¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen CCNA 200-201 2022/23 - Practique y apruebe el examen CBROPS

Exam NameUnderstanding Cisco Cybersecurity Operations Fundamentals
Exam Code200-201 CBROPS
Number of Questions95-105
Exam Price$300 USD
Passing Score750-850 / 1000
Exam Duration120 minutes

Earning the Cisco Certified Network Associate (CCNA) 200-201 certification validates your skills in managing modern network infrastructures featuring IoT, automation, security, virtualization and cloud services. Passing the 200-201 CBROPS exam demonstrates you have the knowledge and skills to implement basic network security solutions, manage cloud services and operational systems, and leverage various automation techniques for scalability. Quality CCNA 200-201 practice exams allow you to measure your current understanding while improving recall of key terms and concepts. Mimicking the content format of the real test, the best CCNA 200-201 practice questions cover networking fundamentals, IP services, security services, automation and programmability. Analyze your practice test results to identify knowledge gaps so you can better prioritize the remaining study time before your exam date. With focused practice using updated CCNA 200-201 exam materials and questions, you’ll gain confidence to pass on your first attempt.

Realizar otros exámenes en línea

Cuestionar #1
¿De qué protegen los cortafuegos basados en host a las estaciones de trabajo?
A. vulnerabilidades de día cero
B. cripts web maliciosos
C. Tráfico no deseado
D. Virus
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Qué elemento se incluye en un plan de respuesta a incidentes según lo establecido en NIST.SP800-61?
A. probación de la alta dirección
B. eguridad de la información sensible
C. nfoque individual de la respuesta a incidentes
D. dentificación coherente de las amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Qué diferencia hay entre la interrogación del tráfico en línea y la duplicación del tráfico?
A. a inspección en línea actúa sobre el flujo de datos de tráfico original
B. a duplicación de tráfico pasa tráfico en directo a una herramienta de bloqueo
C. La duplicación de tráfico inspecciona el tráfico en tiempo real para su análisis y mitigación
D. l tráfico en línea copia los paquetes para su análisis y seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Qué debe tener en cuenta un analista de seguridad al comparar la interrogación del tráfico en línea con la escucha del tráfico para determinar qué enfoque utilizar en la red?
A. a interrogación por escucha replica las señales a un puerto separado para analizar el tráfico
B. as interrogaciones de escucha detectan y bloquean el tráfico malicioso
C. La interrogación en línea permite ver una copia del tráfico para garantizar que cumple las políticas de seguridad
D. a interrogación en línea detecta el tráfico malicioso pero no lo bloquea
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿En qué fase del proceso forense se utilizan herramientas y técnicas para extraer información de los datos recopilados?
A. xamen
B. Recogida
C. resentación de informes
D. nvestigación
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un ingeniero de redes observó en el informe NetFlow que los hosts internos están enviando muchas solicitudes DNS a servidores DNS externos. El analista de ASOC comprobó los endpoints y descubrió que estaban infectados y formaban parte de la botnet. Los endpoints están enviando múltiples peticiones DNS, pero con direcciones IP falsificadas de fuentes externas válidas. ¿En qué tipo de ataque están implicados los endpoints infectados?
A. nundación DNS
B. Secuestro de DNS
C. mplificación del DNS
D. Túnel DNS
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Qué afirmación describe la gestión de parches?
A. scaneo de servidores y estaciones de trabajo en busca de parches y vulnerabilidades faltantes
B. roceso de distribución adecuada de las actualizaciones del sistema o de los programas informáticos
C. estionar y mantener documentadas las listas de parches anteriores con fines de auditoría
D. flujo de trabajo de la distribución de mitigaciones de vulnerabilidades recién descubiertas
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál es la diferencia entre la detección estadística y los modelos de detección basados en reglas?
A. a detección basada en reglas implica la recopilación de datos en relación con el comportamiento de usuarios legítimos durante un periodo de tiempo
B. a detección estadística define los datos legítimos de los usuarios a lo largo de un periodo de tiempo y la detección basada en reglas los define sobre una base SI/ENTONCES
C. a detección estadística implica la evaluación de un objeto en sus acciones previstas antes de que ejecute ese comportamiento
D. a detección basada en reglas define los datos legítimos de los usuarios durante un periodo de tiempo y la detección estadística los define sobre una base SI/ENTONCES
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuáles son las dos diferencias entre la inspección de estado y la inspección profunda de paquetes? (Elija dos.)
A. a inspección de estado es capaz de inspeccionar los datos de los paquetes, y la inspección profunda de paquetes no
B. La inspección profunda de paquetes es capaz de bloquear malware, mientras que la inspección de estado no
C. a inspección profunda de paquetes opera en las Capas 3 y 4, y la inspección de estado opera en la Capa 3 del modelo OSI
D. La inspección de estado es capaz de rastrear el estado TCP, y el filtrado profundo de paquetes sólo comprueba los puertos TCP de origen y destino
E. a inspección profunda de paquetes sólo es capaz de monitorizar el estado de TCP, y la inspección de estado puede inspeccionar TCP y UDP
Ver respuesta
Respuesta correcta: BE
Cuestionar #10
¿Cuál es la diferencia entre la inspección profunda de paquetes y la inspección de estado?R. La inspección de estado es más segura debido a la complejidad de sus firmas, y la inspección profunda de paquetes requiere menos intervención humana.
B. La inspección profunda de paquetes proporciona información hasta la capa 7, mientras que la inspección de estado sólo proporciona información hasta la capa 4
C. a inspección de estado verifica los datos en la capa de transporte, y la inspección profunda de paquetes verifica los datos en la capa de aplicación
D. La inspección profunda de paquetes es más segura debido a la complejidad de sus firmas, y la inspección de estado requiere menos intervención humana
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: