NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

300-215 Perguntas de Exame de Certificação e Testes Práticos, Cisco 300-215 CBRFIR | SPOTO

Prepare-se completamente para o desafiador exame Cisco 300-215 CBRFIR com nossos materiais abrangentes de prática de exame. O nosso banco de testes gratuito inclui centenas de perguntas de amostra realistas e exames de simulação que abrangem resposta a incidentes, inteligência de ameaças, forense digital e muito mais. Estes testes práticos e de exame precisos permitem-lhe testar os seus conhecimentos, identificar áreas fracas e ganhar confiança para o dia do exame. As respostas e explicações detalhadas do exame reforçam conceitos e proporcionam uma experiência de preparação para o exame robusta. Este simulador de exame on-line com perguntas e respostas do exame imita o ambiente real do teste 300-215 para a melhor prática. Utilize estes valiosos materiais de exame, perguntas de exame e recursos de prática de exame para garantir que está totalmente preparado para passar a exigente certificação 300-215 na sua primeira tentativa.
Faça outros exames online

Pergunta #1
Uma equipa de segurança está a discutir as lições aprendidas e a sugerir alterações ao processo após um incidente de violação de segurança. Durante o incidente, os membros da equipa de segurança não conseguiram comunicar a atividade anormal do sistema devido a uma elevada carga de trabalho do projeto. Além disso, quando o incidente foi identificado, a resposta demorou seis horas devido à indisponibilidade da administração para fornecer as aprovações necessárias (Escolha dois.)
A. Introduzir uma classificação de prioridade para as cargas de trabalho de resposta a incidentes
B. Fornecer formação de sensibilização para o phishing à equipa de segurança de preenchimento
C. Efetuar uma auditoria de risco ao fluxo de trabalho de resposta a incidentes
D. Criar um plano de delegação da equipa executiva
E. Automatize os prazos dos alertas de segurança com accionadores de escalonamento
Ver resposta
Resposta correta: AE
Pergunta #2
Após um ataque informático, um engenheiro está a analisar um alerta que não foi detectado no sistema de deteção de intrusões. O ataque explorou uma vulnerabilidade numa aplicação crítica para a empresa, baseada na Web, e violou a sua disponibilidade. Quais são as duas técnicas de migração que o engenheiro deve recomendar? (Escolha duas.)
A. ncapsulamento
B. OP técnica de trenó
C. leatorização do espaço de endereçamento
D. egurança baseada em heap
E. revenção da execução de dados
Ver resposta
Resposta correta: CE
Pergunta #3
O que é que estes artefactos indicam?
A. Um ficheiro executável está a solicitar a transferência de uma aplicação
B. Um ficheiro malicioso está a redirecionar os utilizadores para diferentes domínios
C. O MD5 de um ficheiro é identificado como um vírus e está a ser bloqueado
D. Um pedido de DNS forjado está a encaminhar os utilizadores para sites maliciosos
Ver resposta
Resposta correta: A
Pergunta #4
O que deve ser determinado a partir deste registo do Apache?
A. É necessário um módulo chamado mod_ssl para efetuar ligações SSL
B. chave privada não corresponde ao certificado SSL
C. O ficheiro do certificado foi modificado de forma maliciosa
D. A configuração do tráfego SSL é incorrecta
Ver resposta
Resposta correta: D
Pergunta #5
Uma equipa de segurança recebeu um alerta de atividade suspeita no browser de Internet de um utilizador. O software antivírus do utilizador indicou que o ficheiro tentava criar uma pasta da reciclagem falsa e ligar-se a um endereço IP externo. Que duas acções devem ser tomadas pelo analista de segurança com o ficheiro executável para análise posterior? (Escolha duas.)
A. Avaliar a atividade do processo no Cisco Umbrella
B. Analisar os fluxos TCP/IP no Cisco Secure Malware Analytics (Threat Grid)
C. Avaliar os indicadores comportamentais no Cisco Secure Malware Analytics (Threat Grid)
D. Analisar o tipo de ficheiro mágico no Cisco Umbrella
E. Localização de saída de rede no Cisco Secure Malware Analytics (Threat Grid)
Ver resposta
Resposta correta: BC
Pergunta #6
Um código de erro desconhecido está a aparecer num anfitrião ESXi durante a autenticação. Um engenheiro verifica os registos de autenticação, mas não consegue identificar o problema. A análise dos registos do agente do vCenter não mostra erros de conetividade. Qual é o próximo ficheiro de registo que o engenheiro deve verificar para continuar a resolver este erro?
A. /var/log/syslog
B. /var/log/vmksummary
C. var/log/shell
D. var/log/general/log
Ver resposta
Resposta correta: A
Pergunta #7
Que tipo de código está a ser utilizado?
A. Concha
B. VBScript
C. BASH
D. Python
Ver resposta
Resposta correta: D
Pergunta #8
Que ferramenta efectua a análise da memória?
A. MemDump
B. Sysinternals Autoruns
C. Volatilidade
D. Memória
Ver resposta
Resposta correta: C
Pergunta #9
Um funcionário nota alterações inesperadas e modificações de definições na sua estação de trabalho e cria um ticket de incidente. Um especialista de suporte verifica os processos e serviços, mas não identifica nada suspeito. O tíquete foi transferido para um analista que analisou esse log de eventos e também descobriu que a estação de trabalho tinha vários despejos de dados grandes em compartilhamentos de rede. O que deve ser determinado com base nessas informações?
A. ofuscação de dados
B. ataque de reconhecimento
C. ataque de força bruta
D. adulteração de registos
Ver resposta
Resposta correta: B
Pergunta #10
Que duas acções devem ser tomadas em resultado desta informação? (Escolha duas.)
A. Atualizar o AV para bloquear qualquer ficheiro com o hash "cf2b3ad32a8a4cfb05e9dfc45875bd70"
B. Bloquear todas as mensagens de correio eletrónico enviadas de um endereço @state
C. Bloquear todas as mensagens de correio eletrónico com anexos em pdf
D. Bloquear as mensagens de correio eletrónico enviadas de [email protected] com um ficheiro pdf anexado com o hash md5 "cf2b3ad32a8a4cfb05e9dfc45875bd70"
E. Bloquear todas as mensagens de correio eletrónico cujo assunto contenha "cf2b3ad32a8a4cfb05e9dfc45875bd70"
Ver resposta
Resposta correta: AB
Pergunta #11
Uma organização recuperou de um recente surto de ransomware que resultou em danos significativos para o negócio. A liderança solicitou um relatório que identifica os problemas que desencadearam o incidente e a abordagem da equipa de segurança para resolver esses problemas e evitar uma recorrência. Quais componentes do incidente um engenheiro deve analisar primeiro para este relatório?
A. mpacto e fluxo
B. ausa e efeito
C. isco e RPN
D. otivo e factores
Ver resposta
Resposta correta: D
Pergunta #12
Um engenheiro está a investigar um pedido do departamento de contabilidade em que um utilizador descobriu uma aplicação inesperada na sua estação de trabalho. São vistos vários alertas do sistema de deteção de intrusão de tráfego desconhecido de saída da Internet a partir desta estação de trabalho. O engenheiro também nota uma capacidade de processamento degradada, o que complica o processo de análise. Quais as duas acções que o engenheiro deve tomar? (Escolha duas.)
A. Restaurar para um ponto de recuperação do sistema
B. Substituir a CPU avariada
C. Desligue-se da rede
D. Formatar as unidades da estação de trabalho
E. Tirar uma imagem da estação de trabalho
Ver resposta
Resposta correta: AE
Pergunta #13
Qual é a ameaça IOC e o URL neste snippet STIX JSON?
A. Malware; "http://x4z9arb
B. Malware; backdoor x4z9arb
C. x4z9arb backdoor; http://x4z9arb
D. malware; malware--162d917e-766f-4611-b5d6-652791454fca
E. stix; "http://x4z9arb
Ver resposta
Resposta correta: D
Pergunta #14
Uma organização recuperou de um recente surto de ransomware que resultou em danos significativos para o negócio. Os líderes solicitaram um relatório que identificasse os problemas que desencadearam o incidente e a abordagem das equipas de segurança para resolver esses problemas de modo a evitar uma recorrência. Quais componentes do incidente um engenheiro deve analisar primeiro para este relatório?
A. Impacto e fluxo
B. causa e efeito
C. risco e RPN
D. Motivo e factores
Ver resposta
Resposta correta: D
Pergunta #15
Um atacante incorporou uma macro num ficheiro de processamento de texto aberto por um utilizador do departamento jurídico de uma organização. O atacante usou essa técnica para obter acesso a dados financeiros confidenciais. Quais são as duas recomendações que um especialista em segurança deve fazer para mitigar esse tipo de ataque? (Escolha duas.)
A. Acesso controlado a pastas
B. restrições de dispositivos amovíveis
C. requisitos macro assinados
D. criação de regras de firewall
E. controlo do acesso à rede
Ver resposta
Resposta correta: AC
Pergunta #16
Um anfitrião de rede é infetado com malware por um atacante que utiliza o anfitrião para fazer chamadas para ficheiros e transferir tráfego para bots. Este ataque não foi detectado e resultou numa perda significativa. A organização quer garantir que isto não acontece no futuro e precisa de uma solução de segurança que gere alertas quando é detectada a comunicação de comando e controlo de um dispositivo infetado. Que solução de segurança de rede deve ser recomendada?
A. isco Secure Firewall ASA
B. isco Secure Firewall Threat Defense (Firepower)
C. isco Secure Email Gateway (ESA)
D. isco Secure Web Appliance (WSA)
Ver resposta
Resposta correta: B
Pergunta #17
Um engenheiro recebeu um relatório de uma mensagem de correio eletrónico suspeita de um empregado. O funcionário já tinha aberto o anexo, que era um documento Word vazio. O engenheiro não consegue identificar nenhum sinal claro de comprometimento, mas ao revisar os processos em execução, observa que o PowerShell.exe foi gerado pelo cmd.exe com um processo winword.exe avô. Qual é a ação recomendada que o engenheiro deve tomar?
A. Carregue a assinatura do ficheiro para ferramentas de inteligência contra ameaças para determinar se o ficheiro é malicioso
B. Monitorizar os processos, uma vez que este é um comportamento padrão dos documentos incorporados na macro do Word
C. Conter a ameaça para análise posterior, uma vez que se trata de uma indicação de atividade suspeita
D. Investigar o remetente da mensagem de correio eletrónico e comunicar com o funcionário para determinar os motivos
Ver resposta
Resposta correta: A
Pergunta #18
Um engenheiro de rede está a analisar um ficheiro Wireshark para determinar o pedido HTTP que causou o descarregamento do binário do Trojan bancário InitialUrsnif. Que filtro o engenheiro aplicou para ordenar os registos de tráfego do Wireshark?
A. http
B. tls
C. tcp
D. tcp
Ver resposta
Resposta correta: B
Pergunta #19
Uma equipa de segurança está a discutir as lições aprendidas e a sugerir alterações ao processo após um incidente de violação de segurança. Durante o incidente, os membros da equipa de segurança não comunicaram a atividade anormal do sistema devido a um elevado volume de trabalho do projeto. Além disso, quando o incidente foi identificado, a resposta demorou seis horas devido ao facto de a gestão não estar disponível para fornecer as aprovações necessárias. Que dois passos evitarão que estes problemas ocorram no futuro? (Escolha duas.)
A. Introduzir uma classificação de prioridade para as cargas de trabalho de resposta a incidentes
B. Fornecer formação de sensibilização para o phishing à equipa de segurança de preenchimento
C. Efetuar uma auditoria de risco ao fluxo de trabalho de resposta a incidentes
D. Criar um plano de delegação da equipa executiva
E. Automatize os prazos dos alertas de segurança com accionadores de escalonamento
Ver resposta
Resposta correta: AE
Pergunta #20
Um engenheiro está a investigar um pedido do departamento de contabilidade em que um utilizador descobriu uma aplicação inesperada na sua estação de trabalho. São vistos vários alertas do sistema de deteção de intrusão de tráfego desconhecido de saída da Internet a partir desta estação de trabalho. O engenheiro também nota uma capacidade de processamento degradada, o que complica o processo de análise. Quais as duas acções que o engenheiro deve tomar? (Escolha duas.)
A. Restaurar para um ponto de recuperação do sistema
B. Substituir a CPU avariada
C. Desligue-se da rede
D. Formatar as unidades da estação de trabalho
E. Tirar uma imagem da estação de trabalho
Ver resposta
Resposta correta: AE
Pergunta #21
Um funcionário recebe uma mensagem de correio eletrónico de uma pessoa de confiança com uma hiperligação que contém publicidade maliciosa. O funcionário clica na hiperligação e o malware é descarregado. Um analista de informações observa um alerta no SIEM e solicita à equipa de cibersegurança que efectue uma análise deste incidente de acordo com o plano de resposta a incidentes. Que pormenor do evento deve ser incluído nesta análise da causa raiz?
A. e-mail de phishing enviado à vítima
B. alarme emitido pelo SIEM
C. informações do cabeçalho da mensagem de correio eletrónico
D. alerta identificado pela equipa de cibersegurança
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: