y recibiendo tráfico para múltiples dispositivos modificando la cabecera IP.¿Qué tecnología hace posible este comportamiento?
A. ncapsulación
B. OR
C. unelización
D. AT
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Qué formato de datos es el más eficaz para establecer una base de referencia del tráfico observado durante un largo periodo de tiempo?
A. ensajes syslog
B. aptura completa de paquetes
C. etFlow
D. Registros de eventos del cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Qué artefacto se utiliza para identificar de forma exclusiva un archivo detectado?
A. arca de tiempo del archivo
B. xtensión de archivo
C. amaño del archivo
D. ash de archivo
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Qué parte interesada de la categoría IR de NIST es responsable de coordinar la respuesta a incidentes entre varias unidades de negocio, minimizar los daños e informar a las agencias reguladoras?
A. SIRT
B. SIRT
C. Asuntos públicos
D. estión
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Consulte la ilustración. ¿En qué archivo de registro de Linux se encuentra esta salida?
A. var/log/authorization
B. var/log/dmesg
C. ar/log/var
D. var/log/auth
Ver respuesta
Respuesta correcta: D
Cuestionar #33
¿Por qué el cifrado es un reto para la supervisión de la seguridad?
A.
B. Los actores de amenazas utilizan el cifrado como método de evasión y ofuscación
C. l cifrado introduce requisitos de procesamiento adicionales por parte de la CPU
D. a encriptación introduce mayores tamaños de paquetes para analizar y almacenar
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Qué utiliza un atacante para determinar qué puertos de red están escuchando en un posible dispositivo objetivo?
A. ombre-en-el-medio
B. scaneo de puertos
C. nyección SQL
D. arrido ping
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Un intruso intentó realizar una actividad maliciosa e intercambió correos electrónicos con un usuario y recibió información corporativa, incluidas listas de distribución de correo electrónico. El intruso pidió al usuario que se comprometiera con un enlace en un correo electrónico. Cuando el fink se lanzó, infectó las máquinas y el intruso pudo acceder a la red corporativa.¿Qué método de prueba utilizó el intruso?
A. Ingeniería social
B. scuchar a escondidas
C. cuestas
D. ailgating
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Qué ocurre en este tráfico de red?
A. lta tasa de paquetes SYN enviados desde una fuente múltiple hacia una única IP de destino
B. lta tasa de paquetes ACK enviados desde una única IP de origen hacia múltiples IPs de destino
C. nundación de paquetes ACK procedentes de una única IP de origen a múltiples IP de destino
D. Inundación de paquetes SYN procedentes de una única IP de origen a una única IP de destino
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Un analista está investigando un incidente en un entorno SOC. Qué método se utiliza para identificar una sesión a partir de un grupo de registros?
A. úmeros de secuencia
B. dentificador IP
C. -tupla
D. marcas de tiempo
Ver respuesta
Respuesta correcta: C
Cuestionar #38
¿Cuáles son dos ataques de denegación de servicio? (Elija dos.)
A. map --top-puertos 192
B. map \xadsP 192
C. map -sL 192
D. map -sV 192
Ver respuesta
Respuesta correcta: CD
Cuestionar #39
¿Qué expresión regular coincide sólo con todas las letras minúsculas?
A. a-z]+
B. ^a-z]+
C. -z+
D. *z+
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Qué filtro permite a un ingeniero filtrar el tráfico en Wireshark para analizar más a fondo el archivo PCAP mostrando sólo el tráfico para la LAN 10.11.x.x, entre estaciones de trabajo y servidores sin Internet?
A. rc=10
B. p
C. p
D. rc==10
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Qué tipo de datos consiste en registros específicos de la aplicación a nivel de conexión generados a partir del tráfico de red?
A. atos de la transacción
B. atos de localización
C. atos estadísticos
D. atos de alerta
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cómo observa un atacante el tráfico de red intercambiado entre dos usuarios?
A. scaneo de puertos
B. Hombre en el medio
C. nyección de comandos
D. enegación de servicio
Ver respuesta
Respuesta correcta: B
Cuestionar #43
ARRASTRAR Y SOLTAR (Arrastrar y soltar no es compatible) (Arrastrar y soltar no es compatible)Arrastre y suelte los usos de la izquierda sobre el tipo de sistema de seguridad de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Qué diferencia hay entre SOAR y SIEM?
A. as plataformas SOAR se utilizan para la gestión de amenazas y vulnerabilidades, pero las aplicaciones SIEM no
B. as aplicaciones SIEM se utilizan para la gestión de amenazas y vulnerabilidades, pero las plataformas SOAR no
C. OAR recibe información de una plataforma única y la envía a un SIEM
D. IEM recibe información de una plataforma única y la entrega a un SOAR
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Un ingeniero recibe una alerta de seguridad de que en la red se ha producido tráfico con un nodo de salida TOR conocido. Cuál es el impacto de este tráfico?
A. ansomware que se comunica después de la infección
B. suarios que descargan contenidos protegidos por derechos de autor
C. xfiltración de datos
D. elusión del cortafuegos por parte del usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #46
¿Cuáles son dos técnicas de ingeniería social? (Elija dos.)
A. uertos abiertos de un servidor web
B. brir el puerto de un servidor FTP
C. brir los puertos de un servidor de correo electrónico
D. procesos en ejecución del servidor
Ver respuesta
Respuesta correcta: CE
Cuestionar #47
Un registro de auditoría sin conexión contiene la dirección IP de origen de una sesión de la que se sospecha que ha explotado una vulnerabilidad que ha puesto en peligro el sistema.¿Qué tipo de prueba es esta dirección IP?
A. a mejor prueba
B. Pruebas corroborativas
C. Pruebas indirectas
D. ruebas forenses
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Qué métrica se utiliza para capturar el nivel de acceso necesario para lanzar un ataque con éxito?
A. rivilegios necesarios
B. Interacción con el usuario
C. omplejidad del ataque
D. ector de ataque
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Cuando se comunica a través de TLS, el cliente inicia el diálogo con el servidor y el servidor responde con su certificado de identificación
A. ombre del servidor, CA subordinada de confianza y clave privada
B. CA subordinada de confianza, clave pública y suites de cifrado
C. Nombre de la CA de confianza, conjuntos de cifrado y clave privada
D. nombre del servidor, CA de confianza y clave pública
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Cuál es un ejemplo de ataque de ingeniería social?
A. ecibir un correo electrónico inesperado de una persona desconocida con un archivo adjunto de alguien de la misma empresa
B. recibir un correo electrónico de recursos humanos solicitando una visita a su sitio web seguro para actualizar la información de contacto
C. enviar una solicitud verbal a un administrador que sepa cómo cambiar la contraseña de una cuenta
D. Recibir una invitación para la reunión semanal del departamento a través de WebEx
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿En qué capa se investiga la inspección profunda de paquetes en un cortafuegos?
A. nternet
B. Transporte
C. plicación
D. nlace de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #52
¿Qué tecnología debe utilizarse para implementar una solución que tome decisiones de enrutamiento basadas en los atributos de encabezado HTTP, identificador uniforme de recursos e identificador de sesión SSL?
A. WS
B. IS
C. Equilibrador de carga
D. Servidor proxy
Ver respuesta
Respuesta correcta: C
Cuestionar #53
¿Qué principio se sigue cuando un analista recopila información relevante sobre un incidente de seguridad para determinar el curso de acción adecuado?
A. oma de decisiones
B. espuesta rápida
C. minería de datos
D. iligencia debida
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Durante qué fase del proceso forense se etiquetan y registran los datos relacionados con un suceso específico para preservar su integridad?
A. xamen
B. nvestigación
C. olección
D. presentación de informes
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Un usuario recibió un archivo adjunto malicioso pero no lo ejecutó. ¿En qué categoría se clasifica la intrusión?
A. Armamento
B. econocimiento
C. nstalación
D. ntrega
Ver respuesta
Respuesta correcta: D
Cuestionar #56
¿Qué principio de seguridad se viola al ejecutar todos los procesos como root o administrador?
A. rincipio del menor privilegio
B. ontrol de acceso basado en funciones
C. Separación de funciones
D. ase informática de confianza
Ver respuesta
Respuesta correcta: A
Cuestionar #57
¿Qué es un servicio de comunicación interprocesos sandbox?
A. onjunto de reglas dentro del sandbox que impiden la comunicación entre sandboxes
B. onjunto de servicios de red que se activan en una interfaz, permitiendo la comunicación entre puertos
C. onjunto de interfaces que permiten la coordinación de actividades entre procesos
D. Una colección de servicios de host que permiten la comunicación entre sandboxes
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Qué principio de seguridad exige que más de una persona realice una tarea crítica?
A. ínimo privilegio
B. Necesidad de saber
C. Separación de funciones
D. iligencia debida
Ver respuesta
Respuesta correcta: C
Cuestionar #59
¿Cuál es la función de un servidor de mando y control?
A. Enumera los puertos abiertos en un dispositivo de red
B. rroja carga útil secundaria en el malware
C. Se utiliza para recuperar el control de la red después de un compromiso
D. Envía instrucciones a un sistema comprometido
Ver respuesta
Respuesta correcta: D
Cuestionar #60
¿Qué ocurre en esta red?
A. nvenenamiento de caché ARP
B. Envenenamiento de la caché DNS
C. esbordamiento de la tabla de direcciones MAC
D. Ataque de inundación MAC
Ver respuesta
Respuesta correcta: A
Cuestionar #61
¿Qué diferencia hay entre la interrogación del tráfico en línea y la duplicación del tráfico?
A. a inspección en línea actúa sobre el flujo de datos de tráfico original
B. a duplicación de tráfico pasa tráfico en directo a una herramienta de bloqueo
C. La duplicación de tráfico inspecciona el tráfico en tiempo real para su análisis y mitigación
D. l tráfico en línea copia los paquetes para su análisis y seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Qué se muestra en la ilustración?
A. egistros de eventos de Windows
B. Registros de Apache
C. egistros IIS
D. Syslog basado en UNIX
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Un analista SOC está investigando un incidente relacionado con un sistema Linux que identifica sesiones específicas. Qué identificador rastrea un programa activo?
A. úmero de identificación de la solicitud
B. úmero de identificación del proceso activo
C. úmero de identificación del tiempo de ejecución
D. úmero de identificación del proceso
Ver respuesta
Respuesta correcta: D
Cuestionar #64
¿Para qué sirve un marco de gestión de vulnerabilidades?
A. dentifica, elimina y mitiga las vulnerabilidades del sistema
B. etecta y elimina vulnerabilidades en el código fuente
C. ealiza escaneos de vulnerabilidad en la red
D. estiona una lista de vulnerabilidades notificadas
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Cuál es la diferencia entre imágenes de disco manipuladas y no manipuladas?
A. Las imágenes manipuladas tienen el mismo hash almacenado y calculado
B. as imágenes no manipuladas se alteran deliberadamente para preservarlas como pruebA
C. Las imágenes manipuladas se utilizan como pruebA
D. as imágenes no manipuladas se utilizan para investigaciones forenses
Ver respuesta
Respuesta correcta: D
Cuestionar #66
¿Cuál es la diferencia entre la bandera ACK y la bandera RST en la sesión de registro NetFlow?
A. a bandera RST confirma el inicio de la conexión TCP, y la bandera ACK responde cuando los datos de la carga útil están completos
B. a bandera ACK confirma el inicio de la conexión TCP, y la bandera RST responde cuando los datos de la carga útil están completos
C. a bandera RST confirma la recepción del segmento anterior, y la bandera ACK permite la terminación espontánea de una conexión
D. La bandera ACK confirma la recepción del segmento anterior, y la bandera RST permite la terminación espontánea de una conexión
Ver respuesta
Respuesta correcta: D
Cuestionar #67
Cuando se intenta eludir los dispositivos IDS/IPS, ¿qué mecanismo permite al usuario hacer que los datos sean incomprensibles sin una clave, certificado o contraseña específicos?
A. ragmentación
B. ivotante
C. encriptación
D. aquigrafía
Ver respuesta
Respuesta correcta: C
Cuestionar #68
¿Qué métrica de CVSS indica un ataque que toma un número de cuenta bancaria de destino y lo sustituye por un número de cuenta bancaria diferente?
A. Integridad
B. Confidencialidad
C. isponibilidad
D. Ámbito de aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Qué indica la salida sobre el servidor con la dirección IP 172.18.104.139?
A. Autentica la identidad del cliente cuando solicita un certificado SSL
B. Valida la identidad de dominio de un certificado SSL
C. Autentica la identidad del dominio al solicitar el certificado SSL
D. Valida la identidad del cliente cuando se comunica con el servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #70
¿Cuál es la diferencia entre el control de acceso obligatorio (MAC) y el control de acceso discrecional (DAC)?
A. AC está controlado por la discreción del propietario y DAC está controlado por un administrador
B. AC es el más estricto de todos los niveles de control y DAC es el acceso basado en objetos
C. AC es controlado por el sistema operativo y MAC es controlado por un administrador
D. AC es el más estricto de todos los niveles de control y MAC es el acceso basado en objetos
Ver respuesta
Respuesta correcta: B
Cuestionar #71
Un ingeniero ha configurado la expresión regular ".*\.([Dd][Oo][Cc]|[Xx][LI][Ss]|[Pp][Pp][Tt]) HTTP/1.[01]" en el cortafuegos Cisco ASA. ¿Qué hace esta expresión regular?
A. aptura archivos
B. aptura documentos en una sesión de red HTTP
C. aptura archivos Word, Excel y PowerPoint en HTTP v1
D. aptura las extensiones de archivos
Ver respuesta
Respuesta correcta: C
Cuestionar #72
¿Cuál es la diferencia entre la inspección profunda de paquetes y la inspección de estado?
A. La inspección profunda de paquetes es más segura que la inspección de estado en la Capa 4
B. La inspección de estado verifica el contenido en la capa 4 y la inspección profunda de paquetes verifica la conexión en la capa 7
C. La inspección de estado es más segura que la inspección profunda de paquetes en la Capa 7
D. a inspección profunda de paquetes permite la visibilidad en la Capa 7 y la inspección con seguimiento de estado permite la visibilidad en la Capa
Ver respuesta
Respuesta correcta: D
Cuestionar #73
¿Qué es la información personal identificable que debe protegerse del acceso no autorizado?
A. plicación de la firma del código
B. xploración completa de activos
C. Dispositivos expuestos a Internet
D. autenticación de factor único
Ver respuesta
Respuesta correcta: B
Cuestionar #74
Arrastre y suelte la definición de la izquierda sobre la fase de la derecha para clasificar los eventos de intrusión según el modelo Cyber Kill Chain.
A. os puertos HTTPS están abiertos en el servidor
B. os puertos SMB están cerrados en el servidor
C. os puertos FTP están abiertos en el servidor
D. os puertos de correo electrónico están cerrados en el servidor
Ver respuesta
Respuesta correcta: A
Cuestionar #75
¿Cuál es el impacto de las alertas de falsos positivos en la empresa en comparación con los verdaderos positivos?
A.
B. as alertas positivas verdaderas se bloquean por error como ataques potenciales que afectan a la disponibilidad de la aplicación
C. Los falsos positivos afectan a la seguridad, ya que no se da la alarma cuando se ha producido un ataque, lo que da lugar a una posible brechA
D. as alertas de falsos positivos se bloquean por error como posibles ataques que afectan a la disponibilidad de la aplicación
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: