NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CCNA 200-201 Cbrops Exam Questions 2023, Exame de Prática CCNA Grátis | SPOTO

Exam Name:Understanding Cisco Cybersecurity Operations Fundamentals
Exam Number:200-201 CBROPS
Exam Price:$300 USD
Number of Questions:95-105
Update Time:05/2024
Passing Score: (750-850/1000)
Practice ExamCisco Certified CyberOps Associate Practice Test

You can find latest Cisco 200-201 exam questions and answers, free exam dumps and mock tests at SPOTO. The latest 200-201 exam questions are the best exam prep resource for the exam.

Faça outros exames online

Pergunta #1
Um analista de segurança nota um aumento súbito do tráfego de entrada e detecta pacotes desconhecidos de remetentes desconhecidos. Após uma investigação mais aprofundada, o analista descobre que os clientes afirmam que não conseguem aceder aos servidores da empresa. De acordo com o NIST SP800-61, em que fase do processo de resposta a incidentes se encontra o analista?
A. reparação
B. Contenção, erradicação e recuperação
C. Atividade pós-incidente
D. eteção e análise
Ver resposta
Resposta correta: D
Pergunta #2
Um engenheiro executa um ficheiro suspeito numa ferramenta de análise sandbox para ver o resultado. O relatório de análise mostra que foram efectuadas chamadas de saída após a infeção. Que duas informações do relatório de análise são necessárias para investigar as chamadas? (Escolha duas.)
A. ssinaturas
B. ndereços IP do anfitrião
C. amanho do ficheiro
D. icheiros descartados
E. omes de domínio
Ver resposta
Resposta correta: BE
Pergunta #3
Um engenheiro está a investigar um caso de utilização não autorizada da ferramenta "tcpdump". A análise revelou que um infiltrado malicioso tentou detetar o tráfego numa interface específica. Que tipo de informação é que o informador malicioso tentou obter?
A. odos os alertas de firewall e as mitigações resultantes
B. rotocolos etiquetados que estão a ser utilizados na rede
C. ortas marcadas que estão a ser utilizadas na rede
D. Todas as informações e dados contidos no datagrama
Ver resposta
Resposta correta: D
Pergunta #4
Quais são as duas métricas de pontuação definidas no CVSS v3? (Escolha duas.)
A. Métrica de pontuação temporal
B. Métricas de pontuação natural
C. Métrica da pontuação de base
D. Métricas de pontuação definitiva
E. Métrica da classificação do risco
Ver resposta
Resposta correta: AC
Pergunta #5
De acordo com os feeds de informações sobre ameaças de setembro de 2020, foi introduzido um novo malware denominado Egregor, que foi utilizado em muitos ataques. A distribuição do Egregor é feita principalmente através de um Cobalt Strike que foi instalado nas estações de trabalho das vítimas utilizando exploits RDP. O malware exfiltra os dados da vítima para um servidor de comando e controlo. Os dados são utilizados para forçar as vítimas a pagar ou a perdê-los, divulgando-os publicamente. Que tipo de ataque é descrito?
A. taque de ransomware
B. hale-phishing
C. taque de malware
D. meaça interna
Ver resposta
Resposta correta: A
Pergunta #6
Que parte interessada da categoria IR do NIST é responsável pela coordenação da resposta a incidentes entre várias unidades de negócio, minimizando os danos e comunicando às agências reguladoras?
A. CSIRT
B. SIRT
C. ssuntos públicos
D. estão
Ver resposta
Resposta correta: D
Pergunta #7
Um engenheiro descobriu uma violação, identificou o ponto de entrada da ameaça e removeu o acesso. O engenheiro conseguiu identificar o anfitrião, o endereço IP do agente da ameaça e a aplicação visada pelo agente da ameaça. Qual é o passo seguinte que o engenheiro deve dar de acordo com o guia de tratamento de incidentes NIST SP 800-61?
A. Analisar a ameaça
B. Recuperar da ameaça
C. Reduzir a probabilidade de ameaças semelhantes
D. Identificar as lições aprendidas com a ameaça
Ver resposta
Resposta correta: B
Pergunta #8
Porque é que é difícil rastrear o tráfego HTTPS?
A. Os certificados digitais protegem a sessão e os dados são enviados em intervalos aleatórios
B. O HTTPS é utilizado internamente e o rastreio do tráfego para entidades externas é difícil devido ao isolamento
C. A comunicação é encriptada e os dados em trânsito são protegidos
D. O tráfego é canalizado para um destino específico e fica inacessível a outros, exceto ao recetor
Ver resposta
Resposta correta: C
Pergunta #9
Que tipo de verificação consiste na utilização de ferramentas para calcular o resumo de mensagens dos dados originais e copiados e, em seguida, comparar a semelhança dos resumos?
A. ntegridade dos dados
B. reservação dos dados
C. Ordem de recolha de provas
D. ecolha de dados voláteis
Ver resposta
Resposta correta: C
Pergunta #10
Qual é o objetivo de uma solução SIEM?
A. Recolher e correlacionar dados de registo de eventos para fornecer uma visão holística da postura de segurança de um ambiente
B. ara monitorizar e gerir listas de controlo de acesso à firewall para filtragem duplicada da firewall
C. ecolher e categorizar indicadores de comprometimento para avaliar e procurar potenciais ameaças à segurança
D. ara recolher e reencaminhar registos de eventos para outro dispositivo de recolha de registos para avaliar ameaças à segurança
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: