¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen CCNA 200-201 CBROPS - Cisco Certified CyberOps Associate Braindumps

La preparación del examen CCNA 200-201 CBROPS (Cisco Certified CyberOps Associate) requiere recursos fiables y completos para garantizar el éxito. Los recursos de preguntas de examen desempeñan un papel crucial en este viaje de preparación. Estos recursos incluyen braindumps de examen, preguntas y respuestas de examen, dumps, pruebas de práctica y materiales de estudio específicamente diseñados para el examen CCNA 200-201. Los braindumps de examen son conjuntos compilados de preguntas de examen reales que ofrecen información sobre la estructura del examen y ayudan a los examinandos a familiarizarse con los tipos de preguntas que encontrarán. Las preguntas y respuestas del examen proporcionan explicaciones y soluciones detalladas para mejorar la comprensión. Los volcados son recopilaciones de contenidos relevantes para el examen, mientras que las pruebas prácticas permiten a los candidatos evaluar sus conocimientos e identificar áreas de mejora. Mediante la utilización eficaz de estos recursos de examen, los candidatos pueden prepararse a fondo para el examen CCNA 200-201 y aumentar sus posibilidades de aprobarlo con confianza.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué tipo de registro se muestra?
A. roxy
B. etFlow
C. DS
D. ys
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Qué tipo de método de ataque se muestra en esta cadena?
A. Secuencias de comandos en sitios cruzados
B. Hombre en el medio
C. nyección SQL
D. enegación de servicio
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Uno de los objetivos de la seguridad de la información es proteger la CIA de la información y los sistemas. ¿Qué significa CIA en este contexto?
A. Confidencialidad, identidad y autorización
B. onfidencialidad, integridad y autorización
C. confidencialidad, identidad y disponibilidad
D. confidencialidad, integridad y disponibilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Un investigador está examinando una copia de un archivo ISO almacenado en formato CDFS. Qué tipo de prueba es este archivo?
A. atos de un CD copiados con un sistema basado en Mac
B. atos de un CD copiados con el sistema Linux
C. atos de un DVD copiados con el sistema Windows
D. datos de un CD copiado con Windows
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un ingeniero necesita obtener registros de un servidor proxy y generar eventos reales de acuerdo con los datos recibidos. Qué tecnología debe utilizar el ingeniero para realizar esta tarea?
A. Potencia de fuego
B. ispositivo de seguridad del correo electrónico
C. ispositivo de seguridad web
D. tealthwatch
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál es la diferencia entre vector de ataque y superficie de ataque?
A.
B. n vector de ataque identifica los componentes que pueden ser explotados, y una superficie de ataque identifica el camino potencial que un ataque puede tomar para penetrar en la red
C. na superficie de ataque reconoce qué partes de la red son vulnerables a un ataque; y un vector de ataque identifica qué ataques son posibles con estas vulnerabilidades
D. Un vector de ataque identifica los resultados potenciales de un ataque; y una superficie de ataque lanza un ataque utilizando varios métodos contra las vulnerabilidades identificadas
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Un ingeniero está analizando este informe de Cuckoo Sandbox para un archivo PDF que se ha descargado de un correo electrónico. ¿Cuál es el estado de este archivo?
A. El archivo tiene un ejecutable incrustado y fue identificado por las firmas de amenazas PEID para su posterior análisis
B. l archivo tiene un ejecutable incrustado que no es de Windows pero no se identifican características sospechosas
C. l archivo tiene un ejecutable de Windows 32 incrustado y el campo Yara enumera las características sospechosas para su posterior análisis
D. El archivo ha sido comparado con las firmas de amenazas PEiD, pero no se ha identificado ninguna característica sospechosa, ya que la lista de firmas está actualizadA
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Arrastre y suelte los modelos de control de acceso de la izquierda en las descripciones correctas de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál es la diferencia entre la detección estadística y los modelos de detección basados en reglas?
A. a detección basada en reglas implica la recopilación de datos en relación con el comportamiento de usuarios legítimos durante un periodo de tiempo
B. a detección estadística define los datos legítimos de los usuarios a lo largo de un periodo de tiempo y la detección basada en reglas los define sobre una base SI/ENTONCES
C. a detección estadística implica la evaluación de un objeto en sus acciones previstas antes de que ejecute ese comportamiento
D. a detección basada en reglas define los datos legítimos de los usuarios durante un periodo de tiempo y la detección estadística los define sobre una base SI/ENTONCES
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Qué proceso se utiliza cuando se eliminan eventos IPS para mejorar la integridad de los datos?
A. isponibilidad de datos
B. ormalización de datos
C. irma de datos
D. protección de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál es el resultado esperado cuando se activa la función "Permitir que el subdistribuidor vuelva a ensamblar flujos TCP"?
A. nsertar subdistribuidores TCP
B. xtraer un archivo de una captura de paquetes
C. esactivar los flujos TCP
D. esfragmentar TCP
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Qué evento es la interacción con el usuario?
A. Obtener acceso root
B. jecutar código remoto
C. ermiso de lectura y escritura de archivos
D. brir un archivo malicioso
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Qué tipo de ataque se produce cuando un atacante consigue escuchar una conversación entre dos teléfonos IP?
A. exto-conocido
B. epetición
C. iccionario
D. Hombre en el medio
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Qué es la práctica de conceder a los empleados únicamente los permisos necesarios para desempeñar su función específica dentro de una organización?
A. ínimo privilegio
B. Necesidad de saber
C. Validación de la integridad
D. iligencia debida
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Qué tipo específico de análisis consiste en asignar valores al escenario para ver los resultados esperados?
A. eterminista
B. xploratorio
C. robabilístico
D. escriptivo
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Qué utilidad bloquea un portscan de host?
A. IDS
B. andboxing
C. ortafuegos basado en host
D. ntimalware
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Qué acción debe tomarse si el sistema está saturado de alertas cuando se comparan falsos positivos y falsos negativos?
A. odificar la configuración del sistema de detección de intrusos
B. riterios de diseño para la revisión de las descripciones
C. edefinir las reglas de firmA
D. justar el horario de alertas
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Qué es la detección basada en reglas en comparación con la detección estadística?
A. rueba de la identidad de un usuario
B. rueba de la acción de un usuario
C. robabilidad de acción del usuario
D. falsificación de la identidad de un usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Qué herramienta proporciona una captura completa de paquetes del tráfico de red?
A. agios
B. AINE
C. ydra
D. Wireshark
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Qué dos elementos de la tabla forman parte de la 5-tupla? (Elija dos.)
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: DE
Cuestionar #21
ARRASTRAR Y SOLTAR (no es posible arrastrar y soltar)Arrastre y suelte la tecnología de la izquierda sobre el tipo de datos que proporciona la tecnología de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál es la diferencia entre la detección basada en reglas y la basada en el comportamiento?
A. a detección basada en reglas busca patrones vinculados a tipos específicos de ataques, mientras que la basada en el comportamiento identifica por firmA
B. os sistemas basados en reglas tienen patrones establecidos que no cambian con nuevos datos, mientras que el comportamiento sí cambiA
C. os sistemas C
D. os sistemas basados en el comportamiento encuentran secuencias que coinciden con una firma de ataque concreta, mientras que los basados en reglas identifican ataques potenciales
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Qué es el principio de defensa en profundidad?
A. e utiliza protección sin agente y basada en agente para la seguridad
B. stán implicadas varias capas protectoras distintas
C. e trata de modelos de control de acceso
D. Se utilizan mecanismos de autenticación, autorización y contabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Qué acción evita los ataques de desbordamiento del búfer?
A. leatorización de variables
B. Uso de aplicaciones web
C. Limpieza de entradas
D. utilizando un sistema operativo Linux
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Qué tipo de recopilación de datos requiere más espacio de almacenamiento?
A. atos de alerta
B. atos de la transacción
C. atos de la sesión
D. aptura completa de paquetes
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Qué dos componentes reducen la superficie de ataque de un endpoint? (Elija dos.)
A. ualquier peligro potencial para un bien
B. la suma de todas las rutas de entrada y salida de datos del entorno
C. una debilidad explotable en un sistema o en su diseño
D. os individuos que realizan un ataque
Ver respuesta
Respuesta correcta: AD
Cuestionar #27
¿Qué información se muestra?
A. atos del SII
B. atos NetFlow
C. vento de descubrimiento de red
D. atos de eventos IPS
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Un ingeniero de seguridad tiene un vídeo de un sospechoso entrando en un centro de datos que fue grabado el mismo día en que los archivos del mismo centro de datos fueron transferidos a un competidor
A. a mejor prueba
B. indicios razonables
C. Pruebas indirectas
D. Pruebas físicas
Ver respuesta
Respuesta correcta: C
Cuestionar #29
¿Qué información se necesita para la atribución en una investigación?
A. roxy logs mostrando las direcciones IP RFC 1918 de origen
B. DP permitido desde Internet
C. Comportamiento conocido de los actores de amenazas
D. 02
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Esta solicitud se envió a un servidor de aplicaciones web controlado por una base de datos. ¿Qué tipo de ataque al servidor web se representa?
A. anipulación de parámetros
B. orrupción de memoria heap
C. nyección de comandos
D. Inyección SQL ciega
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Un analista descubre que se ha descartado una alerta de seguridad legítima. Qué firma ha causado este impacto en el tráfico de la red?
A. erdadero negativo
B. also negativo
C. also positivo
D. positivo verdadero
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿Qué tipo de registro se muestra?
A. DS
B. roxy
C. etFlow
D. ys
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Se ha identificado un archivo malicioso en una herramienta de análisis sandbox. ¿Qué información se necesita para buscar descargas adicionales de este archivo por otros hosts?
A. ipo de cabecera de archivo
B. amaño del archivo
C. ombre de archivo
D. alor hash del archivo
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Un ingeniero necesita descubrir hosts vivos dentro del rango 192.168.1.0/24 sin disparar alertas intrusivas de portscan en el dispositivo IDS usando Nmap. Qué comando logrará este objetivo?
A. odificación Base64
B. ifrado TLS
C. ash SHA-256
D. Cifrado ROT13
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Un analista está investigando un incidente en un entorno SOC. ¿Qué método se utiliza para identificar una sesión a partir de un grupo de registros?
A. úmeros de secuencia
B. dentificador IP
C. -tupla
D. marcas de tiempo
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Uno de los objetivos de la seguridad de la información es proteger el CIA de la información y los sistemas. ¿Qué significa CIA en este contexto?
A. Confidencialidad, identidad y autorización
B. onfidencialidad, integridad y autorización
C. confidencialidad, identidad y disponibilidad
D. confidencialidad, integridad y disponibilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Un analista está explorando la funcionalidad de diferentes sistemas operativos. ¿Cuál es una característica de Windows Management Instrumentation que debe tenerse en cuenta a la hora de decidirse por un sistema operativo?
A. l sistema detectó un ataque XSS
B. Alguien está intentando un ataque de fuerza bruta en la red
C. tro dispositivo está obteniendo acceso root al sistema
D. Un usuario con privilegios ha iniciado sesión con éxito en el sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #38
¿En qué se diferencia NetFlow de la duplicación de tráfico?
A. etFlow recopila metadatos y traffic mirroring clona los datos
B. La duplicación del tráfico afecta al rendimiento del conmutador y NetFlow no
C. El funcionamiento de la duplicación de tráfico es menos costoso que el de NetFlow
D. NetFlow genera más datos que la duplicación de tráfico
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Un ingeniero de seguridad despliega una tecnología host/endpoint en toda la empresa para todos los PC corporativos. La dirección de la empresa solicita al ingeniero que bloquee un conjunto seleccionado de aplicaciones en todos los PC
A. istas blancas/listas negras de aplicaciones
B. ed NGFW
C. DS basado en host
D. oftware antivirus/antispyware
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿En qué consiste la práctica de dar a un empleado acceso únicamente a los recursos necesarios para realizar su trabajo?
A. rincipio del menor privilegio
B. eparación organizativa
C. Separación de funciones
D. rincipio de necesidad de conocer
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿A qué ataque es vulnerable la red cuando se utiliza dos veces un cifrado de flujo como RC4 con la misma clave?
A. taque de falsificación
B. Ataque de sólo texto plano
C. Ataque de sólo texto cifrado
D. ataque meet-in-the-middle
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Qué proceso se utiliza cuando se eliminan eventos IPS para mejorar la integridad de los datos?
A. isponibilidad de datos
B. ormalización de datos
C. irma de datos
D. protección de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Qué evento es la interacción con el usuario?
A. Obtener acceso root
B. jecutar código remoto
C. ermiso de lectura y escritura de archivos
D. brir un archivo malicioso
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Qué principio se sigue cuando un analista recopila información relevante sobre un incidente de seguridad para determinar el curso de acción adecuado?
A. oma de decisiones
B. espuesta rápida
C. minería de datos
D. iligencia debida
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Un ingeniero está investigando un caso de uso no autorizado de la herramienta "Tcpdump". El análisis reveló que un intruso malicioso intentó husmear el tráfico en una interfaz específica. ¿Qué tipo de información intentó obtener el intruso malicioso?
A. rotocolos etiquetados que se utilizan en la red
B. todas las alertas de cortafuegos y las mitigaciones resultantes
C. uertos etiquetados que se utilizan en la red
D. toda la información y los datos del datagrama
Ver respuesta
Respuesta correcta: C
Cuestionar #46
¿Qué dos elementos se utilizan para elaborar el perfil de una red? (Elija dos.)
A. egal
B. umplimiento
C. egulado
D. ontractual
Ver respuesta
Respuesta correcta: AB
Cuestionar #47
¿Cómo afecta un certificado SSL a la seguridad entre el cliente y el servidor?
A. abilitando un canal autenticado entre el cliente y el servidor
B. creando un canal integrado entre el cliente y el servidor
C. habilitando un canal autorizado entre el cliente y el servidor
D. creando un canal cifrado entre el cliente y el servidor
Ver respuesta
Respuesta correcta: D
Cuestionar #48
Un experto en seguridad está trabajando en una copia de las pruebas, un archivo ISO que está guardado en formato CDFS. Qué tipo de prueba es este archivo?
A. opia de datos de CD preparada en Windows
B. opia de datos de CD preparada en sistema basado en Mac
C. opia de datos de CD preparada en sistema Linux
D. opia de datos de CD preparada en sistema basado en Android
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Qué paso del proceso de respuesta a incidentes investiga un host atacante a través de los registros de un SIEM?
A. etección y análisis
B. Preparación
C. rradicación
D. contención
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Qué causa que los eventos en un sistema Windows muestren el Código de Evento 4625 en los mensajes de registro?
A. e ha realizado un intento de acceso desde el navegador web Mosaic
B. se ha realizado un intento de acceso con éxito para recuperar el archivo de contraseñas
C. se ha realizado un intento de acceso con éxito para recuperar la raíz del sitio web
D. se realizó un intento de acceso denegado para recuperar el archivo de contraseñas
Ver respuesta
Respuesta correcta: B
Cuestionar #51
¿Qué es el espacio de direcciones virtual de un proceso Windows?
A. bicación física de un objeto en la memoria
B. onjunto de páginas que residen en la memoria física
C. función de protección de memoria a nivel de sistema integrada en el sistema operativo
D. conjunto de direcciones de memoria virtual que se pueden utilizar
Ver respuesta
Respuesta correcta: D
Cuestionar #52
¿Qué protocolo de aplicación se encuentra en este archivo PCAP?
A. SH
B. CP
C. LS
D. TTP
Ver respuesta
Respuesta correcta: D
Cuestionar #53
¿Qué técnica de evasión es propia del ransomware?
A. lamadas prolongadas a dormir
B. encriptación
C. gotamiento de los recursos
D. codificación
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Qué debe interpretarse de esta captura de paquetes?
A. 1
B. 92
C. 92
D. 1
Ver respuesta
Respuesta correcta: B
Cuestionar #55
¿Qué tipo de datos de supervisión de la seguridad requiere más espacio de almacenamiento?
A. atos de la transacción
B. atos estadísticos
C. atos de la sesión
D. aptura completa de paquetes
Ver respuesta
Respuesta correcta: D
Cuestionar #56
En una fiesta de empresa, un invitado hace preguntas sobre el formato de las cuentas de usuario de la empresa y la complejidad de las contraseñas. ¿Cómo se clasifica este tipo de conversación?
A. Ataque de phishing
B. ontraseña Estrategia de revelación
C. A cuestas
D. Ingeniería social
Ver respuesta
Respuesta correcta: D
Cuestionar #57
La recepcionista de una empresa recibió una llamada amenazadora en la que se hacía referencia al robo de activos y no tomó ninguna medida, asumiendo que se trataba de un intento de ingeniería social. En 48 horas, se violaron múltiples activos, afectando a la confidencialidad de información sensible. ¿Cuál es el actor de la amenaza en este incidente?
A. ctivos de la empresa amenazados
B. ctivos del cliente amenazados
C. utores del atentado
D. íctimas del atentado
Ver respuesta
Respuesta correcta: B
Cuestionar #58
Un administrador del sistema se asegura de que la información específica del registro es correcta. ¿Qué tipo de información de configuración contiene la carpeta HKEY_LOCAL_MACHINE?
A. sociaciones de extensiones de archivo
B. hardware, software y configuración de seguridad del sistema
C. Usuarios conectados actualmente, incluyendo carpetas y configuraciones del panel de control
D. todos los usuarios del sistema, incluida la configuración visual
Ver respuesta
Respuesta correcta: B
Cuestionar #59
Una empresa está utilizando varias aplicaciones de red que requieren alta disponibilidad y capacidad de respuesta, de tal forma que los milisegundos de latencia en el tráfico de red no son aceptables. Un ingeniero necesita analizar la red e identificar formas de mejorar el movimiento del tráfico para minimizar los retrasos. ¿Qué información debe obtener el ingeniero para este análisis?
A. endimiento total en la interfaz del router y registros NetFlow
B. alida de fallos de autenticación de protocolo de enrutamiento y puertos utilizados
C. procesos en ejecución en las aplicaciones y su uso total de la red
D. apturas profundas de paquetes de cada flujo de aplicación y duración
Ver respuesta
Respuesta correcta: C
Cuestionar #60
¿Cuál es la amenaza potencial identificada en este cuadro de mandos de Stealthwatch?
A. Una violación de política está activa para el host 10
B. Un host de la red está enviando un ataque DDoS a otro host interno
C. ay tres alertas activas de exfiltración de datos
D. Una violación de política está activa para el host 10
Ver respuesta
Respuesta correcta: C
Cuestionar #61
¿Qué tecnología de seguridad garantiza la integridad y autenticidad de todos los mensajes transferidos desde y hacia una aplicación web?
A. rotocolo de transferencia de hipertexto
B. ertificado SSL
C. Túneles
D. PN
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Qué suceso se está produciendo?
A. n binario llamado "submit" se está ejecutando en la VM cuckoo1
B. e está enviando un binario para ejecutarse en la VM cuckoo1
C. n binario en VM cuckoo1 está siendo sometido a evaluación
D. Se está evaluando una URL para ver si contiene un binario malicioso
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Qué herramienta de captura de paquetes de código abierto utiliza los sistemas operativos Linux y Mac OS X?
A. etScout
B. cpdump
C. olarWinds
D. etsh
Ver respuesta
Respuesta correcta: B
Cuestionar #64
¿Qué firma afecta al tráfico de red bloqueando el tráfico legítimo?
A. also negativo
B. ositivo verdadero
C. erdadero negativo
D. falso positivo
Ver respuesta
Respuesta correcta: D
Cuestionar #65
¿Qué lista identifica la información que el cliente envía al servidor en la fase de negociación del protocolo TLS?
A. lientStart, ClientKeyExchange, conjuntos de cifrado que admite y métodos de compresión sugeridos
B. lientStart, versiones TLS que admite, conjuntos de cifrado que admite y métodos de compresión sugeridos
C. lientHello, versiones de TLS que admite, conjuntos de cifrado que admite y métodos de compresión sugeridos
D. ClientHello, ClientKeyExchange, conjuntos de cifrado que admite y métodos de compresión sugeridos
Ver respuesta
Respuesta correcta: C
Cuestionar #66
¿Qué debe tener en cuenta un analista de seguridad al comparar la interrogación del tráfico en línea con la escucha del tráfico para determinar qué enfoque utilizar en la red?
A. a interrogación por escucha replica las señales a un puerto separado para analizar el tráfico
B. as interrogaciones de escucha detectan y bloquean el tráfico malicioso
C. La interrogación en línea permite ver una copia del tráfico para garantizar que cumple las políticas de seguridad
D. a interrogación en línea detecta el tráfico malicioso pero no lo bloquea
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Qué técnica de evasión está indicada cuando un sistema de detección de intrusos comienza a recibir un volumen anormalmente alto de escaneos procedentes de numerosas fuentes?
A. gotamiento de los recursos
B. unelización
C. ragmentación del tráfico
D. Ataque temporal
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Una organización ha ajustado recientemente su postura de seguridad en respuesta a las amenazas en línea realizadas por un conocido grupo hacktivista.¿Cómo se denomina el evento inicial en el NIST SP800-61?
A. salto en línea
B. recursor
C. esencadenante
D. nstigador
Ver respuesta
Respuesta correcta: B
Cuestionar #69
Un ingeniero ejecuta un archivo sospechoso en una herramienta de análisis sandbox para ver el resultado. El informe de análisis muestra que se realizaron llamadas salientes tras la infección. ¿Qué dos datos del informe de análisis son necesarios para investigar las llamadas salientes? (Elija dos.)
A. onsulta dispositivos Linux que tengan instalados Microsoft Services para Linux
B. implanta sistemas operativos Windows de forma automatizada
C. s una herramienta eficaz para trabajar con Active Directory
D. dispone de un Modelo de Información Común, que describe el hardware y el software instalados
Ver respuesta
Respuesta correcta: BE
Cuestionar #70
¿Qué dos elementos del proceso de respuesta a incidentes se recogen en la Publicación Especial 800-61 r2 del NIST? (Elija dos.)
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: AB
Cuestionar #71
¿Qué método de ataque intercepta el tráfico en una red conmutada?
A. enegación de servicio
B. nvenenamiento de caché ARP
C. HCP snooping
D. mando y control
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: