¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Domina 200-201 Mock Tests & Study Materials, Cisco 200-201 CBROPS | SPOTO

Domine el examen CBROPS 200-201 con nuestros completos simulacros de examen y materiales de estudio. Nuestra plataforma proporciona una gran cantidad de recursos, incluyendo pruebas de práctica, preguntas de muestra y materiales de examen, diseñados para potenciar su preparación para el examen. Profundice en los conceptos de seguridad, supervisión de la seguridad y análisis basado en host con nuestro contenido curado. Acceda a nuestro simulador de examen para simular situaciones reales de examen y perfeccionar su práctica. Utilice nuestras respuestas y preguntas de examen para reforzar su comprensión y aumentar su confianza para el examen. Despídete de los volcados de exámenes poco fiables y opta por materiales de estudio de confianza para dominar tu viaje de preparación. Con nuestras preguntas de examen en línea, podrá evaluar su preparación y adaptar su plan de estudio de forma eficaz. Comience hoy mismo su viaje hacia el éxito en la certificación con nuestros simulacros de examen y materiales de estudio.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál es la amenaza potencial identificada en este cuadro de mandos de Stealthwatch?
A. El host 10
B. El host 152
C. El tráfico a 152
D. El host 10
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Qué ocurre en este tráfico de red?
A. alta tasa de paquetes SYN enviados desde una fuente múltiple hacia una única IP de destino
B. alta tasa de paquetes SYN enviados desde una única IP de origen hacia múltiples IPs de destino
C. inundación de paquetes ACK procedentes de una única IP de origen a múltiples IP de destino
D. inundación de paquetes SYN procedentes de una única IP de origen a una única IP de destino
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Por qué es difícil controlar el tráfico HTTPS?
A. Interceptación SSL
B. tamaño de la cabecera del paquete
C. tiempo de detección de la firma
D. encriptación
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Qué técnica de evasión está indicada cuando un sistema de detección de intrusos comienza a recibir un volumen anormalmente alto de escaneos procedentes de numerosas fuentes?
A. agotamiento de los recursos
B. tunelización
C. fragmentación del tráfico
D. ataque de sincronización
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Qué identifica la ciberatribución en una investigación?
A. explotación de un ataque
B. actores de la amenaza de un ataque
C. vulnerabilidades explotadas
D. causa de un ataque
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Qué parte interesada de la categoría IR de NIST es responsable de coordinar la respuesta a incidentes entre varias unidades de negocio, minimizar los daños e informar a las agencias reguladoras?
A. CSIRT
B. PSIRT
C. asuntos públicos
D. gestión
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un ingeniero recibe una alerta de seguridad de que en la red se ha producido tráfico con un nodo de salida TOR conocido. Cuál es el impacto de este tráfico?
A. ransomware que se comunica tras la infección
B. usuarios que descargan contenidos protegidos por derechos de autor
C. exfiltración de datos
D. elusión del cortafuegos por parte del usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿En qué se diferencia NetFlow de la duplicación de tráfico?
A. NetFlow recopila metadatos y la duplicación de tráfico clona los datos
B. La duplicación del tráfico afecta al rendimiento del conmutador y NetFlow no lo hace
C. La duplicación de tráfico cuesta menos de operar que NetFlow
D. NetFlow genera mas datos que la replicacion de trafico
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Qué lista identifica la información que el cliente envía al servidor en la fase de negociación del protocolo TLS?
A. ClientStart, ClientKeyExchange, conjuntos de cifrado que admite y métodos de compresión propuestos
B. ClientStart, versiones TLS que admite, conjuntos de cifrado que admite y métodos de compresión sugeridos
C. ClientHello, versiones TLS que admite, conjuntos de cifrado que admite y métodos de compresión sugeridos
D. ClientHello, ClientKeyExchange, suites de cifrado que soporta, y metodos de compresion sugeridos
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Qué dos elementos del proceso de respuesta a incidentes se recogen en la Publicación Especial 800-61 r2 del NIST? (Elija dos.)
A. detección y análisis
B. actividad posterior al incidente
C. gestión de la vulnerabilidad
D. evaluación de riesgos
E. puntuación de la vulnerabilidad
Ver respuesta
Respuesta correcta: BE
Cuestionar #11
¿Qué tipo de método de ataque se representa en esta cadena?
A. secuencias de comandos en sitios cruzados
B. hombre en el medio
C. Inyección SQL
D. denegación de servicio
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Qué métrica de CVSS indica un ataque que toma un número de cuenta bancaria de destino y lo sustituye por un número de cuenta bancaria diferente?
A. integridad
B. confidencialidad
C. disponibilidad
D. ámbito de aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un investigador está examinando una copia de un archivo ISO almacenado en formato CDFS. Qué tipo de prueba es este archivo?
A. datos de un CD copiados con un sistema basado en Mac
B. datos de un CD copiados con el sistema Linux
C. datos de un DVD copiados con el sistema Windows
D. datos de un CD copiados con Windows
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un analista está explorando la funcionalidad de diferentes sistemas operativos. Cuál es una característica de Windows Management Instrumentation que debe tenerse en cuenta a la hora de decidirse por un sistema operativo?
A. consulta los dispositivos Linux que tienen instalado Microsoft Services para Linux
B. implanta sistemas operativos Windows de forma automatizada
C. es una herramienta eficaz para trabajar con Active Directory
D. tiene un Modelo de Información Común, que describe el hardware y el software instalados
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cómo se clasifica el ataque a una vulnerabilidad?
A. acción sobre los objetivos
B. entrega
C. explotación
D. instalación
Ver respuesta
Respuesta correcta: AD
Cuestionar #16
¿Cuál es la diferencia entre vector de ataque y superficie de ataque?
A. Una superficie de ataque identifica vulnerabilidades que requieren la entrada o validación del usuario; y un vector de ataque identifica vulnerabilidades que son independientes de las acciones del usuario
B. Un vector de ataque identifica los componentes que pueden ser explotados; y una superficie de ataque identifica el camino potencial que puede tomar un ataque para penetrar en la red
C. Una superficie de ataque reconoce qué partes de la red son vulnerables a un ataque; y un vector de ataque identifica qué ataques son posibles con estas vulnerabilidades
D. Un vector de ataque identifica los posibles resultados de un ataque; y una superficie de ataque lanza un ataque utilizando varios métodos contra las vulnerabilidades identificadas
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Qué paso del proceso de respuesta a incidentes investiga un host atacante a través de los registros de un SIEM?
A. detección y análisis
B. preparación
C. erradicación
D. contención
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Qué debe tener en cuenta un analista de seguridad al comparar la interrogación del tráfico en línea con la escucha del tráfico para determinar qué enfoque utilizar en la red?
A. La interrogación por escucha replica las señales a un puerto separado para analizar el tráfico
B. Las interrogaciones de escucha detectan y bloquean el tráfico malicioso
C. La interrogación en línea permite ver una copia del tráfico para garantizar que éste cumple las políticas de seguridad
D. La interrogacion en linea detecta trafico malicioso pero no bloquea el trafico
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Qué dos elementos se utilizan para elaborar el perfil de una red? (Elija dos.)
A. duración de la sesión
B. rendimiento total
C. procesos en ejecución
D. puertos de escucha
E. Huella dactilar del SO
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Qué formato de datos es el más eficaz para establecer una base de referencia del tráfico observado durante un largo periodo de tiempo?
A. mensajes syslog
B. captura completa de paquetes
C. NetFlow
D. registros de eventos del cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Cuál es la diferencia entre una amenaza y un riesgo?
A. La amenaza representa un peligro potencial que podría aprovecharse de un punto débil de un sistema
B. El riesgo representa la pérdida o peligro conocido e identificado en el sistema
C. El riesgo representa la interacción no intencionada con la incertidumbre en el sistema
D. La amenaza representa un estado de exposición a un ataque o a un compromiso físico o lógico
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: