¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Domine los exámenes 300-215 con preguntas de examen y materiales de estudio, Cisco 300-215 CBRFIR | SPOTO

Domine el examen de certificación 300-215 CBRFIR de Cisco con nuestros materiales de examen y recursos de estudio meticulosamente elaborados. Nuestro banco de pruebas gratuitas ofrece una gran cantidad de preguntas de muestra de primera calidad, exámenes de prueba y pruebas de práctica que reflejan con precisión el contenido y el formato del examen 300-215 real. Estos volcados de examen y preguntas de examen en línea cubren todos los dominios clave, incluidos los procesos de respuesta a incidentes, inteligencia de amenazas, conceptos forenses digitales y técnicas avanzadas de gestión de incidentes. Cada pregunta del examen va acompañada de explicaciones exhaustivas para reforzar su comprensión y facilitar una preparación eficaz del examen. Este simulador de examen con preguntas y respuestas proporciona un entorno de prueba auténtico para una práctica realista. Aproveche estos valiosos materiales de examen, recursos de práctica de examen y preguntas y respuestas de examen para aprobar con confianza la exigente certificación 300-215 en su primer intento.
Realizar otros exámenes en línea

Cuestionar #1
¿Para qué sirve TCPdump?
A. analizar paquetes IP y de otro tipo
B. ver los campos de datos encriptados
C. descifrar las credenciales de usuario
D. cambiar los puertos IP
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un actor de amenazas intenta evitar la detección convirtiendo los datos en un código que desplaza los números a la derecha cuatro veces. ¿Qué técnica antiforense se está utilizando?
A. encriptación
B. tunelización
C. ofuscación
D. envenenamiento
Ver respuesta
Respuesta correcta: CD
Cuestionar #3
¿Qué dos medidas deben tomarse basándose en la información de inteligencia? (Elija dos.)
A. Bloquear el acceso a la red a todos los dominios
B. Añadir una regla SIEM para alertar sobre conexiones a dominios identificados
C. Utilizar el servidor DNS para bloquear todas las peticiones
D. Bloquear el acceso a la red a los dominios identificados
E. Enrutar el tráfico de los dominios identificados al agujero de bloqueo
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un atacante infecta con malware un host de red y lo utiliza para realizar llamadas de archivos y enviar tráfico a bots. Este ataque no fue detectado y provocó una pérdida importante. La organización quiere asegurarse de que esto no ocurra en el futuro y necesita una solución de seguridad que genere alertas cuando se detecte comunicación de comando y control desde un dispositivo infectado. ¿Qué solución de seguridad de red debería recomendarse?
A. Cisco Secure Firewall ASA
B. Cisco Secure Firewall Threat Defense (Firepower)
C. Cisco Secure Email Gateway (ESA)
D. Cisco Secure Web Appliance (WSA)
Ver respuesta
Respuesta correcta: BC
Cuestionar #5
Un ingeniero está analizando un flujo TCP en un Wireshark después de recibir un correo electrónico sospechoso con una URL. Qué se debe determinar sobre el tráfico SMB de este flujo?
A. Está redirigiendo a un sitio web malicioso de phishing,
B. Está explotando una vulnerabilidad de redirección
C. Está solicitando autenticación en el sitio del usuario
D. Es compartir el acceso a archivos e impresoras
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Qué técnica de codificación representa esta cadena HEX?
A. Unicode
B. Binario
C. Base64
D. Código de caracteres
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un ingeniero de redes está analizando un archivo Wireshark para determinar la petición HTTP que provocó la descarga del binario inicial del troyano bancario Ursnif. Qué filtro aplicó el ingeniero para ordenar los registros de tráfico de Wireshark?
A. http
B. tls
C. tcp
D. tcp
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál es la amenaza IOC y la URL en este fragmento STIX JSON?
A. malware; 'http://x4z9arb
B. malware; backdoor x4z9arb
C. x4z9arb puerta trasera; http://x4z9arb
D. malware; malware--162d917e-766f-4611-b5d6-652791454fca
E. stix; 'http://x4z9arb
Ver respuesta
Respuesta correcta: BC
Cuestionar #9
¿Qué dos determinaciones deben hacerse sobre el ataque a partir de los registros de acceso de Apache? (Elija dos.)
A. El atacante utilizó el exploit r57 para elevar sus privilegios
B. El atacante cargó el troyano gestor de archivos word press
C. El atacante realizó un ataque de fuerza bruta contra word press y utilizó inyección sql contra la base de datos backend
D. El atacante uso el plugin del administrador de archivos de word press para cargar r57
E. El atacante se conectó normalmente a la página de administración de word press
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Qué debería determinar un ingeniero a partir de esta captura Wireshark de tráfico de red sospechoso?
A. Hay indicios de un ataque de inundación SYN, y el ingeniero debería aumentar el backlog y reciclar las conexiones TCP medio abiertas más antiguas
B. Hay indicios de un ataque de paquetes malformados, y el ingeniero debe limitar el tamaño del paquete y establecer un umbral de bytes como contramedidA
C. Hay indicios de un ataque DNS, y el ingeniero debe ocultar la versión de BIND y restringir las transferencias de zona como contramedidA
D. Hay signos de ARP spoofing, y el ingeniero deberia usar entradas ARP estaticas y mapeos de direcciones IP a direcciones MAC como contramedidA
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un ingeniero está analizando un archivo .LNK (acceso directo) recibido recientemente como archivo adjunto de correo electrónico y bloqueado por la seguridad del correo electrónico por considerarlo sospechoso. Cuál es el siguiente paso que debe dar un ingeniero?
A. Elimine el correo electrónico sospechoso con el archivo adjunto, ya que se trata de una extensión de acceso directo y no representa ninguna amenazA
B. Cargar el archivo en un motor de comprobación de virus para compararlo con virus conocidos, ya que se trata de un virus disfrazado de extensión legítimA
C. Poner en cuarentena el archivo en la solución antivirus del endpoint, ya que se trata de un ransomware que cifrará los documentos de la víctimA
D. Abrir el archivo en un entorno sandbox para realizar un análisis de comportamiento adicional, ya que el archivo contiene un script malicioso que se ejecuta al ser ejecutado
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Qué elemento de este correo electrónico es un indicador de ataque?
A. Dirección IP: 202
B. content-Type: multipart/mixed
C. nexo C: "Tarjeta-Reembolso"
D. Asunto: "Tarjeta de crédito de servicio"
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué información proporciona la opción "-h" del comando objdump -b oasys -m vax -h fu.o al archivo objeto?
A. bfdname
B. depuración
C. ayuda
D. cabeceras
Ver respuesta
Respuesta correcta: BD
Cuestionar #14
Un equipo de seguridad recibe informes de varios archivos que causan actividad sospechosa en las estaciones de trabajo de los usuarios. El archivo intentaba acceder a información altamente confidencial en un servidor de archivos centralizado. ¿Qué dos acciones debería realizar un analista de seguridad para evaluar el archivo en un sandbox? (Elija dos.)
A. Inspeccionar las entradas del registro
B. Inspeccionar los procesos
C. Inspeccionar el hash del archivo
D. Inspeccionar el tipo de archivo
E. Inspeccione el cabezal de PE
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Un equipo de seguridad detectó una cantidad superior a la media de intentos de conexión tcp/135 entrantes de remitentes no identificados. El equipo de seguridad está respondiendo basándose en su manual de respuesta a incidentes. ¿Qué dos elementos forman parte de la fase de erradicación de este incidente? (Elija dos.)
A. software antimalware
B. aislamiento de datos y cargas de trabajo
C. gestión centralizada de usuarios
D. sistema de prevención de intrusiones
E. solución de listado de bloques de empresas
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un atacante incrustó una macro dentro de un archivo de procesamiento de textos abierto por un usuario del departamento jurídico de una organización. El atacante utilizó esta técnica para obtener acceso a datos financieros confidenciales. ¿Qué dos recomendaciones debería hacer un experto en seguridad para mitigar este tipo de ataque? (Elija dos.)
A. acceso controlado a carpetas
B. restricciones de dispositivos extraíbles
C. macroexigencias firmadas
D. creación de reglas de cortafuegos
E. control de acceso a la red
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Aparece un "código de error desconocido" en un host ESXi durante la autenticación. Un ingeniero comprueba los registros de autenticación pero no puede identificar el problema. El análisis de los registros del agente de vCenter no muestra errores de conectividad. ¿Cuál es el siguiente archivo de registro que el ingeniero debe comprobar para continuar con la solución de este error?
A. /var/log/syslog
B. /var/log/vmksummary
C. var/log/shell
D. var/log/general/log
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un empleado recibe un correo electrónico de una persona "de confianza" que contiene un hipervínculo con publicidad maliciosa. El empleado hace clic en el enlace y se descarga el malware. Un analista de información observa una alerta en el SIEM y solicita al equipo de ciberseguridad que realice un análisis de este incidente de acuerdo con el plan de respuesta a incidentes. ¿Qué detalle de evento debe incluirse en este análisis de causa raíz?
A. correo electrónico de phishing enviado a la víctima
B. alarma emitida por el SIEM
C. información del encabezamiento del correo electrónico
D. alerta identificada por el equipo de ciberseguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Durante el último año, el departamento de RRHH de una organización ha accedido a datos de su departamento legal el último día de cada mes para crear un informe de actividad mensual. Un ingeniero está analizando una actividad sospechosa alertado por una plataforma de inteligencia de amenazas de que un usuario autorizado del departamento de RRHH ha accedido a datos legales diariamente durante la última semana. El ingeniero extrajo los datos de red de las carpetas compartidas del departamento jurídico y descubrió volcados de datos de un tamaño superior a la media. ¿Qué actor de amenazas se deduce de estos a
A. escalada de privilegios
B. errores internos del usuario
C. información privilegiada maliciosa
D. exfiltración externa
Ver respuesta
Respuesta correcta: CD
Cuestionar #20
El administrador de un sitio web tiene una salida de una sesión FTP que se ejecuta cada noche para descargar y descomprimir archivos en un servidor de montaje local. La descarga incluye miles de archivos, y el proceso manual utilizado para averiguar cuántos archivos fallaron en la descarga lleva mucho tiempo. El administrador está trabajando en un script PowerShell que analizará un archivo de registro y resumirá cuántos archivos se descargaron correctamente y cuántos fallaron. El script leerá el contenido del archivo una línea a la vez y devolverá una colección
A. Get-Content-Folder \\Server\FTPFolder\Logfiles\ftpfiles
B. Get-Content -ifmatch \\Server\FTPFolder\Logfiles\ftpfiles
C. Get-Content -Directory \\Server\FTPFolder\Logfiles\ftpfiles
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Qué tipo de código se utiliza?
A. Concha
B. VBScript
C. BASH
D. Python
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: