NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Cisco 200-201 Questões do exame | real Perguntas e respostas do exame | SPOTO Testes de prática

A preparação para o exame de certificação Cisco 200-201 requer recursos de estudo confiáveis, incluindo perguntas e respostas reais do exame. Nossos materiais de preparação para o exame 200-201, cuidadosamente selecionados, fornecem as ferramentas necessárias para você passar no exame com confiança. Com os exames práticos e os testes práticos de certificação 200-201, você se familiarizará com o formato do exame. Quer esteja usando os testes em PDF do exame 200-201 ou as perguntas e respostas do teste 200-201, você poderá desenvolver uma sólida compreensão dos conceitos-chave. Nossos braindumps para o exame 200-201 também abrangem os tópicos mais recentes, garantindo que você esteja bem preparado. Praticando com os testes do Cisco CyberOps Associate e aproveitando os testes práticos gratuitos do 200-201, você estará pronto para enfrentar as perguntas do exame real com facilidade.
Faça outros exames online

Pergunta #1
Do que os firewalls baseados em host protegem as estações de trabalho?
A. ulnerabilidades de dia zero
B. scripts maliciosos da Web
C. tráfego indesejado
D. írus
Ver resposta
Resposta correta: D

View The Updated 200-201 Exam Questions

SPOTO Provides 100% Real 200-201 Exam Questions for You to Pass Your 200-201 Exam!

Pergunta #2
Qual elemento está incluído em um plano de resposta a incidentes, conforme indicado no NIST.SP800-61?
A. aprovação da gerência sênior
B. segurança de informações confidenciais
C. abordagem individual para resposta a incidentes
D. dentificação consistente de ameaças
Ver resposta
Resposta correta: D
Pergunta #3
Qual é a diferença entre a interrogação de tráfego em linha e o espelhamento de tráfego?
A. A inspeção em linha atua no fluxo de dados do tráfego original
B. O espelhamento de tráfego passa o tráfego ao vivo para uma ferramenta de bloqueio
C. O espelhamento de tráfego inspeciona o tráfego em tempo real para análise e atenuação
D. O tráfego em linha copia os pacotes para análise e segurança
Ver resposta
Resposta correta: A
Pergunta #4
O que um analista de segurança deve considerar ao comparar a interrogação de tráfego em linha com a escuta de tráfego para determinar qual abordagem usar na rede?
A. A interrogação de tapping replica os sinais em uma porta separada para analisar o tráfego
B. As interrogações de tapping detectam e bloqueiam o tráfego malicioso
C. A interrogação em linha permite visualizar uma cópia do tráfego para garantir que o tráfego esteja em conformidade com as políticas de segurança
D. A interrogação em linha detecta o tráfego mal-intencionado, mas não o bloqueia
Ver resposta
Resposta correta: A
Pergunta #5
Durante qual fase do processo forense as ferramentas e técnicas são usadas para extrair informações dos dados coletados?
A. xame
B. coleta
C. elatório
D. nvestigação
Ver resposta
Resposta correta: A
Pergunta #6
Um engenheiro de rede notou no relatório NetFlow que os hosts internos estão enviando muitas solicitações de DNS para servidores DNS externos. O analista da ASOC verificou os endpoints e descobriu que eles estavam infectados e se tornaram parte da botnet. Os pontos de extremidade estão enviando várias solicitações de DNS, mas com endereços IP falsificados de fontes externas válidas. Em que tipo de ataque os pontos de extremidade infectados estão envolvidos?
A. Inundação de DNS
B. Sequestro de DNS
C. Amplificação de DNS
D. Tunelamento de DNS
Ver resposta
Resposta correta: C
Pergunta #7
Qual afirmação descreve o gerenciamento de patches?
A. arredura de servidores e estações de trabalho em busca de patches e vulnerabilidades ausentes
B. processo de distribuição apropriada de atualizações de sistema ou software
C. gerenciamento e manutenção de listas de patches anteriores documentadas para fins de auditoria
D. luxo de trabalho de distribuição de atenuações de vulnerabilidades recém-encontradas
Ver resposta
Resposta correta: A
Pergunta #8
Qual é a diferença entre a detecção estatística e os modelos de detecção baseados em regras?
A. detecção baseada em regras envolve a coleta de dados em relação ao comportamento de usuários legítimos durante um período de tempo
B. A detecção estatística define os dados legítimos dos usuários ao longo de um período de tempo e a detecção baseada em regras os define em uma base SE/ENTÃO
C. A detecção estatística envolve a avaliação de um objeto em suas ações pretendidas antes que ele execute esse comportamento
D. A detecção baseada em regras define dados legítimos de usuários ao longo de um período de tempo e a detecção estatística a define em uma base SE/ENTÃO
Ver resposta
Resposta correta: B
Pergunta #9
Quais são as duas diferenças entre a inspeção de pacotes com estado e a inspeção profunda de pacotes?
A. inspeção de estado é capaz de realizar inspeções de dados de pacotes, mas a inspeção profunda de pacotes não
B. A inspeção profunda de pacotes é capaz de bloquear malware, e a inspeção com estado não é
C. A inspeção profunda de pacotes opera nas Camadas 3 e 4, e a inspeção com estado opera na Camada 3 do modelo OSI
D. A inspeção com estado é capaz de rastrear o estado do TCP, e a filtragem profunda de pacotes verifica apenas as portas de origem e destino do TCP
E. inspeção profunda de pacotes é capaz apenas de monitorar o estado do TCP, e a inspeção com estado pode inspecionar TCP e UDP
Ver resposta
Resposta correta: BE
Pergunta #10
Qual é a diferença entre a inspeção profunda de pacotes e a inspeção com estado?
A. inspeção de estado é mais segura devido às suas assinaturas complexas, e a inspeção profunda de pacotes requer menos intervenção humana
B. A inspeção profunda de pacotes fornece insights até a Camada 7, e a inspeção com estado fornece insights somente até a Camada 4
C. A inspeção com estado verifica os dados na camada de transporte, e a inspeção profunda de pacotes verifica os dados na camada de aplicativo
D. inspeção profunda de pacotes é mais segura devido às suas assinaturas complexas, e a inspeção com estado exige menos intervenção humana
Ver resposta
Resposta correta: B
Pergunta #11
Qual é a diferença entre uma ameaça e um risco?
A. Um risco é uma falha ou brecha na segurança, e uma ameaça é o que está sendo usado contra essa falha
B. Uma ameaça é uma soma de riscos, e um risco em si representa um perigo específico para o ativo
C. Um risco é uma interseção entre ameaça e vulnerabilidades, e uma ameaça é aquilo contra o que um engenheiro de segurança está tentando se proteger
D. ma ameaça pode ser pessoas, propriedades ou informações, e o risco é uma probabilidade pela qual essas ameaças podem causar danos aos negócios
Ver resposta
Resposta correta: C
Pergunta #12
Qual método de ataque está sendo usado quando um invasor tenta comprometer uma rede com um sistema de autenticação que usa apenas senhas numéricas de 4 dígitos e nenhum nome de usuário?
A. Repetição
B. injeção de SQL
C. dicionário
D. ross-site scriptin
Ver resposta
Resposta correta: C
Pergunta #13
Qual opção descreve os indicadores de ataque?
A. etecção de vírus pelo software antivírus
B. -mails de spam em uma estação de trabalho de um funcionário
C. einfecção de malware em poucos minutos após a remoção
D. entativa de phishing bloqueada em uma empresa
Ver resposta
Resposta correta: C
Pergunta #14
Por que um engenheiro deve usar uma captura completa de pacotes para investigar uma violação de segurança?
A. Ele reconstrói o evento, permitindo que o engenheiro identifique a causa principal ao ver o que ocorreu durante a violação
B. Fornece os fluxos TCP completos para que o engenheiro siga os metadados para identificar a ameaça recebida
C. Ele captura os sinalizadores TCP definidos em cada pacote para que o engenheiro se concentre em pacotes suspeitos e identifique a atividade mal-intencionada
D. Ele coleta metadados para o engenheiro analisar, incluindo dados de pacotes de tráfego IP que são classificados, analisados e indexados
Ver resposta
Resposta correta: A
Pergunta #15
Um analista de SOC detectou conexões com C&C conhecidos e atividade de varredura de portas para os principais servidores de banco de dados de RH a partir de um dos endpoints de RH, por meio do Cisco StealthWatch. Quais são as duas próximas etapas da equipe do SOC de acordo com o processo de tratamento de incidentes do NIST.SP800-61?
A. ornecer treinamento de conscientização de segurança aos gerentes e funcionários de RH
B. Bloquear a conexão com esse servidor de C&C no firewall de próxima geração do perímetro
C. Isolar os endpoints afetados e obter imagens de disco para análise
D. Atualizar os bancos de dados de assinatura de antivírus nos endpoints afetados para bloquear as conexões com o C&C
E. Detectar o vetor de ataque e analisar as conexões com o C&C
Ver resposta
Resposta correta: BC
Pergunta #16
O que corresponde à expressão regular c(rgr)+e?
A. rgrrgre
B. (rgr)e
C. e
D. rgr+
Ver resposta
Resposta correta: A
Pergunta #17
Qual ação corresponde à etapa de armamento do modelo Cyber Kill Chain?
A. Construir o malware apropriado e entregá-lo à vítima
B. Testar e criar o malware apropriado para lançar o ataque
C. Examinar um host para encontrar portas abertas e vulnerabilidades
D. Pesquisar dados sobre uma vulnerabilidade específica
Ver resposta
Resposta correta: B
Pergunta #18
Qual técnica é um ataque de baixa largura de banda?
A. hishing
B. engenharia social
C. sequestro de sessão
D. vasão
Ver resposta
Resposta correta: D
Pergunta #19
De acordo com o CVSS, qual é a descrição da pontuação do vetor de ataque?
A. Depende de quantas manipulações físicas e lógicas são possíveis em um componente vulnerável
B. A pontuação da métrica será maior quando um ataque remoto for mais provável
C. A pontuação da métrica será maior quando for mais fácil tocar ou manipular fisicamente o componente vulnerável
D. Depende da distância entre o atacante e o componente vulnerável
Ver resposta
Resposta correta: B
Pergunta #20
Um analista de segurança percebe um aumento repentino no tráfego de entrada e detecta pacotes desconhecidos de remetentes desconhecidos. Após uma investigação mais aprofundada, o analista descobre que os clientes alegam que não podem acessar os servidores da empresa. De acordo com o NIST SP800-61, em que fase do processo de resposta a incidentes está o analista?
A. Preparação
B. Contenção, erradicação e recuperação
C. Atividade pós-incidente
D. Detecção e análise
Ver resposta
Resposta correta: D
Pergunta #21
Um engenheiro executa um arquivo suspeito em uma ferramenta de análise de sandbox para ver o resultado. O relatório de análise mostra que foram feitas chamadas de saída após a infecção. Quais são as duas informações do relatório de análise necessárias para investigar as chamadas?
A. ssinaturas
B. endereços IP do host
C. amanho do arquivo
D. arquivos descartados
E. ome de domínio
Ver resposta
Resposta correta: BE
Pergunta #22
Um engenheiro está investigando um caso de uso não autorizado da ferramenta "tcpdump". A análise revelou que uma pessoa mal-intencionada tentou detectar o tráfego em uma interface específica. Que tipo de informação a pessoa mal-intencionada tentou obter?
A. todos os alertas de firewall e as mitigações resultantes
B. rotocolos marcados que estão sendo usados na rede
C. portas marcadas que estão sendo usadas na rede
D. odas as informações e dados dentro do datagrama
Ver resposta
Resposta correta: D
Pergunta #23
Quais são as duas métricas de pontuação definidas no CVSS v3?
A. Métricas de pontuação temporal
B. Métricas de pontuação natural
C. Métrica de pontuação básica
D. Métrica de pontuação definitiva
E. Métrica de pontuação de risco
Ver resposta
Resposta correta: AC
Pergunta #24
De acordo com os feeds de inteligência de ameaças de setembro de 2020, um novo malware chamado Egregor foi introduzido e usado em muitos ataques. A distribuição do Egregor é feita principalmente por meio de um Cobalt Strike que foi instalado nas estações de trabalho das vítimas usando exploits de RDP. O malware exfiltra os dados da vítima para um servidor de comando e controle. Os dados são usados para forçar as vítimas a pagar ou perdê-los, liberando-os publicamente. Que tipo de ataque é descrito?
A. ataque de ransomware
B. phishing de baleia
C. ataque de malware
D. ameaça interna
Ver resposta
Resposta correta: A
Pergunta #25
Qual parte interessada da categoria IR do NIST é responsável por coordenar a resposta a incidentes entre várias unidades de negócios, minimizando os danos e informando as agências reguladoras?
A. SIRT
B. SIRT
C. ssuntos públicos
D. gerenciamento
Ver resposta
Resposta correta: D
Pergunta #26
Um engenheiro descobriu uma violação, identificou o ponto de entrada da ameaça e removeu o acesso. O engenheiro conseguiu identificar o host, o endereço IP do agente da ameaça e o aplicativo visado pelo agente da ameaça. Qual é a próxima etapa que o engenheiro deve realizar de acordo com o guia de tratamento de incidentes do NIST SP 800-61?
A. Analisar a ameaça
B. Recuperar-se da ameaça
C. Reduzir a probabilidade de ameaças semelhantes
D. dentificar as lições aprendidas com a ameaça
Ver resposta
Resposta correta: B
Pergunta #27
Por que é difícil rastrear o tráfego HTTPS?
A. Os certificados digitais protegem a sessão, e os dados são enviados em intervalos aleatórios
B. HTTPS é usado internamente e a triagem do tráfego para partes externas é difícil devido ao isolamento
C. comunicação é criptografada e os dados em trânsito são protegidos
D. O tráfego é encapsulado em um túnel para um destino específico e fica inacessível para outras pessoas, exceto para o receptor
Ver resposta
Resposta correta: C
Pergunta #28
Que tipo de verificação consiste em usar ferramentas para calcular o resumo de mensagens dos dados originais e copiados e, em seguida, comparar a similaridade dos resumos?
A. ntegridade dos dados
B. preservação de dados
C. ordem de coleta de evidências
D. coleta de dados voláteis
Ver resposta
Resposta correta: A

View The Updated CCNA Exam Questions

SPOTO Provides 100% Real CCNA Exam Questions for You to Pass Your CCNA Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: