¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen Cisco 300-215 CBRFIR | Online Sample Questions

La "Guía de preguntas para aprobar el examen 300-215 de Cisco" es un recurso indispensable para los aspirantes a profesionales certificados en ciberoperaciones de Cisco. Esta completa guía ofrece una multitud de pruebas de práctica, exámenes de práctica, preguntas y respuestas del examen y preguntas de muestra que reflejan con precisión el verdadero examen 300-215. Elaborado por expertos de la industria, el material de estudio y los recursos de preparación del examen proporcionan una cobertura en profundidad de los objetivos del examen, equipándote con los conocimientos y habilidades necesarias para afrontar con confianza el reto. Invierta en esta valiosa herramienta y abra el camino para superar con éxito el examen 300-215 de Cisco, validando su experiencia en operaciones de ciberseguridad.
Realizar otros exámenes en línea

Cuestionar #1
Un equipo de seguridad está debatiendo las lecciones aprendidas y sugiriendo cambios en los procesos tras un incidente de violación de la seguridad. Durante el incidente, los miembros del equipo de seguridad no informaron de la actividad anormal del sistema debido a la gran carga de trabajo del proyecto. Además, cuando se identificó el incidente, la respuesta tardó seis horas debido a que la dirección no estaba disponible para proporcionar las aprobaciones necesarias. ¿Qué dos pasos evitarán que se produzcan estos problemas en el futuro? (Elija dos.)
A. ntroducir una clasificación de prioridades para las cargas de trabajo de respuesta a incidentes
B. mpartir formación de concienciación sobre phishing al equipo de seguridad de relleno
C. ealizar una auditoría de riesgos del flujo de trabajo de respuesta a incidentes
D. rear un plan de delegación en el equipo ejecutivo
E. Automatice los plazos de las alertas de seguridad con activadores de escalado
Ver respuesta
Respuesta correcta: AE
Cuestionar #2
Un ingeniero está investigando un ticket del departamento de contabilidad en el que un usuario descubrió una aplicación inesperada en su estación de trabajo. El sistema de detección de intrusiones muestra varias alertas de tráfico de Internet saliente desconocido procedente de esta estación de trabajo. El ingeniero también observa una capacidad de procesamiento degradada, lo que complica el proceso de análisis. ¿Qué dos medidas debe tomar el ingeniero? (Elija dos.)
A. estaurar a un punto de recuperación del sistemA
B. ustituir la CPU defectuosA
C. esconectarse de la red
D. Formatear las unidades de la estación de trabajo
E. oma una imagen de la estación de trabajo
Ver respuesta
Respuesta correcta: AE
Cuestionar #3
Consulte la ilustración. ¿Qué debería determinar un ingeniero a partir de esta captura de Wireshark de tráfico de red sospechoso?
A. ay indicios de un ataque de inundación SYN, y el ingeniero debe aumentar la acumulación y reciclar las conexiones TCP más antiguas medio abiertas
B. ay indicios de un ataque de paquetes malformados, y el ingeniero debe limitar el tamaño del paquete y establecer un umbral de bytes como contramedidA
C. Hay indicios de un ataque DNS, y el ingeniero debe ocultar la versión de BIND y restringir las transferencias de zona como contramedidA
D. Hay señales de ARP spoofing, y el ingeniero debe usar entradas ARP estáticas y mapeos de dirección IP a dirección MAC como contramedidA
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Consulte la ilustración. Un ingeniero de redes está analizando un archivo Wireshark para determinar la solicitud HTTP que provocó la descarga del binario inicial del troyano bancario Ursnif. ¿Qué filtro aplicó el ingeniero para ordenar los registros de tráfico de Wireshark?
A. ttp
B. ls
C. cp
D. cp
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un equipo de respuesta a incidentes está recomendando cambios después de analizar un compromiso reciente en el que:? hubo un gran número de eventos y registros implicados;? los miembros del equipo no fueron capaces de identificar el comportamiento anómalo y escalarlo de manera oportuna;? varios sistemas de red se vieron afectados como resultado de la latencia en la detección;? los ingenieros de seguridad fueron capaces de mitigar la amenaza y devolver los sistemas a un estado estable; y? el problema se repitió poco después y los sistemas se volvieron inestables de nuevo debido a que el correctivo no fue detectado
A. Formalizar los requisitos de información y las responsabilidades para poner al día a la dirección y a las partes interesadas internas a lo largo del proceso de gestión de incidentes de forma eficaz
B. Mejorar la fase de mitigación para garantizar que las causas puedan identificarse rápidamente y que los sistemas vuelvan a funcionar
C. Implementar una operación automatizada para extraer eventos/registros de sistemas y llevarlos a un contexto organizativo
D. Asignar recursos adicionales a la fase de contención para estabilizar los sistemas a tiempo y reducir el alcance de un ataque
E. Modificar el manual de gestión de incidentes y la lista de comprobación para garantizar la alineación y el acuerdo sobre funciones, responsabilidades y pasos a seguir antes de que se produzca un incidente
Ver respuesta
Respuesta correcta: CE
Cuestionar #6
¿Qué información proporciona la opción "-h" del comando de línea objdump objdump ""b oasys ""m vax ""h fu.o al archivo objeto?
A. bfdname
B. depuración
C. ayuda
D. cabeceras
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un actor de amenazas intenta evitar la detección convirtiendo los datos en un código que desplaza los números a la derecha cuatro veces. ¿Qué técnica antiforense se está utilizando?
A. encriptación
B. tunelización
C. ofuscación
D. envenenamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Qué técnica se utiliza para evadir la detección de los productos de seguridad mediante la ejecución de código arbitrario en el espacio de direcciones de una operación en vivo separada?
A. inyección de proceso
B. escalada de privilegios
C. Modificación de GPO
D. manipulación de fichas
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Qué byte mágico indica que un archivo analizado es un archivo pdf?
A. cGRmZmlsZQ
B. 706466666
C. 255044462d
D. 0a0ah4cg
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Un ingeniero recibió una llamada para ayudar con un ataque DDoS en curso. El servidor Apache está siendo el objetivo y la disponibilidad está comprometida. Qué paso debe darse para identificar el origen de la amenaza?
A. Un ingeniero debe comprobar la lista de nombres de usuario actualmente conectados ejecutando el comando $ who | cut ""d"? "-f1| sort | uniq
B. Un ingeniero debe comprobar los procesos del servidor" ejecutando los comandos ps -aux y sudo ps -A
C. Un ingeniero debería comprobar los servicios de la máquina ejecutando el comando service -status-all
D. Un ingeniero debe comprobar las últimas cien entradas de un servidor web con el comando sudo tail -100 /var/log/apache2/access
Ver respuesta
Respuesta correcta: D
Cuestionar #11
01. ¿Qué es la técnica antiforense de la esteganografía?
A. cultación de archivos maliciosos en zonas no utilizadas de un archivo
B. cambiar el encabezado de un archivo malicioso por otro tipo de archivo
C. envío de archivos maliciosos a través de una red pública mediante encapsulamientoti
D. ocultación de archivos maliciosos en lugares ordinarios o poco sospechosos
Ver respuesta
Respuesta correcta: D
Cuestionar #12
02. Un equipo de seguridad detectó una cantidad superior a la media de intentos de conexión tcp/135 entrantes de remitentes no identificados. El equipo de seguridad está respondiendo basándose en su manual de respuesta a incidentes.
A. oftware antimalware
B. atosycarga de trabajoisolati
C. entralizedusermanageme
D. sistema de prevención de intrusiones
Ver respuesta
Respuesta correcta: CD
Cuestionar #13
03. Un ingeniero recibió una llamada para ayudar con un ataque DDoS en curso. El servidor Apache está siendo el objetivo y la disponibilidad está comprometida. Qué paso debe darse para identificar el origen de la amenaza?
A. Coste elevado: los proveedores de servicios en la nube suelen cobrar tarifas elevadas por permitir el análisis forense en la nube
B. onfiguración:Implantación de zonas de seguridad y segmentación adecuada de la red
C.  
D. Multiarrendamiento: la recopilación de pruebas debe evitar la exposición de datos de otros arrendatarios
Ver respuesta
Respuesta correcta: B
Cuestionar #14
04. ¿Qué preocupa a la hora de reunir pruebas forenses en entornos de nube pública?
A. idsperformingstaticmalwareanalysi
B. idsvisión y cambio del estado de funcionamiento
C. ayuda a transformar el lenguaje simbólico en código de máquina
D. ayuda a definir los puntos de ruptura en la ejecución de los programas
Ver respuesta
Respuesta correcta: D
Cuestionar #15
05. Un equipo de seguridad recibió una alerta de actividad sospechosa en el navegador de Internet de un usuario. El software antivirus del usuario indicó que el archivo intentaba crear una carpeta de papelera de reciclaje falsa y conectarse a una dirección IP externa.
A. fdname
B. ebuggi
C. eade
D. Ayuda
Ver respuesta
Respuesta correcta: BC
Cuestionar #16
06. ¿Cuál es la función de un desensamblador?
A. rocesoinjecti
B. rivilegeescalati
C. POmodificati
D. okenmanipulati
Ver respuesta
Respuesta correcta: A
Cuestionar #17
07. ¿Qué información proporciona la opción “-h” del archivo objeto en el comando de línea objdump –b oasys –m vax –h fu.o?
A. rivilegeescalati
B. nternalusere
C. aliciousinside
D. xfiltración externa
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Qué se puede determinar a partir de este registro de Apache?
A. e necesita un módulo llamado mod_ssl para realizar conexiones SSL
B. a clave privada no coincide con el certificado SSL
C. l archivo del certificado ha sido modificado maliciosamente
D. La configuración del tráfico SSL es incorrecta
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿En qué se basan las normas YARA?
A. atrones binarios
B. ódigo HTML
C. rtefactos de red
D. Direcciones IP
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Según el resultado de Wireshark, ¿cuáles son los dos indicadores de compromiso para detectar una descarga de malware Emotet? (Elija dos.)
A. ombre de dominio
B. ervidor
C. alor C
D. ilename= ''Fy
E. ontent-Type
Ver respuesta
Respuesta correcta: CE
Cuestionar #21
Un empleado observa cambios inesperados y modificaciones de configuración en su estación de trabajo y crea un ticket de incidencia. Un especialista de soporte comprueba los procesos y servicios pero no identifica nada sospechoso. El ticket se derivó a un analista que revisó este registro de eventos y también descubrió que la estación de trabajo tenía varios volcados de datos de gran tamaño en recursos compartidos de red. ¿Qué debe determinarse a partir de esta información?
A. Ofuscación de datos
B. taque de reconocimiento
C. Ataque de fuerza bruta
D. manipulación de registros
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Una empresa que sólo utiliza la plataforma Unix ha implementado un sistema de detección de intrusiones. Después de la configuración inicial, el número de alertas es abrumador, y un ingeniero necesita analizar y clasificar las alertas. El mayor número de alertas se generó a partir de la firma que se muestra en la ilustración. ¿Qué clasificación debería asignar el ingeniero a este evento?
A. lerta negativa verdadera
B. lerta falsa negativa
C. lerta de falso positivo
D. lerta positiva verdadera
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un equipo de seguridad está debatiendo las lecciones aprendidas y sugiriendo cambios en los procesos tras un incidente de violación de la seguridad. Durante el incidente, los miembros del equipo de seguridad no informaron de la actividad anormal del sistema debido a la gran carga de trabajo del proyecto. Además, cuando se identificó el incidente, la respuesta tardó seis horas debido a que la dirección no estaba disponible para proporcionar las aprobaciones necesarias. ¿Qué dos pasos evitarán que se produzcan estos problemas en el futuro? (Elija dos.)
A. ay indicios de un ataque de inundación SYN, y el ingeniero debe aumentar la acumulación y reciclar las conexiones TCP más antiguas medio abiertas
B. ay indicios de un ataque de paquetes malformados, y el ingeniero debe limitar el tamaño del paquete y establecer un umbral de bytes como contramedidA
C. Hay indicios de un ataque DNS, y el ingeniero debe ocultar la versión de BIND y restringir las transferencias de zona como contramedidA
D. Hay señales de ARP spoofing, y el ingeniero debe usar entradas ARP estáticas y mapeos de dirección IP a dirección MAC como contramedidA
Ver respuesta
Respuesta correcta: AE
Cuestionar #24
Un ingeniero está investigando un ticket del departamento de contabilidad en el que un usuario descubrió una aplicación inesperada en su estación de trabajo. El sistema de detección de intrusiones muestra varias alertas de tráfico de Internet saliente desconocido procedente de esta estación de trabajo. El ingeniero también observa una capacidad de procesamiento degradada, lo que complica el proceso de análisis. ¿Qué dos medidas debe tomar el ingeniero? (Elija dos.)
A. ttp
B. ls
C. cp
D. cp
Ver respuesta
Respuesta correcta: AE
Cuestionar #25
¿Qué preocupa a la hora de reunir pruebas forenses en entornos de nube pública?
A. Coste elevado: Los proveedores de servicios en la nube suelen cobrar tarifas elevadas por permitir el análisis forense en la nube
B. onfiguración: Implantación de zonas de seguridad y segmentación adecuada de la red
C. Puntualidad: La recopilación de pruebas forenses de los proveedores de servicios en la nube suele requerir un tiempo considerable
D. Multiarrendamiento: La obtención de pruebas debe evitar la exposición de datos de otros inquilinos
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Qué es la técnica antiforense transmogrify?
A. cultar una sección de un archivo malicioso en zonas no utilizadas de un archivo
B. envío de archivos maliciosos a través de una red pública mediante encapsulación
C. cultar archivos maliciosos en lugares comunes o desprevenidos
D. ambiar el encabezado de un archivo malicioso a otro tipo de archivo
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Qué es la técnica antiforense de la esteganografía?
A. cultar una sección de un archivo malicioso en zonas no utilizadas de un archivo
B. ambiar el encabezado de un archivo malicioso por otro tipo de archivo
C. envío de archivos maliciosos a través de una red pública mediante encapsulación
D. cultar archivos maliciosos en lugares comunes o desprevenidos
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Un equipo de seguridad recibe informes de varios archivos que causan actividad sospechosa en las estaciones de trabajo de los usuarios. El archivo intentaba acceder a información altamente confidencial en un servidor de archivos centralizado. ¿Qué dos acciones debería realizar un analista de seguridad para evaluar el archivo en un sandbox? (Elija dos.)
A. limine el correo electrónico sospechoso con el archivo adjunto, ya que se trata de una extensión de acceso directo y no representa ninguna amenazA
B. argue el archivo en un motor de comprobación de virus para compararlo con virus conocidos, ya que se trata de un virus disfrazado de una extensión legítimA
C. Poner en cuarentena el archivo en la solución antivirus del endpoint, ya que se trata de un ransomware que cifrará los documentos de la víctimA
D. brir el archivo en un entorno sandbox para realizar un análisis de comportamiento más detallado, ya que el archivo contiene un script malicioso que se ejecuta al ser ejecutado
Ver respuesta
Respuesta correcta: BC
Cuestionar #29
Consulte el ejemplo. Un ingeniero está analizando un archivo .LNK (acceso directo) recibido recientemente como archivo adjunto de correo electrónico y bloqueado por la seguridad del correo electrónico como sospechoso. ¿Cuál es el siguiente paso que debe dar el ingeniero?
A. uplantación de identidad
B. Ofuscación
C. unelización
D. Esteganografía
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Qué herramienta realiza análisis de memoria?
A. emDump
B. ysinternals Autoruns
C. olatilidad
D. emoria
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Consulte la ilustración. ¿Cuál es la amenaza IOC y la URL en este fragmento STIX JSON?
A. alware; 'http://x4z9arb
B. alware; x4z9arb puerta trasera
C. 4z9arb puerta trasera; http://x4z9arb
D. alware; malware--162d917e-766f-4611-b5d6-652791454fca
E. tix; 'http://x4z9arb
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Consulte la ilustración. ¿Qué tipo de código se está utilizando?
A. hell
B. BScript
C. ASH
D. Python
Ver respuesta
Respuesta correcta: D
Cuestionar #33
¿Cuál es la función de un desensamblador?
A. yudas para realizar análisis estáticos de malware
B. yudas para ver y cambiar el estado de funcionamiento
C. yudas para transformar el lenguaje simbólico en código máquina
D. yuda a definir puntos de interrupción en la ejecución del programa
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Aparece un "código de error desconocido" en un host ESXi durante la autenticación. Un ingeniero comprueba los registros de autenticación pero no puede identificar el problema. El análisis de los registros del agente de vCenter no muestra errores de conectividad. ¿Cuál es el siguiente archivo de registro que el ingeniero debe comprobar para continuar con la solución de este error?
A. var/log/syslog
B. var/log/vmksummary
C. ar/log/shell
D. ar/log/general/log
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Durante el último año, el departamento de RRHH de una organización ha accedido a datos de su departamento legal el último día de cada mes para crear un informe de actividad mensual. Un ingeniero está analizando una actividad sospechosa alertado por una plataforma de inteligencia de amenazas de que un usuario autorizado del departamento de RRHH ha accedido a datos legales diariamente durante la última semana. El ingeniero extrajo los datos de red de las carpetas compartidas del departamento jurídico y descubrió volcados de datos de un tamaño superior a la media. ¿Qué actor de amenazas se deduce de estos a
A. scalada de privilegios
B. rrores internos del usuario
C. información privilegiada maliciosa
D. Exfiltración externa
Ver respuesta
Respuesta correcta: C
Cuestionar #36
El administrador de un sitio web tiene una salida de una sesión FTP que se ejecuta cada noche para descargar y descomprimir archivos en un servidor de montaje local. La descarga incluye miles de archivos, y el proceso manual utilizado para averiguar cuántos archivos fallaron en la descarga lleva mucho tiempo. El administrador está trabajando en un script PowerShell que analizará un archivo de registro y resumirá cuántos archivos se descargaron correctamente y cuántos fallaron. El script leerá el contenido del archivo una línea a la vez y devolverá una colección
A. et-Content-Folder \\\\Server\FTPFolder\Logfiles\ftpfiles
B. et-Content -ifmatch \\\\Server\FTPFolder\Logfiles\ftpfiles
C. et-Content -Directory \\\\Server\FTPFolder\Logfiles\ftpfiles
D. et-Content -Path \\\\Server\\FTPFolder\Logfiles\ftpfiles
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Consulte la ilustración. Un ingeniero está analizando un flujo TCP en un Wireshark después de recibir un correo electrónico sospechoso con una URL. ¿Qué se debe determinar sobre el tráfico SMB de este flujo?
A. Está redirigiendo a un sitio web malicioso de phishing,
B. Está explotando una vulnerabilidad de redirección
C. Está solicitando autenticación en el sitio del usuario
D. s compartir el acceso a archivos e impresoras
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál es el objetivo de un plan de respuesta a incidentes?
A. dentificar los sistemas y recursos críticos de una organización
B. garantizar la existencia de sistemas para prevenir un ataque
C. determinar los puntos débiles de la seguridad y recomendar soluciones
D. contener un ataque y evitar que se propague
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Un equipo de seguridad recibió una alerta de actividad sospechosa en el navegador de Internet de un usuario. El software antivirus del usuario indicó que el archivo intentaba crear una carpeta de papelera de reciclaje falsa y conectarse a una dirección IP externa. ¿Qué dos acciones debería llevar a cabo el analista de seguridad con el archivo ejecutable para su posterior análisis? (Elija dos.)
A. orreo electrónico de phishing enviado a la víctima
B. larma emitida por el SIEM
C. nformación de la cabecera del correo electrónico
D. lerta identificada por el equipo de ciberseguridad
Ver respuesta
Respuesta correcta: BC
Cuestionar #40
Consulte el ejemplo. ¿Qué dos determinaciones se deben hacer sobre el ataque de los registros de acceso de Apache? (Elija dos.)
A. irección IP: 202
B. ontent-Type: multipart/mixed
C. nexo C: "Tarjeta-Reembolso"
D. sunto: "Tarjeta de crédito de servicio"
Ver respuesta
Respuesta correcta: CD
Cuestionar #41
Un atacante incrustó una macro dentro de un archivo de procesamiento de textos abierto por un usuario del departamento jurídico de una organización. El atacante utilizó esta técnica para obtener acceso a datos financieros confidenciales. ¿Qué dos recomendaciones debería hacer un experto en seguridad para mitigar este tipo de ataque? (Elija dos.)
A. nicode
B. inario
C. ase64
D. Código de caracteres
Ver respuesta
Respuesta correcta: AC

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: