¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese para 300-215 Exámenes Preguntas y Materiales de Estudio, Cisco 300-215 CBRFIR | SPOTO

Prepárese a fondo para el exigente examen de certificación 300-215 CBRFIR de Cisco con nuestros completos recursos de preparación de exámenes. Nuestro banco de pruebas gratuitas proporciona acceso a cientos de pruebas de práctica de alta calidad, vertederos de exámenes y preguntas de muestra que reflejan con precisión el contenido del examen real. Estos exámenes de prueba y preguntas de examen en línea cubren todos los temas clave, incluidos los procesos de respuesta a incidentes, inteligencia de amenazas, análisis forense digital y técnicas avanzadas de gestión de incidentes. Cada pregunta del examen va acompañada de explicaciones detalladas para reforzar su comprensión e identificar las lagunas de conocimiento. Este simulador de examen realista con preguntas y respuestas imita el entorno de examen real para obtener la mejor experiencia de práctica de examen. Aproveche estos valiosos materiales de examen, recursos de práctica de examen y preguntas y respuestas de examen para ganar confianza y asegurarse de que está totalmente preparado para aprobar la agotadora certificación 300-215 en su primer intento.
Realizar otros exámenes en línea

Cuestionar #1
Según la alerta SNORT, ¿qué está haciendo el atacante?
A. ataque de fuerza bruta contra las cuentas de usuario de la aplicación web
B. Ataque XSS contra el servidor web objetivo
C. ataque de fuerza bruta contra directorios y archivos en el servidor web objetivo
D. Ataque de inyección SQL contra el servidor web objetivo
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Una empresa que sólo utiliza la plataforma Unix ha implantado un sistema de detección de intrusos. Después de la configuración inicial, el número de alertas es abrumador, y un ingeniero necesita analizar y clasificar las alertas. El mayor número de alertas se generó a partir de la firma que se muestra en la ilustración. ¿Qué clasificación debe asignar el ingeniero a este evento?
A. Verdadero Alerta negativa
B. Falso Alerta negativa
C. Alerta de falso positivo
D. Alerta positiva verdadera
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Qué determinación debe realizar un analista de seguridad?
A. Se envió un correo electrónico con un archivo adjunto llamado "Grades
B. Se envió un correo electrónico con un archivo adjunto llamado "Grades
C. Se envió un correo electrónico con un archivo adjunto llamado "Final Report
D. Se envió un correo electrónico con un archivo adjunto llamado "Informe final
Ver respuesta
Respuesta correcta: S
Cuestionar #4
Un ingeniero recibió una llamada para ayudar con un ataque DDoS en curso. El servidor Apache está siendo el objetivo y la disponibilidad está comprometida. Qué paso debe darse para identificar el origen de la amenaza?
A. Un ingeniero debe comprobar la lista de nombres de usuario actualmente conectados ejecutando el comando $ who | cut -d' ' -f1| sort | uniq
B. Un ingeniero debe comprobar los procesos del servidor ejecutando los comandos ps -aux y sudo ps -A
C. Un ingeniero debería comprobar los servicios de la máquina ejecutando el comando service -status-all
D. Un ingeniero debe comprobar las últimas cien entradas de un servidor web con el comando sudo tail -100 /var/log/apache2/access
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Una organización utiliza una estación de trabajo Windows 7 para el seguimiento de accesos en uno de sus centros de datos físicos en el que un guardia documenta las actividades de entrada/salida de todo el personal. Un servidor se apagó inesperadamente en este centro de datos, y un especialista en seguridad está analizando el caso. Las comprobaciones iniciales muestran que faltan los registros de entradas y salidas de los dos días anteriores, y el vigilante está seguro de que los registros se introdujeron en la estación de trabajo. ¿Dónde debería buscar el especialista en seguridad para seguir investigando este caso?
A. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
B. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ProfileList
C. HKEY_CURRENT_USER\Software\Classes\Winlog
D. HKEY_LOCAL_MACHINES\SOFTWARE\Microsoft\WindowsNT\CurrentUser
Ver respuesta
Respuesta correcta: AB
Cuestionar #6
Un ingeniero recibió un informe sobre un correo electrónico sospechoso de un empleado. El empleado ya había abierto el archivo adjunto, que era un documento de Word vacío. El ingeniero no puede identificar ningún signo claro de compromiso, pero al revisar los procesos en ejecución, observa que PowerShell.exe fue generado por cmd.exe con un proceso winword.exe de abuelo. ¿Cuál es la acción recomendada que debe tomar el ingeniero?
A. Cargar la firma del archivo en herramientas de inteligencia de amenazas para determinar si el archivo es malicioso
B. Supervise los procesos, ya que se trata de un comportamiento estándar de los documentos incrustados en macros de Word
C. Contener la amenaza para su posterior análisis, ya que es un indicio de actividad sospechosA
D. Investigar al remitente del correo electrónico y comunicarse con el empleado para determinar los motivos
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Tras un ciberataque, un ingeniero analiza una alerta que no se detectó en el sistema de detección de intrusos. El ataque explotó una vulnerabilidad en una aplicación web crítica para la empresa y violó su disponibilidad. ¿Qué dos técnicas de migración debería recomendar el ingeniero? (Elija dos.)
A. encapsulación
B. Técnica del trineo NOP
C. aleatorización del espacio de direcciones
D. seguridad basada en heap
E. prevención de la ejecución de datos
Ver respuesta
Respuesta correcta: S
Cuestionar #8
Según la salida de Wireshark, ¿cuáles son dos indicadores de compromiso para detectar una descarga de malware Emotet? (Elija dos.)
A. Nombre de dominio:iraniansk
B. Servidor: nginx
C. Valor hash: 5f31ab113af08=1597090577
D. filename= "Fy
E. Content-Type: application/octet-stream
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Qué debe determinarse a partir de este registro de Apache?
A. Se necesita un módulo llamado mod_ssl para realizar conexiones SSL
B. La clave privada no coincide con el certificado SSL
C. El archivo del certificado ha sido modificado maliciosamente
D. La configuracion de trafico SSL es incorrecta
Ver respuesta
Respuesta correcta: AD
Cuestionar #10
Un empleado observa cambios inesperados y modificaciones de configuración en su puesto de trabajo y crea un ticket de incidencia. Un especialista de soporte comprueba los procesos y servicios pero no identifica nada sospechoso. El ticket fue derivado a un analista que revisó este registro de eventos y también descubrió que la estación de trabajo tenía múltiples volcados de datos de gran tamaño en recursos compartidos de red. ¿Qué debe determinarse a partir de esta información?
A. ofuscación de datos
B. ataque de reconocimiento
C. ataque de fuerza bruta
D. manipulación de registros
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Qué técnica se utiliza para evadir la detección de los productos de seguridad mediante la ejecución de código arbitrario en el espacio de direcciones de una operación en vivo separada?
A. inyección de proceso
B. escalada de privilegios
C. Modificación de GPO
D. manipulación de fichas
Ver respuesta
Respuesta correcta: AC
Cuestionar #12
Un equipo de seguridad recibió informes de usuarios que recibían correos electrónicos vinculados a URL externas o desconocidas que no se podían devolver ni entregar. El ISP también informó de un aumento del 500% en la cantidad de tráfico de entrada y salida de correo electrónico recibido. Tras detectar el problema, el equipo de seguridad pasa a la fase de recuperación en su plan de respuesta a incidentes. ¿Qué dos acciones deben tomarse en la fase de recuperación de este incidente? (Elija dos.)
A. verificar la amplitud del ataque
B. recopilar registros
C. solicitar la captura de paquetes
D. eliminar vulnerabilidades
E. escanear hosts con firmas actualizadas
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Qué tipo de código ha creado el fragmento?
A. Script VB
B. Python
C. PowerShell
D. Script Bash
Ver respuesta
Respuesta correcta: CE
Cuestionar #14
Un analista de seguridad observa conexiones inusuales mientras supervisa el tráfico. Cuál es el vector de ataque y qué medidas deben tomarse para evitar este tipo de eventos?
A. Suplantación de DNS; encriptación de protocolos de comunicación
B. Inundación SYN, bloqueo de paquetes maliciosos
C. ARP spoofing; configurar la seguridad del puerto
D. Inundación MAC; asignar entradas estáticas
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Una organización se recuperó de un reciente brote de ransomware que provocó importantes daños empresariales. La dirección solicitó un informe que identifique los problemas que desencadenaron el incidente y el enfoque del equipo de seguridad para abordar estos problemas y evitar que se repitan. ¿Qué componentes del incidente debe analizar primero un ingeniero para este informe?
A. impacto y flujo
B. causa y efecto
C. riesgo y RPN
D. motivos y factores
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿En qué se basan las normas YARA?
A. patrones binarios
B. Código HTML
C. artefactos de red
D. Direcciones IP
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un departamento de RRHH envió un ticket al servicio de asistencia de TI indicando un rendimiento lento en un servidor compartido interno. El ingeniero del servicio de asistencia comprobó el servidor con una herramienta de supervisión en tiempo real y no observó nada sospechoso. Después de comprobar los registros de eventos, el ingeniero observó un evento que se había producido 48 horas antes. ¿Qué dos indicadores de compromiso deberían determinarse a partir de esta información? (Elija dos.)
A. modificación no autorizada del sistema
B. escalada de privilegios
C. ataque de denegación de servicio
D. acceso root comprometido
E. brote de malware
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Un escáner ha detectado un archivo infectado con malware en un endpoint que intenta enviar balizas a un sitio externo. Un analista ha revisado los registros de IPS y SIEM, pero no puede identificar el comportamiento del archivo. ¿Qué registros deberían revisarse a continuación para evaluar más a fondo este archivo?
A. dispositivo de seguridad de correo electrónico
B. Servidor DNS
C. Solución antivirus
D. dispositivo de red
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Qué dos medidas deben tomarse a raíz de esta información? (Elija dos.)
A. Actualizar el antivirus para bloquear cualquier archivo con el hash "cf2b3ad32a8a4cfb05e9dfc45875bd70"
B. Bloquear todos los correos electrónicos enviados desde una dirección @state
C. Bloquear todos los correos electrónicos con archivos pdf adjuntos
D. Bloquear los correos electrónicos enviados desde Admin@state
E. Bloquear todos los correos electrónicos cuyo asunto contenga "cf2b3ad32a8a4cfb05e9dfc45875bd70"
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Qué indican estos artefactos?
A. Un archivo ejecutable está solicitando la descarga de una aplicación
B. Un archivo malicioso está redirigiendo a los usuarios a diferentes dominios
C. El MD5 de un fichero es identificado como virus y está siendo bloqueado
D. Una peticion DNS falsificada esta reenviando usuarios a sitios web maliciosos
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un ingeniero está analizando un ticket por un cierre inesperado del servidor y descubre que el servidor web se quedó sin memoria utilizable y se bloqueó. ¿Qué datos se necesitan para seguir investigando?
A. /var/log/access
B. /var/log/messages
C. /var/log/httpd/messages
D. /var/log/httpd/access
Ver respuesta
Respuesta correcta: S

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: