¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Master 200-201 Exámenes con Preguntas de Examen y Materiales de Estudio, Cisco 200-201 CBROPS | SPOTO

Consiga la maestría en el examen CBROPS 200-201 con nuestras completas preguntas de examen y materiales de estudio. Nuestra plataforma ofrece una amplia gama de recursos, incluyendo pruebas de práctica, preguntas de muestra y materiales de examen, meticulosamente elaborados para mejorar su preparación para el examen. Profundice en temas clave como los conceptos de seguridad, la supervisión de la seguridad y el análisis basado en host a través de nuestro contenido curado. Utilice nuestro simulador de examen para simular las condiciones reales del examen y perfeccionar sus habilidades. Acceda a las respuestas y preguntas del examen para reforzar su comprensión y aumentar su confianza. Olvídese de los volcados de exámenes poco fiables y utilice materiales de estudio de confianza para sobresalir en su preparación. Con nuestras preguntas de examen en línea, puede evaluar su preparación y adaptar su enfoque de estudio en consecuencia. Empiece hoy mismo a dominar su camino hacia la certificación con nuestros materiales de estudio y recursos de examen de primera calidad.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué tecnología de un host se utiliza para aislar una aplicación en ejecución de otras aplicaciones?
A. arenero
B. lista de aplicaciones permitidas
C. lista de bloqueo de aplicaciones
D. cortafuegos basado en host
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿En qué fase del proceso forense se utilizan herramientas y técnicas para extraer información de los datos recopilados?
A. investigación
B. examen
C. presentación de informes
D. recogida
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Un ingeniero necesita descubrir hosts vivos dentro del rango 192.168.1.0/24 sin disparar alertas intrusivas de portscan en el dispositivo IDS usando Nmap. Qué comando logrará este objetivo?
A. nmap --top-ports 192
B. nmap -sP 192
C. nmap -sL 192
D. nmap -sV 192
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Qué debe utilizar un ingeniero para facilitar el intercambio fiable de claves públicas entre el usuario tom0411976943 y dan1968754032?
A. servidor central de gestión de claves
B. red de confianza
C. autoridades de certificación de confianza
D. datos de la autoridad de registro
Ver respuesta
Respuesta correcta: CE
Cuestionar #5
Durante el análisis de un incidente de actividad de exploración sospechosa, un analista descubrió varios eventos de conexión TCP local ¿Qué tecnología proporcionó estos registros?
A. antivirus
B. apoderado
C. IDS/IPS
D. cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Arrastre y suelte los elementos de la izquierda en el orden correcto para la gestión de incidentes de la derecha.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Qué tipo de datos de supervisión de la seguridad requiere más espacio de almacenamiento?
A. datos de la transacción
B. datos estadísticos
C. datos de la sesión
D. captura completa de paquetes
Ver respuesta
Respuesta correcta: A
Cuestionar #8
En una fiesta de empresa, un invitado hace preguntas sobre el formato de las cuentas de usuario de la empresa y la complejidad de las contraseñas. ¿Cómo se clasifica este tipo de conversación?
A. Ataque de phishing
B. Estrategia de revelación de contraseñas
C. A cuestas
D. Ingeniería social
Ver respuesta
Respuesta correcta: C
Cuestionar #9
El equipo de seguridad ha detectado una campaña de spam en curso dirigida a la organización. El enfoque del equipo consiste en hacer retroceder la cadena de ciberataques y mitigar los incidentes en curso. En qué fase de la cibercadena asesina debe el equipo de seguridad mitigar este tipo de ataque?
A. acciones
B. entrega
C. reconocimiento
D. instalación
Ver respuesta
Respuesta correcta: D
Cuestionar #10
La recepcionista de una empresa recibió una llamada amenazadora en la que se hacía referencia al robo de activos y no tomó ninguna medida, asumiendo que se trataba de un intento de ingeniería social. En 48 horas, se violaron múltiples activos, afectando a la confidencialidad de información sensible. ¿Cuál es el actor de la amenaza en este incidente?
A. activos de la empresa amenazados
B. activos de los clientes amenazados
C. autores del atentado
D. víctimas del atentado
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Qué impacto tienen las falsas alertas positivas en comparación con las falsas alertas negativas?
A. Un falso negativo es la alerta de un ataque XSS
B. Un ingeniero investiga la alerta y descubre que se ha producido un ataque XSS Un falso positivo es cuando se produce un ataque XSS y no se emite ninguna alerta
C. Un falso negativo es un ataque legítimo que desencadena una alerta de fuerza bruta
D. Un ingeniero investiga la alerta y descubre que alguien pretendía entrar en el sistema Un falso positivo es cuando no se produce ninguna alerta ni ningún ataque
E. Un falso positivo es un evento que alerta de un ataque de fuerza bruta Un ingeniero investiga la alerta y descubre que un usuario legítimo introdujo la credencial incorrecta varias veces Un falso negativo es cuando un actor de amenaza intenta atacar por fuerza bruta un sistema y no se emite ninguna alertA
F. Un falso positivo es un evento que alerta de un ataque de inyección SQL Un ingeniero investiga la alerta y descubre que un intento de ataque fue bloqueado por IPS Un falso negativo es cuando el ataque es detectado pero tiene éxito y resulta en una brechA
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Qué tecnología impide la trazabilidad IP de dispositivo a dispositivo?
A. encriptación
B. equilibrio de carga
C. NAT/PAT
D. tunelización
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿En qué se diferencia NetFlow de la duplicación de tráfico?
A. NetFlow recopila metadatos y la duplicación de tráfico clona los datos
B. La duplicación del tráfico afecta al rendimiento del conmutador y NetFlow no
C. La duplicación de tráfico cuesta menos de operar que NetFlow
D. NetFlow genera mas datos que el reflejo de trafico
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Qué está ocurriendo?
A. Inundación ARP
B. Amplificación del DNS
C. Envenenamiento ARP
D. Túnel DNS
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Qué utilidad bloquea un portscan de host?
A. HIDS
B. sandboxing
C. cortafuegos basado en host
D. antimalware
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cómo afecta a la seguridad una autoridad de certificación?
A. Valida la identidad del cliente cuando se comunica con el servidor
B. Autentica la identidad del cliente al solicitar un certificado SSL
C. Autentica la identidad del dominio al solicitar un certificado SSL
D. Valida la identidad de dominio del certificado SSL
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Un ingeniero de seguridad observa que se están filtrando datos confidenciales a una dirección de dominio "Ranso4134-mware31-895" que se atribuye a un grupo conocido de amenazas persistentes avanzadas El ingeniero descubre que la actividad forma parte de un ataque real y no de un error de configuración de la red. ¿A qué categoría pertenece este suceso según se define en la Cyber Kill Chain?
A. reconocimiento
B. entrega
C. acción sobre los objetivos
D. armamentismo
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál es la diferencia entre la inspección profunda de paquetes y la inspección de estado?
A. La inspección profunda de paquetes proporciona información hasta la Capa 7, y la inspección de estado sólo hasta la Capa 4
B. La inspección profunda de paquetes es más segura debido a la complejidad de sus firmas, y la inspección de estado requiere menos intervención humanA
C. La inspección con seguimiento de estado es más segura debido a sus complejas firmas, y la inspección profunda de paquetes requiere menos intervención humanA
D. La inspeccion de estado verifica los datos en la capa de transporte y la inspeccion profunda de paquetes verifica los datos en la capa de aplicacion
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál es el impacto de la encriptación?
A. Se mantiene la confidencialidad de los datos y se validan los permisos
B. Los datos son accesibles y están a disposición de las personas autorizadas
C. Los datos no se alteran y se preserva su integridad
D. Los datos son seguros e ilegibles sin desencriptarlos
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Qué herramienta proporciona una captura completa de paquetes del tráfico de red?
A. Nagios
B. CAINE
C. Hydra
D. Wireshark
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: