¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese para 350-201 Exámenes Preguntas y Materiales de Estudio, Cisco 350-201 Examen de Certificación | SPOTO

Para prepararse a fondo para el examen de certificación Cisco 350-201, es crucial aprovechar las preguntas de examen de alta calidad y los materiales de estudio completos. Incorpora pruebas de práctica con preguntas de muestra realistas para identificar lagunas de conocimiento y reforzar tu dominio de conceptos de operaciones de ciberseguridad como fundamentos, técnicas, procesos y automatización utilizando tecnologías Cisco. Los volcados de examen actualizados que contienen preguntas de examen auténticas y explicaciones detalladas permiten una evaluación precisa de su preparación. Un simulador de examen que imita fielmente el entorno de examen real ayuda a desarrollar la resistencia y la confianza. Complemente sus estudios con materiales de examen exhaustivos que cubren todos los objetivos evaluados. Utilice preguntas de examen en línea adicionales, bancos de pruebas gratuitos y otros recursos de práctica de exámenes. Una preparación coherente y estratégica mediante el uso de preguntas de examen y ayudas de estudio diversas y de calidad es clave para garantizar que dispone de las habilidades y los conocimientos necesarios para superar con éxito este exigente examen de certificación.
Realizar otros exámenes en línea

Cuestionar #1
IDS está produciendo una cantidad creciente de falsos positivos sobre intentos de fuerza bruta en el servidor de correo de la organización. ¿Cómo debería modificarse la regla Snort para mejorar el rendimiento?
A. Lista de bloqueo de IPs internas de la regla
B. Cambiar la coincidencia de contenido de la regla para que distinga entre mayúsculas y minúsculas
C. Establecer la regla para rastrear la IP de origen
D. Ajustar el umbral de recuento y segundos de la regla
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un arquitecto de seguridad está trabajando en un centro de procesamiento y debe implementar una solución DLP para detectar e impedir cualquier tipo de intento de copiar y pegar datos confidenciales en aplicaciones y dispositivos extraíbles no aprobados. ¿Qué arquitectura técnica debe utilizarse?
A. DLP para datos en movimiento
B. DLP para datos extraíbles
C. DLP para datos en uso
D. DLP para datos en reposo
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un ingeniero configuró el flujo de trabajo de esta solución SOAR para identificar amenazas de robo de cuentas y escalada de privilegios, evaluar el riesgo y responder resolviendo la amenaza. Esta solución gestiona más amenazas de las que los analistas de seguridad tienen tiempo de analizar. Sin este análisis, el equipo no puede ser proactivo y anticiparse a los ataques. ¿Qué acción cumplirá este objetivo?
A. Excluir el paso "PROHIBIR IP maliciosa" para permitir a los analistas llevar a cabo y realizar un seguimiento de la reparación
B. Incluir un paso "Take a Snapshot" para capturar el estado del endpoint y contener la amenaza para su análisis
C. Excluir el paso "Comprobar la ubicación GeoIP" para permitir a los analistas analizar la ubicación y el riesgo asociado en función de la criticidad de los activosD
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Una organización utiliza una aplicación interna para imprimir documentos que requiere un registro independiente en el sitio web. La aplicación permite la creación de usuarios sin formato, y los usuarios deben cumplir estas condiciones para ajustarse a la política de creación de usuarios de la empresa: longitud mínima: 3 los nombres de usuario sólo pueden utilizar letras, números, puntos y guiones bajos los nombres de usuario no pueden empezar por un número El administrador de la aplicación tiene que cambiar manualmente y realizar un seguimiento diario de estas condiciones para garantizar el cumplimiento. Un ingeniero se encarga de
A. modificar código para devolver error en restricciones def return falso_usuario(nombre_usuario, minlen)
B. automatizar las restricciones def automatizar_usuario(nombre_usuario, minlen)
C. validar las restricciones, def validar_usuario(nombre_usuario, minlen)
D. modificar el código para forzar las restricciones, def force_user(username, minlen)
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Dónde buscan datos las herramientas de inteligencia de amenazas para identificar posibles direcciones IP, nombres de dominio y URL maliciosos?
A. datos del cliente
B. base de datos interna
C. nube interna
D. Internet
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un analista de seguridad recibe una escalada relativa a una conexión no identificada en el servidor de Contabilidad A1 dentro de una zona supervisada. El analista extrae los registros y descubre que se iniciaron un proceso Powershell y un proceso de herramienta WMI en el servidor después de que se estableciera la conexión y que se creó un archivo con formato PE en el directorio del sistema. ¿Cuál es el siguiente paso que debe dar el analista?
A. Aislar el servidor y realizar un análisis forense del archivo para determinar el tipo y el vector de un posible ataque
B. Identificar al propietario del servidor a través de la CMDB y ponerse en contacto con él para determinar si se trataba de actividades planificadas e identificables
C. Revisar la copia de seguridad del servidor e identificar el contenido del servidor y la criticidad de los datos para evaluar el riesgo de intrusión
D. Realizar un análisis de comportamiento de los procesos en una estación de trabajo aislada y realizar procedimientos de limpieza si el archivo es malicioso
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un desarrollador de API está mejorando el código de una aplicación para evitar ataques DDoS. La solución tiene que dar cabida a casos de un gran número de solicitudes de API procedentes de servicios de confianza con fines legítimos. ¿Qué solución debe implementarse?
A. Limite el número de peticiones basándose en un cálculo de medias diarias
B. Implementar la solución REST API Security Essentials para mitigar automáticamente el agotamiento del límite
C. Aumentar un límite de respuestas en un intervalo determinado para cada API
D. Aplique un limite al numero de peticiones en un intervalo de tiempo dado para cada API
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Un cliente está utilizando un dispositivo central para gestionar dispositivos de red a través de SNMPv2. Un atacante remoto causó una condición de denegación de servicio y puede desencadenar esta vulnerabilidad mediante la emisión de una solicitud GET para el OID ciscoFlashMIB en un dispositivo afectado. ¿Qué debería desactivarse para resolver el problema?
A. SNMPv2
B. Pequeños servicios TCP
C. puertos UDP 161 y 162
D. Pequeños servicios UDP
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál es la amenaza en esta captura de tráfico de Wireshark?
A. Una alta tasa de paquetes SYN enviados desde múltiples fuentes hacia un único destino IP
B. Una avalancha de paquetes ACK procedentes de una única IP de origen a múltiples IP de destino
C. Una alta tasa de paquetes SYN que se envían desde una única IP de origen hacia múltiples IP de destinoD
Ver respuesta
Respuesta correcta: S
Cuestionar #10
Un experto en seguridad está investigando una brecha que provocó una pérdida de 32 millones de dólares de cuentas de clientes. Los hackers pudieron robar claves API y códigos de dos factores debido a una vulnerabilidad que se introdujo en un nuevo código unas semanas antes del ataque. ¿Qué paso se omitió que habría evitado esta brecha?
A. uso de la herramienta Nmap para identificar la vulnerabilidad cuando se desplegó el nuevo código
B. implantación de un cortafuegos y un sistema de detección de intrusos
C. implantación de un sistema de protección de endpoints
D. uso de SecDevOps para detectar la vulnerabilidad durante el desarrollo
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un empleado que viaja a menudo al extranjero inicia sesión desde un país de primera vista durante horas no laborables. La herramienta SIEM genera una alerta de que el usuario está reenviando una cantidad creciente de correos electrónicos a un dominio de correo externo y, a continuación, cierra la sesión. La investigación concluye que el dominio externo pertenece a un competidor. ¿Qué dos comportamientos activaron UEBA? (Elija dos.)
A. el dominio pertenece a un competidor
B. conectarse en horas no laborables
C. reenvío de correo electrónico a un dominio externo
D. conectarse desde un país que se ve por primera vez
E. aumento del número de correos enviados
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un ingeniero implantó un flujo de trabajo SOAR para detectar y responder a intentos de inicio de sesión incorrectos y comportamientos anómalos de los usuarios. Desde la implantación, el equipo de seguridad ha recibido docenas de falsas alertas positivas y comentarios negativos de administradores de sistemas y usuarios con privilegios. Varios usuarios legítimos fueron etiquetados como una amenaza y sus cuentas bloqueadas, o sus credenciales restablecidas debido a tiempos de inicio de sesión inesperados y credenciales escritas incorrectamente. ¿Cómo debería mejorarse el flujo de trabajo para resolver estos problemas?
A. Reunirse con usuarios privilegiados para aumentar la concienciación y modificar las reglas para las etiquetas de amenaza y las alertas de comportamiento anómalo
B. Cambiar el flujo de configuración de SOAR para eliminar la corrección automática que está aumentando los falsos positivos y desencadenando amenazas
C. Añadir un paso de confirmación mediante el cual SOAR informa al usuario afectado y le pide que confirme si realizó los intentosD
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Qué indicador de compromiso representa este STIX?
A. sitio web que redirige el tráfico al servidor del ransomware
B. sitio web que aloja malware para descargar archivos
C. vulnerabilidad del servidor web explotada por malware
D. vulnerabilidad cross-site scripting al servidor backdoor
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un ingeniero está realizando ingeniería inversa de un archivo sospechoso examinando sus recursos. ¿Qué indica este archivo?
A. un formato ejecutable DOS MZ
B. un archivo ejecutable MS-DOS
C. un malware archivado
D. un archivo ejecutable de Windows
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Dónde se indica que una página dejará de cargarse cuando se detecte un ataque de secuencia de comandos?
A. x-frame-options
B. x-content-type-options
C. Protección x-xss
D. x-test-debug
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Qué comando se ejecutó en PowerShell para generar este registro?
A. Get-EventLog -NombreLog*
B. Get-EventLog -Lista
C. Get-WinEvent -ListLog* -ComputerName localhost
D. Get-WinEvent -ListLog*
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un ingeniero está realizando un análisis estático de un malware y sabe que está capturando claves y eventos de webcam en un servidor de la empresa. Cuál es el indicador de compromiso?
A. El malware está realizando una huella digital completa del host, incluyendo el procesador, el fabricante de la placa base y el almacenamiento extraíble conectado
B. El malware es un ransomware que solicita productos antivirus y sistemas operativos instalados para cifrar y dejar ilegibles hasta que se pague por el descifrado de los archivos
C. El malware ha pasado a recopilar cookies e información de cuentas almacenadas de los principales navegadores y a configurar un proxy inverso para interceptar la actividad de la red
D. El malware contiene una rutina de cifrado y descifrado para ocultar URL/direcciones IP y está almacenando la salida de los registradores y las capturas de la cámara web en archivos cifrados localmente para su recuperación
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Se informa a un equipo SOC de que un usuario residente en el Reino Unido viajará entre tres países en los próximos 60 días. Teniendo los nombres de los 3 países de destino y las horas de trabajo del usuario, ¿qué debe hacer el analista a continuación para detectar un comportamiento anómalo?
A. Cree una regla que se active cuando se produzcan 3 intentos fallidos de conexión VPN en un periodo de 8 horas
B. Cree una regla activada por 1 conexión VPN correcta desde cualquier país no de destino
C. Crear una regla activada por múltiples conexiones VPN exitosas desde los países de destinoD
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Qué ocurre en esta captura de paquetes?
A. Escaneo de puertos TCP
B. Inundación TCP
C. Inundación DNS
D. Túnel DNS
Ver respuesta
Respuesta correcta: S
Cuestionar #20
Un empleado abusó de los comandos PowerShell y de los intérpretes de scripts, lo que provocó un desencadenante de indicador de compromiso (IOC). El evento IOC muestra que se ha ejecutado un archivo malicioso conocido y que existe una mayor probabilidad de que se produzca una infracción. ¿Qué indicador generó este evento IOC?
A. ExecutedMalware
B. Crossrider
C. ConnectToSuspiciousDomain
D. W32 AccesschkUtility
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Cisco Rapid Threat Containment utilizando Cisco Secure Network Analytics (Stealthwatch) e ISE detecta la amenaza de puntos finales 802.1x autenticados infectados con malware y coloca ese punto final en una VLAN en cuarentena utilizando la política Adaptive Network Control. ¿Qué fuentes de telemetría se correlacionaron con SMC para identificar el malware?
A. NetFlow y datos de eventos
B. datos de eventos y datos syslog
C. Datos SNMP y syslog
D. NetFlow y SNMP
Ver respuesta
Respuesta correcta: C
Cuestionar #22
La disponibilidad del servidor web de una empresa fue violada por un ataque DDoS y estuvo fuera de línea durante 3 horas porque no se consideró un activo crítico en el manual de respuesta a incidentes. La dirección solicitó una evaluación de riesgos del activo. Un analista realizó la evaluación de riesgos utilizando las fuentes de amenazas, eventos y vulnerabilidades. ¿Qué elemento adicional se necesita para calcular el riesgo?
A. ámbito de la evaluación
B. gravedad y probabilidad del suceso
C. manual de respuesta a incidentes
D. marco del modelo de riesgo
Ver respuesta
Respuesta correcta: S
Cuestionar #23
Una auditoría está evaluando una pequeña empresa que vende piezas de automóviles y servicios de diagnóstico. Debido al aumento de la demanda de los clientes, la empresa ha empezado recientemente a aceptar pagos con tarjeta de crédito y ha adquirido un terminal de punto de venta. ¿Qué normas de cumplimiento debe aplicar la auditoría a la empresa?
A. HIPAA
B. FISMAC
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Un ingeniero recibe un informe de que un atacante ha puesto en peligro una estación de trabajo y ha accedido a datos confidenciales del cliente desde la red utilizando protocolos inseguros. Qué acción previene este tipo de ataque en el futuro?
A. Utilizar VLAN para segregar zonas y el cortafuegos para permitir sólo los servicios necesarios y los protocolos seguros
B. Implantar una solución SOAR y correlacionar las alertas de registro de las zonas de los clientes
C. Despliegue IDS en zonas sensibles y actualice continuamente las firmas
D. Use syslog para reunir datos de multiples fuentes y detectar registros de intrusos para respuestas oportunas
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: