¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Master 350-201 Exámenes con Preguntas de Examen y Materiales de Estudio, Cisco 350-201 Examen de Certificación | SPOTO

Dominar el examen de certificación 350-201 de Cisco requiere un enfoque estratégico centrado en preguntas de examen y materiales de estudio de calidad. Incorpore pruebas de práctica con preguntas de muestra realistas para identificar las áreas débiles y reforzar su comprensión de los conceptos de operaciones de ciberseguridad como fundamentos, técnicas, procesos y automatización utilizando las tecnologías de Cisco. Los volcados de examen actualizados que contienen preguntas de examen auténticas y explicaciones detalladas proporcionan una evaluación precisa de su preparación. Un simulador de examen que imita el entorno de examen real ayuda a desarrollar la resistencia y la confianza. Complemente sus estudios con materiales de examen exhaustivos que cubren en profundidad los objetivos evaluados. Aproveche las preguntas adicionales del examen en línea, los bancos de pruebas gratuitas y otros recursos de práctica del examen. La preparación constante utilizando diversas preguntas de examen y ayudas de estudio de alta calidad es crucial para consolidar sus habilidades y conocimientos para tener éxito en este exigente examen de certificación.
Realizar otros exámenes en línea

Cuestionar #1
Un ingeniero debe ajustar el dispositivo Cisco IOS para mitigar un ataque que está difundiendo un gran número de paquetes ICMP. El ataque está enviando la IP de origen falsificada de la víctima a una red utilizando una dirección IP de difusión que hace que los dispositivos de la red respondan a la dirección IP de origen. ¿Qué acción recomienda el ingeniero?
A. Utilice el comando ip verify reverse-path interface
B. Utilice el comando de configuración global service tcp-keepalives-out
C. Utilizar el comando de subinterfaz no ip directed-broadcast
D. Utilizar la trampa de registro 6
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Un ingeniero está llevando a cabo un triaje de vulnerabilidades con la dirección de la empresa debido a un reciente brote de malware del que 21 activos afectados necesitan ser parcheados o remediados. La dirección decide no priorizar la reparación de los activos y acepta las vulnerabilidades. ¿Cuál es el siguiente paso que debe dar el ingeniero?
A. Investigar la vulnerabilidad para evitar su propagación
B. Reconocer las vulnerabilidades y documentar el riesgo
C. Aplicar los parches del proveedor o las correcciones en caliente disponibles
D. Aislar los activos afectados en una red separada
Ver respuesta
Respuesta correcta: AB
Cuestionar #3
Una organización ha sufrido varios ciberataques en los últimos 6 meses y ha encargado a un ingeniero que busque patrones o tendencias que ayuden a la organización a anticipar futuros ataques y mitigarlos. Qué técnica de análisis de datos debería utilizar el ingeniero para llevar a cabo esta tarea?
A. diagnóstico
B. cualitativo
C. predictivo
D. estadística
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Un ingeniero recibe un ticket de incidente con cientos de alertas de intrusión que requieren investigación. Un análisis del registro de incidentes muestra que las alertas proceden de direcciones IP y dispositivos internos de confianza. El informe final del incidente indica que estas alertas son falsos positivos y que no se ha detectado ninguna intrusión. ¿Qué medidas deben tomarse para reforzar la red?
A. Mueva el IPS después del cortafuegos que da a la red interna
B. Mover el IPS antes del cortafuegos que da a la red exterior
C. Configurar el servicio proxy en el IPS
D. Configure el reenvio inverso de puertos en el IPS
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Una organización ha sufrido una brecha debido a un ataque de phishing. Un ingeniero dirige un equipo durante la fase de recuperación del proceso de respuesta a incidentes. ¿Qué acción debe tomarse durante esta fase?
A. Organizar una reunión de descubrimiento y definir la configuración y las actualizaciones de las políticas
B. Actualizar las firmas IDS/IPS y reimaginar los hosts afectados
C. Identificar los sistemas afectados y las herramientas utilizadas para detectar el ataqueD
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Un ingeniero ha recibido una alerta de una vulnerabilidad de día cero que afecta a los teléfonos de sobremesa a través de la cual un atacante envía un paquete diseñado a un dispositivo, restablece las credenciales, hace que el dispositivo no esté disponible y permite el inicio de sesión de una cuenta de administrador predeterminada. ¿Qué paso debe dar un ingeniero tras recibir esta alerta?
A. Iniciar una reunión de triaje para reconocer la vulnerabilidad y su impacto potencial
B. Determinar el uso que hace la empresa de los productos afectados
C. Buscar un parche para instalar del proveedor
D. Implementar restricciones dentro de las VLANs VoIP
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Qué comando utiliza un ingeniero para establecer el acceso de lectura/escritura/ejecución en una carpeta para todos los que lleguen al recurso?
A. chmod 666
B. chmod 774
C. chmod 775
D. chmod 777
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Qué formato de datos se utiliza?
A. JSON
B. HTML
C. XMLD
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Se notificó al equipo de respuesta a incidentes la detección de malware. El equipo identificó los hosts infectados, eliminó el malware, restauró la funcionalidad y los datos de los sistemas infectados y planificó una reunión de la empresa para mejorar la capacidad de gestión de incidentes. ¿Qué paso se omitió según la guía de gestión de incidentes del NIST?
A. Contener el malware
B. Instalar el software IPS
C. Determinar la vía de escalada
D. Realizar una evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Qué indican los códigos de respuesta HTTP 2xx para las API REST?
A. el cliente debe tomar medidas adicionales para completar la solicitud
B. el servidor se responsabiliza de los códigos de estado de error
C. comunicación de información a nivel de protocolo de transferencia
D. aceptación satisfactoria de la solicitud del cliente
Ver respuesta
Respuesta correcta: S
Cuestionar #11
Una herramienta SIEM lanza una alerta sobre un intento de conexión VPN desde una ubicación inusual. El equipo de respuesta a incidentes valida que un atacante ha instalado una herramienta de acceso remoto en el portátil de un usuario mientras estaba de viaje. El atacante tiene las credenciales del usuario e intenta conectarse a la red. ¿Cuál es el siguiente paso en la gestión del incidente?
A. Bloquear la IP de origen desde el cortafuegos
B. Realizar un análisis antivirus en el portátil
C. Identificar los sistemas o servicios de riesgo
D. Identificar el movimiento lateral
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿En qué fase de la cadena de muerte de la amenaza se encuentra un atacante, basándose en estos URI de solicitudes web entrantes de escáneres de Internet maliciosos conocidos?
A. explotación
B. acciones sobre los objetivos
C. entrega
D. reconocimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #13
El equipo de respuesta a incidentes recibe información sobre el comportamiento anómalo de un host. Se descubre que se está ejecutando un archivo malicioso desde una memoria USB externa. El equipo recoge y documenta todas las pruebas necesarias del recurso informático. ¿Cuál es el siguiente paso?
A. Realizar una evaluación de riesgos de los sistemas y aplicaciones
B. Aislar el host infectado del resto de la subred
C. Instalar software de prevención de malware en el host
D. Analice el trafico de red en la subred del host
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un ingeniero está analizando este archivo Vlan0386-int12-117.pcap en Wireshark después de detectar una actividad de red sospechosa. El encabezado de origen para las conexiones IP directas en los paquetes fue iniciado por una extensión de google chrome en un protocolo WebSocket. El ingeniero comprobó las cargas útiles de los mensajes para determinar qué información se estaba enviando fuera del sitio, pero las cargas útiles están ofuscadas y son ilegibles. ¿Qué indica este STIX?
A. La extensión no está funcionando según lo previsto debido a las restricciones ya que los puertos 80 y 443 deben ser accesibles
B. El tráfico es legítimo ya que la extensión de google chrome busca actualizaciones y obtiene esta información
C. Existe una posible fuga de datos porque las cargas útiles deben codificarse como texto UTF-8
D. Hay un malware que se esta comunicando via canales encriptados al servidor de comando y control
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Un paciente ve información que no es suya cuando inicia sesión en el portal en línea del hospital. El paciente llama al centro de asistencia del hospital, pero sigue en espera porque otros pacientes están experimentando el mismo problema. Se ha declarado un incidente y un ingeniero se encuentra ahora en el puente de incidentes como analista de nivel 3 de operaciones cibernéticas. Existe la preocupación de que la divulgación de la información de identificación personal se produzca en tiempo real. ¿Cuál es el primer paso que debe dar el analista para abordar este incidente?
A. Evaluar las herramientas de visibilidad para determinar si el acceso externo resultó en manipulación
B. Póngase en contacto con el proveedor de servicios de asistencia a terceros para que responda al incidente como crítico
C. Desactivar todos los accesos al portal del paciente para proteger los historiales de los pacientes
D. Revisar los registros del sistema y de la aplicación para identificar errores en el código del portal
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Qué resulta de este guión?
A. Se comprueban las semillas de los dominios existentes
B. Se realiza una búsqueda de semillas adicionales
C. Los dominios se comparan con las reglas semilla
D. Se bloquea una lista de dominios como semillas
Ver respuesta
Respuesta correcta: S
Cuestionar #17
Una organización utiliza un servidor de gestión PKI y una plataforma SOAR para gestionar el ciclo de vida de los certificados. La plataforma SOAR consulta una herramienta de gestión de certificados para comprobar todos los puntos finales en busca de certificados SSL que hayan caducado o estén a punto de caducar. Los ingenieros tienen dificultades para gestionar los certificados problemáticos fuera de la gestión de PKI, ya que el despliegue de certificados y su seguimiento requiere buscar manualmente entre los propietarios de los servidores. ¿Qué acción mejorará la automatización del flujo de trabajo?
A. Implemente un nuevo flujo de trabajo en SOAR para crear tickets en el sistema de respuesta a incidentes, asignar solicitudes de actualización de certificados problemáticos a los propietarios de servidores y registrar solicitudes de cambio
B. Integrar una solución PKI dentro del SOAR para crear certificados dentro de los motores SOAR para rastrear, actualizar y supervisar los certificados problemáticos
C. Implemente un nuevo flujo de trabajo para que SOAR obtenga un informe de los activos que están fuera de la zona PKI, clasifique los activos por líderes de gestión de certificación y automatice las alertas de que se necesitan actualizaciones
D. Integrar una solucion SOAR con Active Directory para extraer detalles del propietario del servidor desde el AD y enviar un email automatizado para certificados problematicos solicitando actualizaciones
Ver respuesta
Respuesta correcta: S
Cuestionar #18
Un ingeniero está analizando un posible compromiso que se produjo hace una semana cuando la empresa... (Elija dos.)
A. cortafuegos
B. Wireshark
C. autopsia
D. SHA512
E. IPS
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Qué dos pasos mitigan los ataques al servidor web desde Internet? (Elija dos.)
A. Cree una ACL en el cortafuegos para permitir sólo TLS 1
B. Implementar un servidor proxy en la red DMZ
C. Crear una ACL en el cortafuegos para permitir sólo conexiones externas
D. Mueva el servidor web a la red interna
Ver respuesta
Respuesta correcta: BD
Cuestionar #20
Cisco Advanced Malware Protection instalado en el escritorio de un usuario final envió automáticamente un archivo de baja prevalencia al motor de análisis de Threat Grid. ¿Qué se puede concluir de este informe?
A. Las puntuaciones de amenaza son altas, se ha detectado ransomware malicioso y se han modificado archivos
B. Las puntuaciones de amenaza son bajas, se ha detectado ransomware malicioso y se han modificado archivos
C. Las puntuaciones de amenaza son altas, se detecta actividad maliciosa, pero los archivos no se han modificadoD
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Se descubre una nueva variante de malware oculta en software pirata que se distribuye por Internet. Los directivos solicitan una evaluación de los riesgos de la organización. El responsable de seguridad recibe una lista de todos los activos. Según el NIST, ¿qué dos elementos faltan para calcular la evaluación de riesgos? (Elija dos.)
A. manuales de respuesta a incidentes
B. evaluación de la vulnerabilidad de los activos
C. informe de los miembros del personal con relaciones patrimoniales
D. activos y ejecutivos clave
E. informe de análisis de malware
Ver respuesta
Respuesta correcta: BE
Cuestionar #22
El departamento de seguridad física recibió un informe de que una persona no autorizada había seguido a una persona autorizada para entrar en un local protegido. El incidente se documentó y se entregó a un especialista en seguridad para que lo analizara. ¿Qué paso debe darse en esta fase?
A. Determinar los activos a los que tiene acceso el atacante
B. Identificar los activos que el atacante manejó o adquirió
C. Modificar los controles de acceso a los activos de alto riesgo de la empresa
D. Identificar el movimiento del atacante en la empresa
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Un administrador de nóminas ha observado cambios inesperados en un software y ha informado del incidente al equipo de respuesta a incidentes. Qué acciones deben tomarse en este paso del flujo de trabajo de respuesta a incidentes?
A. Clasificar la criticidad de la información, investigar los motivos del atacante e identificar los parches que faltan
B. Determinar los daños a la empresa, extraer informes y guardar pruebas de acuerdo con una cadena de custodia
C. Clasificar el vector de ataque, comprender el alcance del suceso e identificar las vulnerabilidades explotadas
D. Determinar la superficie de ataque, evaluar los riesgos implicados y comunicar el incidente de acuerdo con el plan de escalada
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cómo debe darse prioridad a la tramitación de estos avisos?
A. La prioridad máxima de tratamiento depende del tipo de institución que implante los dispositivos
B. La vulnerabilidad nº 2 es la máxima prioridad para todo tipo de instituciones
C. La vulnerabilidad nº 1 y la vulnerabilidad nº 2 tienen la misma prioridad
D. La vulnerabilidad nº 1 es la máxima prioridad para cualquier tipo de institución
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: