NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os Testes Simulados e Materiais de Estudo 200-201, Cisco 200-201 CBROPS | SPOTO

Domine o exame CBROPS 200-201 com os nossos testes simulados e materiais de estudo abrangentes. A nossa plataforma fornece uma grande variedade de recursos, incluindo testes práticos, exemplos de perguntas e materiais de exame, concebidos para melhorar a sua preparação para o exame. Aprofunde-se nos conceitos de segurança, monitorização da segurança e análise baseada no anfitrião com o nosso conteúdo selecionado. Aceda ao nosso simulador de exame para simular cenários de exame reais e aperfeiçoar a sua prática de exame. Utilize as nossas respostas e perguntas de exame para reforçar a sua compreensão e aumentar a sua confiança para o exame. Diga adeus às lixeiras de exame não confiáveis e aceite materiais de estudo confiáveis para dominar sua jornada de preparação. Com as nossas perguntas de exame online, pode avaliar a sua preparação e adaptar o seu plano de estudo de forma eficaz. Comece hoje mesmo a sua jornada rumo ao sucesso da certificação com os nossos testes simulados e materiais de estudo.
Faça outros exames online

Pergunta #1
Qual é a potencial ameaça identificada neste painel de controlo do Stealthwatch?
A. O anfitrião 10
B. O anfitrião 152
C. O tráfego para 152
D. O host 10
Ver resposta
Resposta correta: A
Pergunta #2
O que está a acontecer neste tráfego de rede?
A. Alta taxa de pacotes SYN enviados de uma fonte múltipla para um único IP de destino
B. alta taxa de pacotes SYN enviados de um único IP de origem para vários IPs de destino
C. inundação de pacotes ACK provenientes de um único IP de origem para vários IPs de destino
D. inundação de pacotes SYN provenientes de um único IP de origem para um único IP de destino
Ver resposta
Resposta correta: A
Pergunta #3
O que torna o tráfego HTTPS difícil de monitorizar?
A. Interceção SSL
B. tamanho do cabeçalho do pacote
C. Tempo de deteção da assinatura
D. encriptação
Ver resposta
Resposta correta: C
Pergunta #4
Qual é a técnica de evasão indicada quando um sistema de deteção de intrusões começa a receber um volume anormalmente elevado de rastreio de várias fontes?
A. Esgotamento dos recursos
B. tunelamento
C. fragmentação do tráfego
D. ataque de temporização
Ver resposta
Resposta correta: C
Pergunta #5
O que é que a ciber-atribuição identifica numa investigação?
A. Exploração de um ataque
B. actores da ameaça de um ataque
C. vulnerabilidades exploradas
D. causa de um ataque
Ver resposta
Resposta correta: D
Pergunta #6
Que parte interessada da categoria IR do NIST é responsável pela coordenação da resposta a incidentes entre várias unidades de negócio, minimizando os danos e comunicando às agências reguladoras?
A. CSIRT
B. PSIRT
C. assuntos públicos
D. Gestão
Ver resposta
Resposta correta: A
Pergunta #7
Um engenheiro recebe um alerta de segurança de que ocorreu na rede um tráfego com um nó de saída TOR conhecido. Qual é o impacto desse tráfego?
A. ransomware que comunica após a infeção
B. utilizadores que descarregam conteúdos protegidos por direitos de autor
C. exfiltração de dados
D. evasão do utilizador à firewall
Ver resposta
Resposta correta: A
Pergunta #8
Em que é que o NetFlow é diferente do espelhamento de tráfego?
A. O NetFlow recolhe metadados e o espelhamento de tráfego clona os dados
B. O espelhamento de tráfego tem impacto no desempenho do comutador e o NetFlow não
C. O espelhamento de tráfego custa menos para operar do que o NetFlow
D. O NetFlow gera mais dados do que o espelhamento de tráfego
Ver resposta
Resposta correta: D
Pergunta #9
Qual é a lista que identifica as informações que o cliente envia ao servidor na fase de negociação do handshake TLS?
A. ClientStart, ClientKeyExchange, conjuntos de cifras que suporta e métodos de compressão sugeridos
B. ClientStart, versões TLS que suporta, conjuntos de cifras que suporta e métodos de compressão sugeridos
C. ClientHello, versões TLS que suporta, conjuntos de cifras que suporta e métodos de compressão sugeridos
D. ClientHello, ClientKeyExchange, conjuntos de cifras que suporta e métodos de compressão sugeridos
Ver resposta
Resposta correta: D
Pergunta #10
Que dois elementos do processo de resposta a incidentes são indicados na Publicação Especial 800-61 r2 do NIST? (Escolha dois.)
A. Deteção e análise
B. atividade pós-incidente
C. gestão de vulnerabilidades
D. avaliação dos riscos
E. Pontuação da vulnerabilidade
Ver resposta
Resposta correta: BE
Pergunta #11
Que tipo de método de ataque está representado nesta cadeia?
A. scripting entre sítios
B. homem-no-meio
C. Injeção de SQL
D. negação de serviço
Ver resposta
Resposta correta: A
Pergunta #12
Que métrica do CVSS indica um ataque que pega num número de conta bancária de destino e o substitui por um número de conta bancária diferente?
A. Integridade
B. confidencialidade
C. Disponibilidade
D. Âmbito
Ver resposta
Resposta correta: B
Pergunta #13
Um investigador está a examinar uma cópia de um ficheiro ISO que está armazenado no formato CDFS. Que tipo de prova é este ficheiro?
A. dados de um CD copiados com um sistema baseado em Mac
B. dados de um CD copiados com o sistema Linux
C. dados de um DVD copiados com o sistema Windows
D. dados de um CD copiados com o Windows
Ver resposta
Resposta correta: D
Pergunta #14
Um analista está a explorar a funcionalidade de diferentes sistemas operativos. Qual é uma caraterística da Instrumentação de Gestão do Windows que deve ser considerada ao decidir sobre um sistema operativo?
A. consulta dispositivos Linux que têm o Microsoft Services para Linux instalado
B. implementa sistemas operativos Windows de forma automatizada
C. é uma ferramenta eficiente para trabalhar com o Active Directory
D. tem um Modelo de Informação Comum, que descreve o hardware e o software instalados
Ver resposta
Resposta correta: B
Pergunta #15
Como é categorizado o ataque a uma vulnerabilidade?
A. ação sobre os objectivos
B. entrega
C. Exploração
D. Instalação
Ver resposta
Resposta correta: AD
Pergunta #16
Qual é a diferença entre um vetor de ataque e uma superfície de ataque?
A. Uma superfície de ataque identifica vulnerabilidades que requerem a entrada ou validação do utilizador; e um vetor de ataque identifica vulnerabilidades que são independentes das acções do utilizador
B. Um vetor de ataque identifica os componentes que podem ser explorados; e uma superfície de ataque identifica o caminho potencial que um ataque pode seguir para penetrar na rede
C. Uma superfície de ataque reconhece que partes da rede são vulneráveis a um ataque; e um vetor de ataque identifica que ataques são possíveis com estas vulnerabilidades
D. Um vetor de ataque identifica os potenciais resultados de um ataque; e uma superfície de ataque lança um ataque utilizando vários métodos contra as vulnerabilidades identificadas
Ver resposta
Resposta correta: A
Pergunta #17
Qual é o passo no processo de resposta a incidentes que investiga um anfitrião atacante através de registos num SIEM?
A. Deteção e análise
B. Preparação
C. erradicação
D. contenção
Ver resposta
Resposta correta: D
Pergunta #18
O que é que um analista de segurança deve considerar ao comparar a interrogação de tráfego em linha com a escuta de tráfego para determinar qual a abordagem a utilizar na rede?
A. A interrogação por derivação replica os sinais para uma porta separada para analisar o tráfego
B. As interrogações de escuta detectam e bloqueiam o tráfego malicioso
C. A interrogação em linha permite visualizar uma cópia do tráfego para garantir que o tráfego está em conformidade com as políticas de segurança
D. A interrogação em linha detecta o tráfego malicioso mas não o bloqueia
Ver resposta
Resposta correta: A
Pergunta #19
Que dois elementos são utilizados para traçar o perfil de uma rede? (Escolha dois.)
A. duração da sessão
B. rendimento total
C. processos em execução
D. portas de escuta
E. Impressão digital do SO
Ver resposta
Resposta correta: C
Pergunta #20
Qual é o formato de dados mais eficiente para criar uma base de dados do tráfego observado durante um período de tempo alargado?
A. mensagens syslog
B. captura completa de pacotes
C. NetFlow
D. registos de eventos da firewall
Ver resposta
Resposta correta: C
Pergunta #21
Qual é a diferença entre uma ameaça e um risco?
A. A ameaça representa um perigo potencial que pode tirar partido de um ponto fraco de um sistema
B. O risco representa a perda ou o perigo conhecido e identificado no sistema
C. O risco representa a interação não intencional com a incerteza no sistema
D. A ameaça representa um estado de exposição a um ataque ou a um compromisso, quer física quer logicamente
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: