¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Secretos del éxito: Preguntas y simulacros de examen 200-201, Cisco 200-201 CBROPS | SPOTO

Descubra los secretos del éxito en el examen CBROPS 200-201 con nuestra completa colección de preguntas y simulacros de examen. Nuestra plataforma ofrece una gran cantidad de recursos, incluyendo pruebas de práctica y preguntas de muestra, meticulosamente diseñadas para ayudar en su preparación para el examen. Profundice en temas cruciales como los conceptos de seguridad, la supervisión de la seguridad y el análisis basado en host con nuestro contenido elaborado por expertos. Utilice nuestros simulacros de examen para simular las condiciones reales del examen y perfeccionar sus habilidades. Acceda a las respuestas y preguntas de los exámenes para reforzar su comprensión y aumentar su confianza. Diga adiós a los volcados de exámenes poco fiables y utilice materiales de estudio de confianza para preparar eficazmente su examen. Con nuestras preguntas de examen en línea, puede evaluar su preparación y adaptar su enfoque de estudio para obtener el máximo éxito. Empiece hoy mismo a descubrir los secretos para obtener la certificación de Asociado en operaciones cibernéticas.
Realizar otros exámenes en línea

Cuestionar #1
Tema 1¿Qué es la práctica de conceder a los empleados sólo los permisos necesarios para desempeñar su función específica dentro de una organización?
A. menor privilegio
B. necesidad de saber
C. validación de la integridad
D. diligencia debida
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Qué tecnología estándar del IETF es útil para detectar y analizar un posible incidente de seguridad mediante el registro de los flujos de sesión que se producen entre hosts?
A. SFlow
B. NetFlow
C. NFlow
D. IPFIX
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Tema 1¿Qué principio se sigue cuando un analista recopila información relevante sobre un incidente de seguridad para determinar el curso de acción apropiado?
A. toma de decisiones
B. respuesta rápida
C. minería de datos
D. diligencia debida
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Tema 1¿Qué evento es la interacción con el usuario?
A. obtener acceso root
B. ejecutar código remoto
C. permiso de lectura y escritura de archivos
D. abrir un archivo malicioso
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Cuando se comunica a través de TLS, el cliente inicia el diálogo con el servidor y el servidor responde con su certificado de identificación. ¿Qué información está disponible en el certificado del servidor?
A. nombre del servidor, CA subordinada de confianza y clave privada
B. CA subordinada de confianza, clave pública y suites de cifrado
C. nombre de la CA de confianza, conjuntos de cifrado y clave privada
D. nombre del servidor, CA de confianza y clave pública
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Qué diferencia hay entre los sistemas de seguridad SI EM y SOAR?
A. OAR ingiere numerosos tipos de registros y componentes de infraestructura de datos de eventos y SIEM puede obtener datos de software de seguridad de puntos finales y fuentes externas de inteligencia de amenazas
B. OAR recopila y almacena datos de seguridad en un punto central y luego los convierte en inteligencia procesable, y SIEM permite a los equipos SOC automatizar y orquestar tareas manuales
C. IEM emite alertas en caso de detectar cualquier actividad sospechosa, y SOAR automatiza los flujos de trabajo de la ruta de investigación y reduce el tiempo dedicado a las alertas
D. IEM combina recopilación de datos, normalización, gestión de casos y análisis para un concepto de defensa en profundidad, y SOAR recopila datos de seguridad registros de antivirus, registros de cortafuegos y hashes de archivos descargados
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Tema 1¿Qué principio de seguridad exige que más de una persona realice una tarea crítica?
A. menor privilegio
B. necesidad de saber
C. separación de funciones
D. diligencia debida
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un ingeniero de seguridad tiene un vídeo de un sospechoso entrando en un centro de datos que se grabó el mismo día en que los archivos del mismo centro de datos se transfirieron a un competidor. ¿De qué tipo de prueba se trata?
A. la mejor prueba
B. indicios razonables
C. pruebas indirectas
D. pruebas físicas
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Qué indica la salida sobre el servidor con la dirección IP 172.18.104.139?
A. puertos abiertos de un servidor web
B. puerto abierto de un servidor FTP
C. abrir los puertos de un servidor de correo electrónico
D. procesos en ejecución del servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Qué diferencia hay entre SOAR y SIEM?
A. Las plataformas SOAR se utilizan para la gestión de amenazas y vulnerabilidades, pero las aplicaciones SIEM no son
B. Las aplicaciones SIEM se utilizan para la gestión de amenazas y vulnerabilidades, pero las plataformas SOAR no
C. SOAR recibe información de una plataforma única y la envía a un SIEM
D. SIEM recibe informacion de una plataforma unica y la entrega a un SOAR
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Tema 1¿Cuál es la diferencia entre el control de acceso obligatorio (MAC) y el control de acceso discrecional (DAC)?
A. MAC está controlado por la discreción del propietario y DAC está controlado por un administrador
B. MAC es el más estricto de todos los niveles de control y DAC es el acceso basado en objetos
C. DAC es controlado por el sistema operativo y MAC es controlado por un administrador
D. DAC es el más estricto de todos los niveles de control y MAC es el acceso basado en objetos
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un analista recibió una alerta en su ordenador de sobremesa que mostraba que un ataque había tenido éxito en el host. Después de investigar, el analista descubrió que no se produjo ninguna acción de mitigación durante el ataque. ¿Cuál es la razón de esta discrepancia?
A. El ordenador tiene instalado un HIPS
B. El ordenador tiene instalado un NIPS
C. El ordenador tiene instalado un HIDS
D. El ordenador tiene instalado un NIDS
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Esta petición se envió a un servidor de aplicaciones web controlado por una base de datos. ¿Qué tipo de ataque al servidor web se representa?
A. manipulación de parámetros
B. corrupción de memoria heap
C. inyección de comandosD
Ver respuesta
Respuesta correcta: BE
Cuestionar #14
Un ingeniero de redes ha observado en el informe NetFlow que los hosts internos están enviando muchas solicitudes DNS a servidores DNS externos Un analista de SOC ha comprobado los endpoints y ha descubierto que están infectados y han pasado a formar parte de la botnet Los endpoints están enviando múltiples solicitudes DNS pero con direcciones IP falsificadas de fuentes externas válidas ¿En qué tipo de ataque están implicados los endpoints infectados1?
A. Secuestro de DNS
B. Túnel DNS
C. Inundación de DNS
D. mplificación del DNS
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Tema 1Un usuario recibió un archivo adjunto malicioso pero no lo ejecutó. ¿Qué categoría clasifica la intrusión?
A. armamentismo
B. reconocimiento
C. instalación
D. entrega
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Tema 1¿Cuál es una ventaja de la protección basada en agentes en comparación con la protección sin agentes?
A. Reduce los costes de mantenimiento
B. Proporciona una plataforma centralizada
C. Recoge y detecta todo el tráfico localmente
D. Gestiona numerosos dispositivos simultáneamente
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Tema 1Un analista está investigando un incidente en un entorno SOC. ¿Qué método se utiliza para identificar una sesión a partir de un grupo de registros?
A. números de secuencia
B. Identificador IP
C. 5-tupla
D. marcas de tiempo
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál es el resultado esperado cuando se activa la función "Permitir que el subdistribuidor vuelva a ensamblar flujos TCP"?
A. insertar subdistribuidores TCP
B. extraer un archivo de una captura de paquetes
C. desactivar los flujos TCP
D. desfragmentar TCP
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Consulte la ilustración. Una dirección IP sospechosa es etiquetada por Threat Intelligence como un origen de intento de fuerza bruta Después de que el atacante produce muchas entradas de inicio de sesión fallidas, compromete con éxito la cuenta. ¿Qué parte interesada es responsable del paso de detección de respuesta a incidentes?
A. mpleado 5
B. mpleado 3
C. mpleado 4
D. mpleado 2
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Qué expresión regular coincide con "color" y "color"?
A. colo?ur
B. col[0-8]+nuestro
C. colou?r
D. col[0-9]+nuestro
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Tema 1¿Qué es el espacio de direcciones virtual para un proceso Windows?
A. ubicación física de un objeto en la memoria
B. conjunto de páginas que residen en la memoria física
C. función de protección de memoria a nivel de sistema integrada en el sistema operativo
D. conjunto de direcciones de memoria virtual que pueden utilizarse
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Un ciberatacante detecta un fallo de seguridad en un software que utiliza una empresa Decide adaptar un gusano específico para explotar este fallo y extraer las contraseñas guardadas del software ¿A qué categoría del modelo Cyber Kill Cham pertenece este suceso?
A. Reconocimiento
B. elivery
C. Armamento
D. xplotación
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál es la amenaza potencial identificada en este cuadro de mandos de Stealthwatch?
A. El host 10
B. El host 152
C. El tráfico a 152
D. El host 10
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Tema 1Uno de los objetivos de la seguridad de la información es proteger la CIA de la información y los sistemas. ¿Qué significa CIA en este contexto?
A. confidencialidad, identidad y autorización
B. confidencialidad, integridad y autorización
C. confidencialidad, identidad y disponibilidad
D. confidencialidad, integridad y disponibilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Tema 1¿Qué diferencia hay entre SOAR y SIEM?
A. Las plataformas SOAR se utilizan para la gestión de amenazas y vulnerabilidades, pero las aplicaciones SIEM no son
B. Las aplicaciones SIEM se utilizan para la gestión de amenazas y vulnerabilidades, pero las plataformas SOAR no
C. SOAR recibe información de una plataforma única y la envía a un SIEM
D. SIEM recibe informacion de una plataforma unica y la entrega a un SOAR
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Tema 1¿Qué principio de seguridad se viola al ejecutar todos los procesos como root o administrador?
A. principio del menor privilegio
B. control de acceso basado en funciones
C. separación de funciones
D. base informática de confianza
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Tema 1¿Qué es la detección basada en reglas en comparación con la detección estadística?
A. prueba de la identidad de un usuario
B. prueba de la acción de un usuario
C. probabilidad de acción del usuario
D. falsificación de la identidad de un usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Qué protocolo de aplicación se encuentra en este archivo PCAP?
A. SSH
B. TCP
C. TLS
D. HTTP
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Un ingeniero de seguridad despliega una tecnología host/endpoint para todos los PCs corporativos de la empresa. La dirección solicita al ingeniero que bloquee un conjunto seleccionado de aplicaciones en todos los PC. ¿Qué tecnología debe utilizarse para llevar a cabo esta tarea?
A. listas blancas/listas negras de aplicaciones
B. red NGFWC
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Qué debe tener en cuenta un analista de seguridad al comparar la interrogación del tráfico en línea con la escucha del tráfico para determinar qué enfoque utilizar en la red?
A. La interrogación por escucha replica las señales a un puerto separado para analizar el tráfico
B. Las interrogaciones de escucha detectan y bloquean el tráfico malicioso
C. La interrogación en línea permite ver una copia del tráfico para garantizar que éste cumple las políticas de seguridadD
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Tema 1¿Cómo se clasifica el ataque a una vulnerabilidad?
A. acción sobre los objetivos
B. entrega
C. explotación
D. instalación
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Tema 1¿Qué proceso se utiliza cuando se eliminan eventos IPS para mejorar la integridad de los datos?
A. disponibilidad de datos
B. normalización de datos
C. firma de datos
D. protección de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Un empleado recibió un correo electrónico de la dirección de un colega en el que se le pedía la contraseña del controlador de dominio. El empleado se dio cuenta de que faltaba una letra en la dirección del remitente. ¿Qué describe este incidente?
A. Ataque de fuerza brutA
B. Ataque interno
C. urf de hombro
D. Ingeniería social
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: