¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese estratégicamente para el examen Cisco 350-201 CBRCOR con pruebas prácticas

Por favor, escriba otras 130-160 palabras de "Real Cisco 350-201 CBRCOR preguntas del examen para ayudarle a pasar el examen", que incluye el contenido profesional introducido por el examen. Se recomienda incluir las siguientes palabras clave: Certificación Cisco, preguntas de examen, preparación de examen, materiales de estudio, recursos de examen, aprobar con éxito, simulacro de examen, simulacro de examen, preguntas y respuestas de examen, preguntas de test.
Realizar otros exámenes en línea

Cuestionar #1
Consulte la ilustración. Un ingeniero configuró el flujo de trabajo de esta solución SOAR para identificar amenazas de robo de cuentas y escalada de privilegios, evaluar el riesgo y responder resolviendo la amenaza. Esta solución está gestionando más amenazas de las que los analistas de seguridad tienen tiempo de analizar. Sin este análisis, el equipo no puede ser proactivo y anticiparse a los ataques. ¿Qué acción cumplirá este objetivo?
A. xcluir el paso "PROHIBIR IP maliciosa" para permitir a los analistas llevar a cabo y rastrear la remediación
B. ncluir un paso "Take a Snapshot" para capturar el estado del endpoint y contener la amenaza para su análisis
C. xcluir el paso "Comprobar la ubicación GeoIP" para permitir a los analistas analizar la ubicación y el riesgo asociado en función de la criticidad de los activos
D. ncluir un paso "Reporting" para alertar al departamento de seguridad de las amenazas identificadas por el motor de informes SOAR
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Consulte la ilustración. Cisco Advanced Malware Protection instalado en el escritorio de un usuario final envió automáticamente un archivo de baja prevalencia al motor de análisis de Threat Grid. ¿Qué debería concluirse de este informe?
A. as puntuaciones de amenaza son altas, se ha detectado ransomware malicioso y se han modificado archivos
B. a puntuación de las amenazas es baja, se ha detectado ransomware malicioso y se han modificado archivos
C. Las puntuaciones de amenaza son altas, se detecta actividad maliciosa, pero los archivos no se han modificado
D. La puntuación de las amenazas es baja y no se detecta actividad de archivos maliciosos
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Arrastre y suelte la amenaza de la izquierda en el escenario que introduce la amenaza de la derecha. No se utilizan todas las opciones.Seleccionar y colocar:Escenario A:Escenario B:
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Una organización tuvo un incidente con la disponibilidad de la red durante el cual los dispositivos fallaron inesperadamente. Un ingeniero está investigando el incidente y descubrió que el uso del búfer del grupo de memoria alcanzó un pico antes del mal funcionamiento. ¿Qué acción debe tomar el ingeniero para evitar que este problema se repita?
A. esactivar el límite de memoriA
B. esactivar la trampa de umbral de CPU hacia el servidor SNMP
C. abilitar las notificaciones de rastreo de memoriA
D. Activar las notificaciones de umbral de memoriA
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Consulte la ilustración. ¿Qué indicador de compromiso representa este STIX?
A. sitio web que redirige el tráfico al servidor del ransomware
B. sitio web que aloja malware para descargar archivos
C. vulnerabilidad del servidor web explotada por malware
D. vulnerabilidad cross-site scripting al servidor backdoor
Ver respuesta
Respuesta correcta: C
Cuestionar #6
La disponibilidad del servidor web de una empresa fue violada por un ataque DDoS y estuvo fuera de línea durante 3 horas porque no se consideró un activo crítico en el libro de jugadas de respuesta a incidentes. La dirección solicitó una evaluación de riesgos del activo. Un analista realizó la evaluación de riesgos utilizando las fuentes de amenazas, eventos y vulnerabilidades. ¿Qué elemento adicional se necesita para calcular el riesgo?
A. ámbito de la evaluación
B. gravedad y probabilidad del suceso
C. manual de respuesta a incidentes
D. marco del modelo de riesgo
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un cliente está utilizando un dispositivo central para gestionar dispositivos de red a través de SNMPv2. Un atacante remoto causó una condición de denegación de servicio y puede desencadenar esta vulnerabilidad mediante la emisión de una solicitud GET para el OID ciscoFlashMIB en un dispositivo afectado. ¿Qué debería desactivarse para resolver el problema?
A. NMPv2
B. CP pequeños servicios
C. uerto UDP 161 y 162
D. Pequeños servicios UDP
Ver respuesta
Respuesta correcta: A
Cuestionar #8
05. ¿Cómo se utiliza una herramienta SIEM?
A. Recopilar datos de seguridad sobre fallos de autenticación y ciberataques y transmitirlos para su análisis
B. Buscar y comparar datos de seguridad con las normas aceptadas y generar informes de análisis
C. Comparar las alertas de seguridad con los escenarios configurados y activar la respuesta del sistema
D. Recopilar y analizar los datos de seguridad de los dispositivos y servidores de la red y elaborar un informe
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Consulte la ilustración. ¿Dónde se indica que se detendrá la carga de una página cuando se detecte un ataque de secuencias de comandos?
A. -frame-options
B. -content-type-options
C. Protección x-xss
D. -test-debug
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Un ingeniero ha recibido una alerta de una vulnerabilidad de día cero que afecta a los teléfonos de sobremesa a través de la cual un atacante envía un paquete diseñado a un dispositivo, restablece las credenciales, hace que el dispositivo no esté disponible y permite el inicio de sesión de una cuenta de administrador predeterminada. ¿Qué paso debe dar un ingeniero tras recibir esta alerta?
A. niciar una reunión de triaje para reconocer la vulnerabilidad y su impacto potencial
B. eterminar el uso que hace la empresa de los productos afectados
C. uscar un parche para instalar del proveedor
D. mplementar restricciones dentro de las VLANs VoIP
Ver respuesta
Respuesta correcta: C
Cuestionar #11
06. ¿Qué se necesita para evaluar la eficacia de la reducción de riesgos en una organización?
A. entabilidad de la medida de control
B. análisis del rendimiento de la llave indica
C. Cumplimiento de las normas de seguridad
D. lista actualizada de sistemas vulnerables
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un arquitecto de seguridad está trabajando en un centro de procesamiento y debe implementar una solución DLP para detectar e impedir cualquier tipo de intento de copiar y pegar datos confidenciales en aplicaciones y dispositivos extraíbles no aprobados. ¿Qué arquitectura técnica debe utilizarse?
A. LP para datos en movimiento
B. LP para datos extraíbles
C. LP para datos en uso
D. LP para datos en reposo
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Consulte la ilustración. Cisco Advanced Malware Protection instalado en el escritorio de un usuario final ha enviado automáticamente un archivo de baja prevalencia al motor de análisis Threat Grid para su posterior análisis. ¿Qué debería concluirse de este informe?
A. os indicadores de comportamiento de compromiso priorizados no justifican la ejecución del "ransomware" porque las puntuaciones no indican la probabilidad de un ransomware malicioso
B. os indicadores de comportamiento de compromiso priorizados no justifican la ejecución del "ransomware" porque las puntuaciones son altas y no indican la probabilidad de un ransomware malicioso
C. os indicadores de comportamiento de compromiso priorizados justifican la ejecución del "ransomware" porque las puntuaciones son altas e indican la probabilidad de que se haya detectado un ransomware malicioso
D. os indicadores de comportamiento de compromiso priorizados justifican la ejecución del "ransomware" porque las puntuaciones son bajas e indican la probabilidad de que se haya detectado un ransomware malicioso
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Un actor de amenazas atacó el servidor Active Directory de una organización desde una ubicación remota y, en un plazo de treinta minutos, robó la contraseña de la cuenta de administrador e intentó acceder a 3 servidores de la empresa. El actor de la amenaza accedió con éxito al primer servidor que contenía datos de ventas, pero no se descargó ningún archivo. También se accedió a un segundo servidor que contenía información de marketing y se descargaron 11 archivos. Cuando el actor de la amenaza accedió al tercer servidor, que contenía información financiera de la empresa, se descargaron 11 archivos
A. niffer de paquetes
B. nálisis de malware
C. IEM
D. estor de cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Consulte la ilustración. ¿Qué ocurre en esta captura de paquetes?
A. scaneo de puertos TCP
B. Inundación TCP
C. nundación DNS
D. Túnel DNS
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cómo se utiliza una herramienta SIEM?
A. ecopilar datos de seguridad procedentes de fallos de autenticación y ciberataques y remitirlos para su análisis
B. uscar y comparar datos de seguridad con las normas de aceptación y generar informes para su análisis
C. Comparar las alertas de seguridad con los escenarios configurados y activar las respuestas del sistema
D. Recopilar y analizar los datos de seguridad de los dispositivos y servidores de la red y generar alertas
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Consulte la ilustración. Un ingeniero recibió un informe de que un atacante ha comprometido una estación de trabajo y obtuvo acceso a datos confidenciales del cliente desde la red utilizando protocolos inseguros. ¿Qué acción previene este tipo de ataque en el futuro?
A. tilizar VLANs para segregar zonas y el cortafuegos para permitir sólo los servicios requeridos y protocolos seguros
B. mplantar una solución SOAR y correlacionar las alertas de registro de las zonas de los clientes
C. espliegue IDS en zonas sensibles y actualice continuamente las firmas
D. tilizar syslog para recopilar datos de múltiples fuentes y detectar registros de intrusión para respuestas oportunas
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Consulte la ilustración. Una organización utiliza una aplicación interna para imprimir documentos que requiere un registro independiente en el sitio web. La aplicación permite la creación de usuarios sin formato, y los usuarios deben cumplir estas condiciones para cumplir con la política de creación de usuarios de la empresa: -Longitud mínima: 3 -Los nombres de usuario solo pueden utilizar letras, números, puntos y guiones bajos -Los nombres de usuario no pueden empezar por un númeroEl administrador de la aplicación tiene que cambiar manualmente y realizar un seguimiento diario de estas condiciones para garantizar el cumplimiento.
A. odificar código para devolver error en restricciones def return falso_usuario(nombre_usuario, minlen)
B. utomatizar las restricciones def automatizar_usuario(nombre_usuario, minlen)
C. alidar las restricciones, def validar_usuario(nombre_usuario, minlen)
D. odificar el código para forzar las restricciones, def force_user(username, minlen)
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Un empleado abusó de los comandos PowerShell y de los intérpretes de scripts, lo que provocó un desencadenante de indicador de compromiso (IOC). El evento IOC muestra que se ha ejecutado un archivo malicioso conocido y que existe una mayor probabilidad de que se produzca una infracción. ¿Qué indicador generó este evento IOC?
A. xecutedMalware
B. rossrider
C. onnectToSuspiciousDomain
D. 32 AccesschkUtility
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Consulte la ilustración. ¿Cuál es la amenaza en esta captura de tráfico de Wireshark?
A. na alta tasa de paquetes SYN enviados desde múltiples fuentes hacia una única IP de destino
B. Una avalancha de paquetes ACK procedentes de una única IP de origen a múltiples IP de destino
C. Una alta tasa de paquetes SYN enviados desde una única IP de origen hacia múltiples IPs de destino
D. Una inundación de paquetes SYN procedentes de una única IP de origen a una única IP de destino
Ver respuesta
Respuesta correcta: D
Cuestionar #21
El SIEM detecta un brote de malware y lo confirma como un verdadero positivo. El equipo de respuesta a incidentes sigue el manual para mitigar la amenaza. Cuál es la primera acción del equipo de respuesta a incidentes?
A. valuar la red en busca de comportamientos inesperados
B. Aislar los hosts críticos de la red
C. arche de vulnerabilidades detectadas en hosts críticos
D. ealizar un análisis basado en los factores de riesgo establecidos
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Arrastre y suelte los pasos del proceso de respuesta a incidentes del NIST de la izquierda sobre las acciones que se producen en los pasos de la derecha.Seleccione y coloque:Prueba A:Prueba B:
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Un ingeniero está analizando un posible compromiso ocurrido hace una semana, cuando los servidores de bases de datos de la empresa se cayeron inesperadamente. El análisis revela que los atacantes manipularon el protocolo de resolución de Microsoft SQL Server y lanzaron un ataque DDoS. El ingeniero debe actuar rápidamente para garantizar la protección de todos los sistemas. ¿Qué dos herramientas deben utilizarse para detectar y mitigar este tipo de futuros ataques? (Elija dos.)
A. IPAA
B. CI-DSS
C. arbanes-Oxley
D. DPR
Ver respuesta
Respuesta correcta: AB
Cuestionar #24
¿Qué es un principio de la Infraestructura como Código?
A. l mantenimiento del sistema se delega en los sistemas de software
B. os diseños iniciales exhaustivos apoyan sistemas robustos
C. Las secuencias de comandos y las configuraciones manuales colaboran para garantizar rutinas repetibles
D. El tiempo de inactividad del sistema se agrupa y programa en toda la infraestructura
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Arrastre y suelte los pasos de mitigación de la izquierda sobre las vulnerabilidades que mitigan en la derecha.Seleccionar y colocar:Prueba A:Prueba B:
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Arrastre y suelte las fases para evaluar la postura de seguridad de un activo de la izquierda sobre la actividad que ocurre durante las fases de la derecha.Seleccione y Coloque:Anexo A: Prueba B:
A. ealizar una evaluación de la vulnerabilidad
B. ealizar una evaluación de impacto de la protección de datos
C. ealizar pruebas de penetración
D. ealizar pruebas de sensibilización
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Consulte la ilustración. Cisco Rapid Threat Containment utilizando Cisco Secure Network Analytics (Stealthwatch) e ISE detecta la amenaza de puntos finales 802.1x autenticados infectados con malware y coloca ese punto final en una VLAN de cuarentena utilizando la política Adaptive Network Control. ¿Qué fuentes de telemetría se correlacionaron con SMC para identificar el malware?
A. etFlow y datos de eventos
B. atos de eventos y datos syslog
C. atos SNMP y syslog
D. etFlow y SNMP
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Qué ventajas ofrecen los indicadores clave de riesgo?
A. erspectiva clara de la posición de riesgo de una organización
B. ayor visibilidad de la información cuantificable
C. écnicas mejoradas de mitigación de amenazas desconocidas
D. rocedimientos y procesos claros para el riesgo organizativo
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Un actor de amenazas utilizó un correo electrónico de phishing para entregar un archivo con una macro incrustada. El archivo se abrió y se produjo un ataque de ejecución remota de código en la infraestructura de una empresa. Qué pasos debe seguir un ingeniero en la fase de recuperación?
A. eterminar los sistemas implicados e implantar los parches disponibles
B. nalizar los registros de eventos y restringir el acceso a la red
C. evisar las listas de acceso y exigir a los usuarios que aumenten la complejidad de las contraseñas
D. dentificar el vector de ataque y actualizar la lista de firmas IDS
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Se descubre una nueva variante de malware oculta en software pirata que se distribuye por Internet. Los directivos solicitan una evaluación de los riesgos de la organización. El responsable de seguridad recibe una lista de todos los activos. Según el NIST, ¿qué dos elementos faltan para calcular la evaluación de riesgos? (Elija dos.)
A. xplotación
B. cciones sobre los objetivos
C. ntrega
D. econocimiento
Ver respuesta
Respuesta correcta: BE
Cuestionar #31
04. El equipo de respuesta a incidentes recibe información sobre el comportamiento anómalo de un host. Se descubre que se está ejecutando un archivo malicioso desde una memoria USB externa. El equipo recoge y documenta todas las pruebas necesarias del recurso informático. ¿Cuál es el siguiente paso?
A. Evaluación de riesgos de los sistemas y aplicaciones
B. Aislar el hospedador infectado del resto del acuario
C. Instale el software de prevención de malware en el ordenador
D. nalyzenetworktrafficonthehost'ssubne
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Un experto en seguridad está investigando una brecha que provocó una pérdida de 32 millones de dólares de cuentas de clientes. Los hackers pudieron robar claves API y códigos de dos factores debido a una vulnerabilidad que se introdujo en un nuevo código unas semanas antes del ataque. ¿Qué paso se omitió que habría evitado esta brecha?
A. so de la herramienta Nmap para identificar la vulnerabilidad cuando se desplegó el nuevo código
B. mplantación de un cortafuegos y un sistema de detección de intrusos
C. implantación de un sistema de protección de puntos finales
D. uso de SecDevOps para detectar la vulnerabilidad durante el desarrollo
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Arrastre y suelte los componentes de la izquierda en las fases del proceso CI/CD de la derecha:
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál es el código de respuesta HTTP cuando no se puede encontrar la información de la API REST solicitada por el usuario autenticado?
A. 01
B. 02
C. 03
D. 04
E. 05
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Consulte la ilustración. Un actor de amenazas detrás de un único equipo explotó una aplicación basada en la nube enviando varias solicitudes de API simultáneas. Estas solicitudes hicieron que la aplicación dejara de responder. Qué solución protege la aplicación de la sobrecarga y garantiza un acceso más equitativo a la aplicación por parte de la comunidad de usuarios finales?
A. imitar el número de llamadas a la API que puede realizar un mismo cliente
B. ñadir restricciones en el router de borde sobre la frecuencia con la que un solo cliente puede acceder a la API
C. Reducir la cantidad de datos que pueden obtenerse del conjunto total de clientes activos que llaman a la API
D. umentar la caché de aplicación del conjunto total de clientes activos que llaman a la API
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Una herramienta SIEM lanza una alerta sobre un intento de conexión VPN desde una ubicación inusual. El equipo de respuesta a incidentes valida que un atacante ha instalado una herramienta de acceso remoto en el portátil de un usuario mientras estaba de viaje. El atacante tiene las credenciales del usuario e intenta conectarse a la red. ¿Cuál es el siguiente paso para gestionar el incidente?
A. loquear la IP de origen desde el cortafuegos
B. ealizar un análisis antivirus en el portátil
C. dentificar los sistemas o servicios de riesgo
D. dentificar el movimiento lateral
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Un ingeniero recibe un ticket de incidente con cientos de alertas de intrusión que requieren investigación. Un análisis del registro de incidentes muestra que las alertas proceden de direcciones IP y dispositivos internos de confianza. El informe final del incidente indica que estas alertas son falsos positivos y que no se ha detectado ninguna intrusión. ¿Qué medidas deben tomarse para reforzar la red?
A. over el IPS después del cortafuegos que da a la red interna
B. over el IPS antes del cortafuegos que da a la red exterior
C. onfigurar el servicio proxy en el IPS
D. onfigurar el reenvío inverso de puertos en el IPS
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Consulte la ilustración. Un actor de amenazas detrás de un único equipo explotó una aplicación basada en la nube enviando varias solicitudes de API simultáneas. Estas solicitudes hicieron que la aplicación dejara de responder. Qué solución protege la aplicación de la sobrecarga y garantiza un acceso más equitativo a la aplicación en toda la comunidad de usuarios finales?
A. imitar el número de llamadas a la API que puede realizar un mismo cliente
B. ñadir restricciones en el router de borde sobre la frecuencia con la que un solo cliente puede acceder a la API
C. Reducir la cantidad de datos que pueden obtenerse del conjunto total de clientes activos que llaman a la API
D. umentar la caché de aplicación del conjunto total de clientes activos que llaman a la API
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Un analista del SOC detecta un brote de ransomware en la organización procedente de un archivo adjunto de correo electrónico malicioso. Se notifica a las partes afectadas y se asigna el caso al equipo de respuesta a incidentes. Según el manual de respuesta a incidentes del NIST, ¿cuál es el siguiente paso en la gestión del incidente?
A. rear un informe de seguimiento basado en la documentación del incidente
B. ealizar una evaluación de vulnerabilidades para encontrar las vulnerabilidades existentes
C. rradicar el software malicioso de las máquinas infectadas
D. ecoger pruebas y mantener una cadena de custodia durante el análisis posterior
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Un ingeniero se da cuenta de que se ha instalado software no autorizado en la red y descubre que lo ha instalado una cuenta de usuario inactiva. El ingeniero sospecha de un ataque de escalada de privilegios y responde al incidente. Arrastra y suelta las actividades de la izquierda en el orden de respuesta de la derecha:
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Arrastre y suelte el tipo de ataques de la izquierda sobre las etapas de la cadena de ciberataques en las que se ven los ataques a la derecha.Seleccione y coloque:Prueba A:Prueba B:
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Dónde buscan datos las herramientas de inteligencia de amenazas para identificar posibles direcciones IP, nombres de dominio y URL maliciosos?
A. atos del cliente
B. ase de datos interna
C. ube interna
D. Internet
Ver respuesta
Respuesta correcta: D
Cuestionar #43
01. Los empleados informan de caídas del sistema informático en la misma semana. Un analista investiga uno de los ordenadores bloqueados y descubre varios accesos directos en la carpeta de inicio del sistema. Al parecer, los accesos directos redirigen a los usuarios a URL maliciosas.
A. Eliminar el archivo de acceso directo
B. Comprobación de la auditoría
C. Identificación del sistema afectado
D. Investigar la URL maliciosa
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Un ingeniero quiere revisar los resúmenes de paquetes de las alertas SNORT. Al imprimir las alertas SNORT, se incluyen todas las cabeceras de los paquetes y el archivo es demasiado grande para utilizarlo. ¿Qué acción es necesaria para corregir este problema?
A. odificar la regla de alerta a "salida alert_syslog: salida log"
B. odificar la regla del módulo de salida a "output alert_quick: output filename"
C. odificar la regla de alerta a "salida alert_syslog: cabecera de salida"
D. odificar la regla del módulo de salida a "salida alert_fast: output filename"
Ver respuesta
Respuesta correcta: A
Cuestionar #45
El departamento de seguridad física recibió un informe de que una persona no autorizada había seguido a una persona autorizada para entrar en un local protegido. El incidente se documentó y se entregó a un especialista en seguridad para que lo analizara. ¿Qué paso debe darse en esta fase?
A. eterminar los activos a los que tiene acceso el atacante
B. dentificar los activos que el atacante manejó o adquirió
C. ambiar los controles de acceso a los activos de alto riesgo de la empresa
D. dentificar el movimiento del atacante en la empresa
Ver respuesta
Respuesta correcta: D
Cuestionar #46
03. ¿Cómo descifra Wireshark el tráfico de red TLS?
A. con un archivo de registro que utiliza el secreto por sesión
B. mediante una clave pública RSA
C. bservando el intercambio de llavesDH
D. mediante la definición de un decodificador especificado por el usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Una organización ha sufrido varios ciberataques en los últimos 6 meses y ha encargado a un ingeniero que busque patrones o tendencias que ayuden a la organización a anticipar futuros ataques y mitigarlos. Qué técnica de análisis de datos debería utilizar el ingeniero para llevar a cabo esta tarea?
A. iagnóstico
B. ualitativa
C. redictivo
D. stadística
Ver respuesta
Respuesta correcta: C
Cuestionar #48
Consulte el anexo. ¿Qué prioridad debe darse a la gestión de estos avisos?
A. a prioridad máxima de tratamiento depende del tipo de institución que implante los dispositivos
B. a vulnerabilidad nº 2 es la máxima prioridad para todo tipo de instituciones
C. a vulnerabilidad nº 1 y la vulnerabilidad nº 2 tienen la misma prioridad
D. a vulnerabilidad nº 1 es la máxima prioridad para cualquier tipo de institución
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Un ingeniero está llevando a cabo un triaje de vulnerabilidades con la dirección de la empresa debido a un reciente brote de malware del que 21 activos afectados necesitan ser parcheados o remediados. La dirección decide no priorizar la reparación de los activos y acepta las vulnerabilidades. ¿Cuál es el siguiente paso que debe dar el ingeniero?
A. Investigar la vulnerabilidad para evitar su propagación
B. Reconocer las vulnerabilidades y documentar el riesgo
C. plicar los parches del proveedor o las hot fixes disponibles
D. Aislar los activos afectados en una red separada
Ver respuesta
Respuesta correcta: D
Cuestionar #50
Consulte la ilustración. Un ingeniero debe ajustar el dispositivo Cisco IOS para mitigar un ataque que está difundiendo un gran número de paquetes ICMP. El ataque está enviando la IP de origen falsificada de la víctima a una red utilizando una dirección IP de difusión que hace que los dispositivos de la red respondan a la dirección IP de origen. ¿Qué acción recomienda el ingeniero?
A. tilizar el comando ip verify reverse-path interface
B. tilizar el comando de configuración global service tcp-keepalives-out
C. tilizar el comando de subinterfaz no ip directed-broadcast
D. tilizar la trampa de registro 6
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Arrastre y suelte las descripciones de los servicios de computación en nube de la izquierda sobre las categorías de servicios en nube de la derecha.Seleccione y Coloque:Prueba A:Prueba B:
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: A
Cuestionar #52
08. ¿Qué comando utiliza un ingeniero para establecer el acceso de lectura/escritura/ejecución en una carpeta para todos los que lleguen al recurso?
A. el cliente debe tomar medidas adicionales para completar el expediente
B. el servidor asume la responsabilidad del código de estado de error
C. uccessfulacceptanceoftheclient'sreque
D. comunicación de información a nivel de protocolo de transferencia
Ver respuesta
Respuesta correcta: B
Cuestionar #53
El equipo de respuesta a incidentes recibe información sobre el comportamiento anómalo de un host. Se descubre que se está ejecutando un archivo malicioso desde una memoria USB externa. El equipo recoge y documenta todas las pruebas necesarias del recurso informático. ¿Cuál es el siguiente paso?
A. ealizar una evaluación de riesgos de los sistemas y aplicaciones
B. Aislar el host infectado del resto de la subred
C. nstalar software de prevención de malware en el host
D. nalizar el tráfico de red en la subred del host
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Cómo se utiliza una herramienta SIEM?
A. Recopilar datos de seguridad procedentes de fallos de autenticación y ciberataques y remitirlos para su análisis
B. Buscar y comparar datos de seguridad con las normas de aceptación y generar informes para su análisis
C. Para comparar las alertas de seguridad con los escenarios configurados y activar las respuestas del sistema
D. Para recolectar y analizar datos de seguridad de dispositivos de red y servidores y producir alertas
Ver respuesta
Respuesta correcta: D
Cuestionar #55
Un analista de seguridad recibe una escalada relativa a una conexión no identificada en el servidor de Contabilidad A1 dentro de una zona supervisada. El analista extrae los registros y descubre que se iniciaron un proceso Powershell y un proceso de herramienta WMI en el servidor después de que se estableciera la conexión y que se creó un archivo con formato PE en el directorio del sistema. ¿Cuál es el siguiente paso que debe dar el analista?
A. islar el servidor y realizar un análisis forense del archivo para determinar el tipo y el vector de un posible ataque
B. dentificar al propietario del servidor a través de la CMDB y ponerse en contacto con él para determinar si se trataba de actividades planificadas e identificables
C. evisar la copia de seguridad del servidor e identificar el contenido del servidor y la criticidad de los datos para evaluar el riesgo de intrusión
D. ealizar análisis de comportamiento de los procesos en una estación de trabajo aislada y realizar procedimientos de limpieza si el archivo es malicioso
Ver respuesta
Respuesta correcta: C
Cuestionar #56
Se notificó al equipo de respuesta a incidentes la detección de malware. El equipo identificó los hosts infectados, eliminó el malware, restauró la funcionalidad y los datos de los sistemas infectados y planificó una reunión de la empresa para mejorar la capacidad de gestión de incidentes. ¿Qué paso se omitió según la guía de gestión de incidentes del NIST?
A. ontener el malware
B. nstalar el software IPS
C. eterminar la ruta de escalada
D. Evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Un desarrollador de API está mejorando el código de una aplicación para evitar ataques DDoS. La solución tiene que dar cabida a casos de un gran número de solicitudes de API procedentes de servicios de confianza con fines legítimos. ¿Qué solución debe implementarse?
A. estringir el número de peticiones en base a un cálculo de medias diarias
B. mplementar la solución REST API Security Essentials para mitigar automáticamente el agotamiento del límite
C. umentar un límite de respuestas en un intervalo determinado para cada API
D. plicar un límite al número de peticiones en un intervalo de tiempo determinado para cada API
Ver respuesta
Respuesta correcta: D
Cuestionar #58
Consulte la ilustración. El IDS está produciendo una cantidad creciente de eventos falsos positivos sobre intentos de fuerza bruta en el servidor de correo de la organización. ¿Cómo debería modificarse la regla Snort para mejorar el rendimiento?
A. ista de IPs internas bloqueadas de la regla
B. ambiar la coincidencia de contenido de la regla para que distinga entre mayúsculas y minúsculas
C. stablecer la regla para rastrear la IP de origen
D. justar el umbral de recuento y segundos de la regla
Ver respuesta
Respuesta correcta: B
Cuestionar #59
¿Cómo descifra Wireshark el tráfico de red TLS?
A. con un archivo de registro de claves utilizando secretos por sesión
B. tilizando una clave pública RSA
C. bservando el intercambio de claves DH
D. definiendo una decodificación especificada por el usuario como
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Una organización utiliza un servidor de gestión PKI y una plataforma SOAR para gestionar el ciclo de vida de los certificados. La plataforma SOAR consulta una herramienta de gestión de certificados para comprobar todos los puntos finales en busca de certificados SSL que hayan caducado o estén a punto de caducar. Los ingenieros tienen dificultades para gestionar los certificados problemáticos fuera de la gestión de PKI, ya que el despliegue de certificados y su seguimiento requiere buscar manualmente entre los propietarios de los servidores. ¿Qué acción mejorará la automatización del flujo de trabajo?
A. mplementar un nuevo flujo de trabajo en SOAR para crear tickets en el sistema de respuesta a incidentes, asignar solicitudes de actualización de certificados problemáticos a los propietarios de servidores y registrar solicitudes de cambio
B. ntegrar una solución PKI dentro del SOAR para crear certificados dentro de los motores SOAR para rastrear, actualizar y monitorizar certificados problemáticos
C. Implementar un nuevo flujo de trabajo para SOAR para obtener un informe de los activos que están fuera de la zona PKI, clasificar los activos por gestión de certificación y automatizar las alertas de que se necesitan actualizaciones
D. Integrar una solución SOAR con Active Directory para extraer los detalles del propietario del servidor del AD y enviar un correo electrónico automatizado para los certificados problemáticos solicitando actualizaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #61
Consulte la ilustración. ¿Qué ocurre en esta captura de paquetes?
A. Escaneo de puertos TCP
B. Inundación TCP
C. Inundación DNS
D. Túnel DNS
Ver respuesta
Respuesta correcta: B
Cuestionar #62
Un empleado que viaja a menudo al extranjero inicia sesión desde un país de primera vista durante horas no laborables. La herramienta SIEM genera una alerta de que el usuario está reenviando una cantidad creciente de correos electrónicos a un dominio de correo externo y, a continuación, cierra la sesión. La investigación concluye que el dominio externo pertenece a un competidor. ¿Qué dos comportamientos activaron UEBA? (Elija dos.)
A. el dominio pertenece a un competidor
B. conectarse en horas no laborables
C. reenvío de correo electrónico a un dominio externo
D. conectarse desde un país que se ve por primera vez
E. aumento del número de correos enviados
Ver respuesta
Respuesta correcta: AB
Cuestionar #63
Un paciente ve información que no es suya cuando inicia sesión en el portal en línea del hospital. El paciente llama al centro de asistencia del hospital, pero sigue en espera porque otros pacientes están experimentando el mismo problema. Se ha declarado un incidente y un ingeniero se encuentra ahora en el puente de incidentes como analista de nivel 3 de operaciones cibernéticas. Existe la preocupación de que la divulgación de la información de identificación personal se produzca en tiempo real. ¿Cuál es el primer paso que debe dar el analista para abordar este incidente?
A. valuar las herramientas de visibilidad para determinar si el acceso externo dio lugar a una manipulación
B. óngase en contacto con el proveedor de servicios de asistencia a terceros para que responda al incidente como crítico
C. esactivar todos los accesos al portal del paciente para proteger los historiales de los pacientes
D. Revisar los registros del sistema y de la aplicación para identificar errores en el código del portal
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Un ingeniero está trasladando datos de servidores NAS de distintos departamentos a una base de datos de almacenamiento combinada para que la organización pueda acceder a los datos y analizarlos bajo demanda. ¿Qué proceso de gestión de datos se está utilizando?
A. grupación de datos
B. egresión de datos
C. ngestión de datos
D. Ofuscación de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Consulte la ilustración. ¿Qué dos pasos mitigan los ataques al servidor web desde Internet? (Elija dos.)
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: BD
Cuestionar #66
Consulte la ilustración. Un analista de seguridad necesita investigar un incidente de seguridad que involucra varias conexiones sospechosas con un posible atacante. ¿Qué herramienta debería utilizar el analista para identificar la IP de origen del agresor?
A. niffer de paquetes
B. nálisis de malware
C. IEM
D. estor de cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Consulte la ilustración. Un ingeniero está realizando un análisis estático de un malware y sabe que está capturando claves y eventos de cámara web en un servidor de la empresa. ¿Cuál es el indicador de compromiso?
A.
B. l malware es un ransomware que solicita productos antivirus y sistemas operativos instalados para cifrar y dejar ilegibles hasta que se pague por el descifrado de los archivos
C. El malware ha pasado a recopilar cookies e información de cuentas almacenadas de los principales navegadores y a configurar un proxy inverso para interceptar la actividad de la red
D. El malware contiene una rutina de cifrado y descifrado para ocultar direcciones URL/IP y almacena la salida de los registradores y las capturas de la cámara web en archivos cifrados localmente para su recuperación
Ver respuesta
Respuesta correcta: B
Cuestionar #68
La disponibilidad del servidor web de una empresa fue violada por un ataque DDoS y estuvo fuera de línea durante 3 horas porque no se consideró un activo crítico en el manual de respuesta a incidentes. La dirección solicitó una evaluación de riesgos del activo. Un analista llevó a cabo la evaluación de riesgos utilizando las fuentes de amenazas, eventos y vulnerabilidades
A. Ámbito de la evaluación
B. ravedad y probabilidad del suceso
C. Manual de respuesta a incidentes
D. arco del modelo de riesgo
Ver respuesta
Respuesta correcta: D
Cuestionar #69
Una empresa ha completado recientemente una auditoría interna y ha descubierto que existe una vulnerabilidad CSRF en 20 de sus aplicaciones alojadas. Basándose en la auditoría, ¿qué recomendación debería hacer un ingeniero para aplicar parches?
A. dentificar las aplicaciones de negocio que se ejecutan en los activos
B. ctualizar software para parchear software de terceros
C. alidar CSRF ejecutando exploits en Metasploit
D. orregir las aplicaciones en función de las puntuaciones de riesgo
Ver respuesta
Respuesta correcta: D
Cuestionar #70
Consulte la ilustración. ¿Qué resulta de este script?
A. e comprueban las semillas de los dominios existentes
B. e realiza una búsqueda de semillas adicionales
C. os dominios se comparan con las reglas semilla
D. e bloquea una lista de dominios como semillas
Ver respuesta
Respuesta correcta: B
Cuestionar #71
Un ingeniero detecta un evento de intrusión dentro de la red de una organización y se da cuenta de que se ha accedido a archivos que contienen datos personales. Qué acción debe tomarse para contener este ataque?
A. esconecte el servidor afectado de la red
B. nalizar la fuente
C. cceder al servidor afectado para confirmar que los archivos comprometidos están encriptados
D. Determinar la superficie de ataque
Ver respuesta
Respuesta correcta: C
Cuestionar #72
Un ingeniero implantó un flujo de trabajo SOAR para detectar y responder a intentos de inicio de sesión incorrectos y comportamientos anómalos de los usuarios. Desde la implantación, el equipo de seguridad ha recibido docenas de falsas alertas positivas y comentarios negativos de administradores de sistemas y usuarios con privilegios. Varios usuarios legítimos fueron etiquetados como una amenaza y sus cuentas bloqueadas, o sus credenciales restablecidas debido a tiempos de inicio de sesión inesperados y credenciales escritas incorrectamente. ¿Cómo debería mejorarse el flujo de trabajo para resolver estos problemas?
A. eunirse con usuarios privilegiados para aumentar la concienciación y modificar las reglas para las etiquetas de amenaza y las alertas de comportamiento anómalo
B. Cambiar el flujo de configuración de SOAR para eliminar la corrección automática que está aumentando los falsos positivos y desencadenando amenazas
C. ñadir un paso de confirmación mediante el cual SOAR informa al usuario afectado y le pide que confirme si ha realizado los intentos
D. Aumentar los intentos de inicio de sesión incorrectos y ajustar el comportamiento anómalo de los usuarios para que no afecte a las cuentas privilegiadas
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Se informa a un equipo SOC de que un usuario residente en el Reino Unido viajará entre tres países en los próximos 60 días. Teniendo los nombres de los 3 países de destino y las horas de trabajo del usuario, ¿qué debe hacer el analista a continuación para detectar un comportamiento anómalo?
A. Crear una regla que se active cuando se produzcan 3 intentos fallidos de conexión VPN en un periodo de 8 horas
B. rear una regla activada por 1 conexión VPN exitosa desde cualquier país no destino
C. rear una regla activada por múltiples conexiones VPN exitosas desde los países de destino
D. nalizar los registros de todos los países relacionados con este usuario durante el periodo de viaje
Ver respuesta
Respuesta correcta: D
Cuestionar #74
¿Qué indican los códigos de respuesta HTTP 2xx para las API REST?
A. l cliente debe tomar medidas adicionales para completar la solicitud
B. l servidor se responsabiliza de los códigos de estado de error
C. Comunicación de información a nivel de protocolo de transferencia
D. aceptación satisfactoria de la solicitud del cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #75
Un administrador de nóminas ha observado cambios inesperados en un software y ha informado del incidente al equipo de respuesta a incidentes. Qué acciones deben tomarse en este paso del flujo de trabajo de respuesta a incidentes?
A. lasificar la criticidad de la información, investigar los motivos del atacante e identificar los parches que faltan
B. eterminar los daños a la empresa, extraer informes y guardar pruebas de acuerdo con una cadena de custodia
C. lasificar el vector de ataque, comprender el alcance del suceso e identificar las vulnerabilidades que se están explotando
D. Determinar la superficie de ataque, evaluar los riesgos implicados y comunicar el incidente de acuerdo con el plan de escalada
Ver respuesta
Respuesta correcta: B
Cuestionar #76
Una auditoría está evaluando una pequeña empresa que vende piezas de automóviles y servicios de diagnóstico. Debido al aumento de la demanda de los clientes, la empresa ha empezado recientemente a aceptar pagos con tarjeta de crédito y ha adquirido un terminal de punto de venta. ¿Qué normas de cumplimiento debe aplicar la auditoría a la empresa?
A. IPAA
B. ISMA
C. OBIT
D. CI DSS
Ver respuesta
Respuesta correcta: D
Cuestionar #77
Un incidente de seguridad afectó a los servicios empresariales críticos de una organización, y la API web del lado del cliente dejó de responder y se bloqueó. Una investigación reveló un pico de solicitudes de llamadas a la API y un elevado número de sesiones inactivas durante el incidente. ¿Qué dos recomendaciones deberían hacer los ingenieros para evitar incidentes similares en el futuro? (Elija dos.)
A. onfigurar periodos de tiempo de espera más cortos
B. eterminar los requisitos de limitación de velocidad API
C. mplementar el mantenimiento de claves API
D. Automatizar los informes de errores del lado del servidor para los clientes
E. isminuir las respuestas simultáneas de la API
Ver respuesta
Respuesta correcta: BD
Cuestionar #78
Una auditoría está evaluando una pequeña empresa que vende piezas de automóviles y servicios de diagnóstico. Debido al aumento de la demanda de los clientes, la empresa ha empezado recientemente a aceptar pagos con tarjeta de crédito y ha adquirido un terminal de punto de venta. ¿Qué normas de cumplimiento debe aplicar la auditoría a la empresa?
A. HIPAA
B. FISMA
C. COBIT
D. PCI DSS
Ver respuesta
Respuesta correcta: D
Cuestionar #79
Arrastre y suelte las consideraciones relacionadas con la telemetría de la izquierda en sus modelos de servicio en la nube de la derecha.Seleccionar y colocar:Anexo A: Anexo B:
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: A
Cuestionar #80
Un ingeniero recibe un informe que indica un posible incidente de un intruso malicioso que envía información de la empresa a terceros. Cuál es la primera medida que debe tomar el ingeniero para determinar si se ha producido un incidente?
A. nalizar las amenazas medioambientales y sus causas
B. nformar al equipo de respuesta a incidentes de seguridad del producto para que siga investigando
C. nalizar los precursores e indicadores
D. Informar al equipo de respuesta a incidentes de seguridad informática para que siga investigando
Ver respuesta
Respuesta correcta: C
Cuestionar #81
Un cliente está utilizando un dispositivo central para gestionar dispositivos de red a través de SNMPv2. Un atacante remoto causó una condición de denegación de servicio y puede desencadenar esta vulnerabilidad mediante la emisión de una solicitud GET para el OID ciscoFlashMIB en un dispositivo afectado. ¿Qué debería desactivarse para resolver el problema?
A. SNMPv2
B. Pequeños servicios TCP
C. puertos UDP 161 y 162
D. Pequeños servicios UDP
Ver respuesta
Respuesta correcta: A
Cuestionar #82
Una organización ha perdido la conectividad con servidores críticos y los usuarios no pueden acceder a las aplicaciones empresariales ni a los sitios web internos. Un ingeniero comprueba los dispositivos de red para investigar la interrupción y determina que todos los dispositivos funcionan. Arrastre y suelte los pasos de la izquierda en la secuencia de la derecha para seguir investigando este problema. No se utilizan todas las opciones.Seleccionar y colocar:Prueba A: Prueba B:
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: A
Cuestionar #83
Un ingeniero está trasladando datos de servidores NAS de distintos departamentos a una base de datos de almacenamiento combinada para que la organización pueda acceder a los datos y analizarlos bajo demanda. ¿Qué proceso de gestión de datos se está utilizando?
A. agrupación de datos
B. regresión de datos
C. ingestión de datos
D. ofuscación de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #84
07. El departamento de seguridad física recibió un informe de que una persona no autorizada había seguido a una persona autorizada para entrar en un local protegido. El incidente se documentó y se entregó a un especialista en seguridad para que lo analizara. ¿Qué paso debe darse en esta fase?
A. hmod666
B. hmod777
C. hmod775
D. hmod774
Ver respuesta
Respuesta correcta: D
Cuestionar #85
¿Qué comando utiliza un ingeniero para establecer el acceso de lectura/escritura/ejecución en una carpeta para todos los que lleguen al recurso?
A. hmod 666
B. hmod 774
C. hmod 775
D. hmod 777
Ver respuesta
Respuesta correcta: D
Cuestionar #86
Un actor de amenazas atacó el servidor Active Directory de una organización desde una ubicación remota y, en un plazo de treinta minutos, robó la contraseña de la cuenta de administrador e intentó acceder a 3 servidores de la empresa. El actor de la amenaza accedió con éxito al primer servidor que contenía datos de ventas, pero no se descargó ningún archivo. También se accedió a un segundo servidor que contenía información de marketing y se descargaron 11 archivos. Cuando el actor de la amenaza accedió al tercer servidor, que contenía información financiera de la empresa, se descargaron 11 archivos
A. cceder al servidor Active Directory
B. cceder al servidor con datos financieros
C. Acceso a varios servidores
D. escargar más de 10 archivos
Ver respuesta
Respuesta correcta: C
Cuestionar #87
Consulte la ilustración. ¿Qué indicador de compromiso representa este STIX?
A. itio web que redirige el tráfico al servidor del ransomware
B. itio web que aloja malware para descargar archivos
C. ulnerabilidad del servidor web explotada por malware
D. ulnerabilidad de scripting en sitios cruzados al servidor backdoor
Ver respuesta
Respuesta correcta: C
Cuestionar #88
02. Según el GDPR, ¿qué debe hacerse con los datos para garantizar su confidencialidad, integridad y disponibilidad?
A. Evaluación de la vulnerabilidad
B. Realizar una evaluación del impacto sobre la protección
C. onductpenetrationtesti
D. erformawarenesstesti
Ver respuesta
Respuesta correcta: B
Cuestionar #89
Una organización ha sufrido una brecha debido a un ataque de phishing. Un ingeniero dirige un equipo durante la fase de recuperación del proceso de respuesta a incidentes. ¿Qué acción debe tomarse durante esta fase?
A. rganizar una reunión de descubrimiento y definir la configuración y las actualizaciones de las políticas
B. Actualizar las firmas IDS/IPS y reimaginar los hosts afectados
C. dentificar los sistemas afectados y las herramientas utilizadas para detectar el ataque
D. dentificar el tráfico con captura de datos mediante Wireshark y revisar los filtros de correo electrónico
Ver respuesta
Respuesta correcta: C
Cuestionar #90
Un responsable de seguridad recibió un correo electrónico de un servicio de detección de anomalías en el que se informaba de que uno de sus contratistas había descargado 50 documentos de la carpeta de gestión de documentos confidenciales de la empresa utilizando un activo propiedad de la empresa al039-ice-4ce687TL0500. Un responsable de seguridad revisó el contenido de los documentos descargados y observó que los datos afectados proceden de distintos departamentos. ¿Qué medidas debe tomar el responsable de seguridad?
A. edir el nivel de confidencialidad de los documentos descargados
B. nforme al equipo de respuesta a incidentes
C. scalar al responsable del contratistA
D. omunicarse con el contratista para identificar los motivos
Ver respuesta
Respuesta correcta: B
Cuestionar #91
Consulte la ilustración. Un ingeniero está realizando ingeniería inversa en un archivo sospechoso examinando sus recursos. ¿Qué indica este archivo?
A. Formato ejecutable DOS MZ
B. n archivo ejecutable MS-DOS
C. n malware archivado
D. n archivo ejecutable de Windows
Ver respuesta
Respuesta correcta: D
Cuestionar #92
Consulte la ilustración. ¿Qué formato de datos se está utilizando?
A. SON
B. TML
C. ML
D. SV
Ver respuesta
Respuesta correcta: B
Cuestionar #93
Consulte el ejemplo. ¿Qué comando se ejecutó en PowerShell para generar este registro?
A. et-EventLog -NombreLog*
B. et-EventLog -Lista
C. et-WinEvent -ListLog* -ComputerName localhost
D. et-WinEvent -ListLog*
Ver respuesta
Respuesta correcta: A
Cuestionar #94
Consulte la ilustración. Un ingeniero está analizando este archivo Vlan0392-int12-239.pcap en Wireshark después de detectar una actividad de red sospechosa. El encabezado de origen para las conexiones IP directas en los paquetes fue iniciado por una extensión de google chrome en un protocolo WebSocket. El ingeniero comprobó las cargas útiles de los mensajes para determinar qué información se estaba enviando fuera del sitio, pero las cargas útiles están ofuscadas y son ilegibles. ¿Qué indica este STIX?
A. a extensión no está funcionando como se pretendía debido a las restricciones ya que los puertos 80 y 443 deben ser accesibles
B. El tráfico es legítimo, ya que la extensión de Google Chrome busca actualizaciones y obtiene esta información
C. Existe una posible fuga de datos porque las cargas útiles deben codificarse como texto UTF-8
D. Hay un malware que se comunica a través de canales cifrados con el servidor de mando y control
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: