¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Aprueba tu examen 200-201 con Pruebas Prácticas 2024 Actualizadas, Cisco 200-201 CBROPS | SPOTO

Asegúrese el éxito en el examen CBROPS 200-201 con nuestros tests de práctica actualizados para 2024. Nuestra plataforma proporciona una amplia gama de materiales de examen, incluyendo preguntas de muestra y exámenes de prueba, diseñados para mejorar su preparación para el examen. Profundice en temas esenciales como los conceptos de seguridad, la supervisión de la seguridad y el análisis basado en host a través de nuestro contenido curado. Utilice nuestro simulador de examen para familiarizarse con el formato del examen y perfeccionar sus habilidades. Acceda a las respuestas y preguntas del examen para reforzar su comprensión y aumentar su confianza. Despídete de los volcados de exámenes poco fiables y utiliza materiales de estudio de confianza para aprobar el examen con éxito. Con nuestras preguntas de examen en línea, puede evaluar su preparación y adaptar su enfoque de estudio de forma eficaz. Comience a prepararse hoy mismo para aprobar el examen de certificación de Asociado en operaciones cibernéticas.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué diferencia hay entre la detección basada en firmas y la basada en comportamientos?
A. Las basadas en firmas identifican comportamientos que pueden estar vinculados a ataques, mientras que las basadas en comportamientos tienen un conjunto predefinido de reglas que deben coincidir antes de una alertA
B. Las basadas en el comportamiento identifican comportamientos que pueden estar vinculados a ataques, mientras que las basadas en firmas tienen un conjunto predefinido de reglas que deben coincidir antes de una alertA
C. El basado en comportamientos utiliza una base de datos de vulnerabilidades conocidas, mientras que el basado en firmas resume de forma inteligente los datos existentes
D. El basado en firmas utiliza una base de datos de vulnerabilidades conocidas, mientras que el basado en comportamientos resume de forma inteligente los datos existentes
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Qué es la caza de amenazas?
A. Gestionar un informe de evaluación de vulnerabilidades para mitigar posibles amenazas
B. Centrarse en la detección proactiva de posibles signos de intrusión y compromiso
C. Perseguir a competidores y adversarios para infiltrarse en su sistema y adquirir datos de inteligenciA
D. Intentar perturbar deliberadamente los servidores alterando su disponibilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un ingeniero está analizando una infracción reciente en la que documentos confidenciales fueron alterados y robados por la recepcionista Un análisis más detallado muestra que el actor de la amenaza conectó un dispositivo USB externo para saltarse las restricciones de seguridad y robar datos El ingeniero no pudo encontrar un dispositivo USB externo ¿Qué información debe utilizar un ingeniero para la atribución en una investigación?
A. lista de restricciones de seguridad y límites de privilegios eludidos
B. dispositivo USB externo
C. recepcionista y las acciones realizadas
D. datos robados y evaluación de su criticidad
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál es la amenaza potencial identificada en este cuadro de mandos de Stealthwatch?
A. Una violación de política está activa para el host 10
B. Un host de la red está enviando un ataque DDoS a otro host interno
C. Hay dos alertas activas de exfiltración de datos
D. Una violacion de politica esta activa para el host 10
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál es la diferencia entre la inspección profunda de paquetes y la inspección de estado?
A. La inspección profunda de paquetes es más segura que la inspección con seguimiento de estado en la Capa 4
B. La inspección de estado verifica el contenido en la capa 4 y la inspección profunda de paquetes verifica la conexión en la capa 7
C. La inspección con seguimiento de estado es más segura que la inspección profunda de paquetes en la Capa 7
D. La inspección profunda de paquetes permite la visibilidad en la Capa 7 y la inspección de estado permite la visibilidad en la Capa 4
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Un ingeniero necesita tener visibilidad sobre el uso del ancho de banda TCP, el tiempo de respuesta y la latencia, combinado con una inspección profunda de paquetes para identificar software desconocido por su flujo de tráfico de red. ¿Qué dos características de Cisco Application Visibility and Control debe utilizar el ingeniero para lograr este objetivo? (Elija dos.)
A. gestión e informes
B. filtrado del tráfico
C. AVC adaptativo
D. recopilación y exportación de métricas
E. reconocimiento de aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Mientras visualiza los datos de captura de paquetes, un analista ve que una IP está enviando y recibiendo tráfico para múltiples dispositivos modificando la cabecera IP. ¿Qué tecnología hace posible este comportamiento?
A. encapsulación
B. TOR
C. tunelización
D. NAT
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Cuál es la diferencia entre vulnerabilidad y riesgo?
A. Una vulnerabilidad es una suma de posibles puntos de entrada maliciosos, y un riesgo representa la posibilidad de la propia entrada no autorizadA
B. Un riesgo es una amenaza potencial a la que se aplica un exploit, y una vulnerabilidad representa la propia amenaza
C. Una vulnerabilidad representa un fallo en la seguridad que puede ser explotado, y el riesgo es el daño potencial que puede causar
D. Un riesgo es una amenaza potencial que los adversarios utilizan para infiltrarse en la red, y una vulnerabilidad es un exploit
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un ingeniero está analizando un archivo PCAP después de una violación reciente Un ingeniero identificó que el atacante utilizó un escaneo ARP agresivo para escanear los hosts y encontró servidores web y SSH. Un análisis más detallado mostró varios baneos de servidores SSH e inicios de intercambio de claves. El ingeniero no puede ver los datos exactos que se transmiten a través de un canal cifrado y no puede identificar cómo accedió el atacante ¿Cómo accedió el atacante?
A. mediante el desbordamiento del búfer en la función de captura de URL para SSH
B. usando una vulnerabilidad del Servidor SSH Tectia para habilitar la autenticación basada en host
C. utilizando una vulnerabilidad SSH para redirigir silenciosamente las conexiones al host local
D. usando fuerza bruta en el servicio SSH para ganar acceso
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un ingeniero de seguridad despliega una tecnología host/endpoint para todos los PCs corporativos de la empresa. La dirección solicita al ingeniero que bloquee un conjunto seleccionado de aplicaciones en todos los PC. ¿Qué tecnología debe utilizarse para llevar a cabo esta tarea?
A. listas blancas/listas negras de aplicaciones
B. red NGFW
C. IDS basado en host
D. software antivirus/antispyware
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Qué ataque representa la técnica de evasión de agotamiento de recursos?
A. Inyección SQL
B. hombre en el medio
C. bluesnarfing
D. denegación de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Qué indica este resultado?
A. Los puertos HTTPS están abiertos en el servidor
B. Los puertos SMB están cerrados en el servidor
C. Los puertos FTP están abiertos en el servidor
D. Los puertos de correo electronico estan cerrados en el servidor
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Arrastre y suelte el concepto de seguridad de la izquierda sobre el ejemplo de ese concepto de la derecha.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Qué tipo de vulnerabilidad se utiliza para leer, escribir o borrar información de una base de datos?
A. secuencias de comandos en sitios cruzados
B. falsificación de petición de sitio cruzado
C. desbordamiento del búfer
D. Inyección SQL
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Qué categoría se refiere al uso o divulgación indebidos de datos de identificación personal?
A. legal
B. cumplimiento
C. regulado
D. contractual
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Qué tipo de recopilación de datos requiere más espacio de almacenamiento?
A. datos de alerta
B. datos de la transacción
C. datos de la sesión
D. captura completa de paquetes
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál es la amenaza potencial identificada en este cuadro de mandos de Stealthwatch?
A. Una violación de política está activa para el host 10
B. Un host de la red está enviando un ataque DDoS a otro host interno
C. Hay tres alertas activas de exfiltración de datos
D. Una violacion de politica esta activa para el host 10
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Qué ocurre en esta red?
A. Envenenamiento de caché ARP
B. Envenenamiento de la caché DNS
C. Desbordamiento de la tabla de direcciones MAC
D. Ataque de inundación MAC
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Qué tipo de registro se muestra?
A. IDS
B. apoderado
C. NetFlow
D. sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuál es la diferencia entre la interrogación del tráfico en línea (TAPS) y la duplicación del tráfico (SPAN)?
A. La interrogación TAPS es más compleja porque la duplicación de tráfico aplica etiquetas adicionales a los datos y SPAN no altera la integridad y proporciona una red dúplex completA
B. SPAN permite un análisis más eficaz del tráfico, y TAPS es considerablemente más lento debido a la latencia causada por la duplicación
C. TAPS replica el tráfico para preservar la integridad, y SPAN modifica los paquetes antes de enviarlos a otras herramientas de análisis
D. Los puertos SPAN filtran los errores de capa física, lo que dificulta algunos tipos de análisis, y TAPS recibe todos los paquetes, incluidos los errores físicos
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Qué campo de cabecera HTTP se utiliza en medicina forense para identificar el tipo de navegador utilizado?
A. remitente
B. anfitrión
C. agente de usuario
D. aceptar-idioma
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿Qué filtro permite a un ingeniero filtrar el tráfico en Wireshark para analizar más a fondo el archivo PCAP mostrando sólo el tráfico para la LAN 10.11.x.x, entre estaciones de trabajo y servidores sin Internet?
A. src=10
B. ip
C. ip
D. src==10
Ver respuesta
Respuesta correcta: AE
Cuestionar #23
¿Cómo altera TOR el contenido de los datos durante el tránsito?
A. Falsifica la información de destino y origen protegiendo ambos lados
B. Cifra el contenido y la información de destino en varias capas
C. Redirige el tráfico de destino a través de múltiples fuentes evitando la trazabilidad
D. Atraviesa el tráfico de origen a través de múltiples destinos antes de llegar al receptor
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Qué tecnología de seguridad garantiza la integridad y autenticidad de todos los mensajes transferidos desde y hacia una aplicación web?
A. Protocolo de transferencia de hipertexto
B. Certificado SSL
C. Túnel
D. VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Qué principio de seguridad exige que más de una persona realice una tarea crítica?
A. menor privilegio
B. necesidad de saber
C. separación de funciones
D. diligencia debida
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: