NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para os exames 200-201 Perguntas e Materiais de Estudo, Cisco 200-201 CBROPS | SPOTO

Prepare-se para o exame CBROPS 200-201 com a nossa coleção abrangente de perguntas de exame e materiais de estudo. A nossa plataforma oferece uma variedade de recursos, incluindo testes práticos, exemplos de perguntas e exames simulados, para o ajudar na sua preparação para o exame. Aprofunde-se em tópicos cruciais, como conceitos de segurança, monitoramento de segurança e análise baseada em host com nosso conteúdo cuidadosamente selecionado. Utilize o nosso simulador de exames para se familiarizar com o formato do exame e aperfeiçoar as suas capacidades de realização de exames. Aceda às respostas e perguntas do exame para reforçar a sua compreensão e aumentar a sua confiança. Diga adeus às lixeiras de exame não confiáveis e adote materiais de estudo confiáveis para se preparar efetivamente para o seu exame. Com as nossas perguntas de exame online, pode avaliar a sua preparação e adaptar a sua abordagem de estudo para o sucesso. Comece a preparar-se hoje para obter a sua certificação CyberOps Associate.
Faça outros exames online

Pergunta #1
Como é que um atacante observa o tráfego de rede trocado entre dois utilizadores?
A. rastreio de portas
B. homem-no-meio
C. injeção de comandos
D. negação de serviço
Ver resposta
Resposta correta: D
Pergunta #2
Em que camada é investigada a inspeção profunda de pacotes numa firewall?
A. Internet
B. transporte
C. Aplicação
D. ligação de dados
Ver resposta
Resposta correta: B
Pergunta #3
Que tipo de ataque ocorre quando um atacante consegue escutar uma conversa entre dois telefones IP?
A. texto-conhecido
B. repetição
C. dicionário
D. homem-no-meio
Ver resposta
Resposta correta: D
Pergunta #4
Qual é a diferença entre o controlo de acesso obrigatório (MAC) e o controlo de acesso discricionário (DAC)?
A. O MAC é controlado pelo critério do proprietário e o DAC é controlado por um administrador
B. O MAC é o mais rigoroso de todos os níveis de controlo e o DAC é o acesso baseado em objectos
C. O DAC é controlado pelo sistema operativo e o MAC é controlado por um administrador
D. O DAC é o mais rigoroso de todos os níveis de controlo e o MAC é o acesso baseado em objectos
Ver resposta
Resposta correta: B
Pergunta #5
Quais são os dois ataques de negação de serviço (DoS)? (Escolha dois)
A. varrimento de portas
B. Inundação SYN
C. homem-no-meio
D. phishing
E. lágrima
Ver resposta
Resposta correta: D
Pergunta #6
Qual é a diferença entre a deteção estatística e os modelos de deteção baseados em regras?
A. A deteção baseada em regras envolve a recolha de dados relativos ao comportamento de utilizadores legítimos durante um período de tempo
B. A deteção estatística define os dados legítimos dos utilizadores durante um período de tempo e a deteção baseada em regras define-os numa base SE/ENTÃO
C. A deteção estatística envolve a avaliação de um objeto relativamente às acções pretendidas antes de este executar esse comportamento
D. A deteção baseada em regras define os dados legítimos dos utilizadores durante um período de tempo e a deteção estatística define-os numa base SE/ENTÃO
Ver resposta
Resposta correta: B
Pergunta #7
Um analista está a investigar um anfitrião na rede que parece estar a comunicar com um servidor de comando e controlo na Internet. Depois de recolher esta captura de pacotes, o analista não consegue determinar a técnica e a carga útil utilizadas para a comunicação. Que técnica de ofuscação está o atacante a utilizar?
A. Codificação Base64
B. encriptação de segurança da camada de transporte
C. Hashing SHA-256
D. Encriptação ROT13
Ver resposta
Resposta correta: D
Pergunta #8
Que modelo de segurança pressupõe a existência de um atacante dentro e fora da rede e impõe uma verificação rigorosa antes da ligação a qualquer sistema ou recurso dentro da organização?
A. Biba
B. Capacidade-objeto
C. Tomada a cargo
D. Confiança zero
Ver resposta
Resposta correta: D
Pergunta #9
Que tipo específico de análise está a atribuir valores ao cenário para ver os resultados esperados?
A. determinista
B. exploratória
C. probabilística
D. descritivo
Ver resposta
Resposta correta: B
Pergunta #10
A que ataque a rede é vulnerável quando uma cifra de fluxo como RC4 é usada duas vezes com a mesma chave?
A. Ataque de falsificação
B. ataque só de texto simples
C. ataque só de texto cifrado
D. ataque "meet-in-the-middle
Ver resposta
Resposta correta: C
Pergunta #11
Um ficheiro malicioso foi identificado numa ferramenta de análise de sandbox. Que informação é necessária para procurar downloads adicionais deste ficheiro por outros anfitriões?
A. tipo de ficheiro
B. tamanho do ficheiro
C. nome do ficheiro
D. valor de hash do ficheiro
Ver resposta
Resposta correta: D
Pergunta #12
O que é que um atacante utiliza para determinar que portas de rede estão à escuta num potencial dispositivo alvo?
A. homem-no-meio
B. rastreio de portas
C. Injeção de SQL
D. varrimento de ping
Ver resposta
Resposta correta: D
Pergunta #13
Qual é a prática que consiste em dar a um empregado acesso apenas aos recursos necessários para realizar o seu trabalho?
A. Princípio do menor privilégio
B. separação organizacional
C. separação de funções
D. princípio da necessidade de conhecer
Ver resposta
Resposta correta: B
Pergunta #14
O que é a deteção baseada em regras quando comparada com a deteção estatística?
A. prova da identidade de um utilizador
B. prova da ação de um utilizador
C. probabilidade da ação do utilizador
D. falsificação da identidade de um utilizador
Ver resposta
Resposta correta: A
Pergunta #15
O que é que os Security Intelligence Events no âmbito do CVP permitem a um administrador fazer?
A. Ver se um anfitrião está a ligar-se a um domínio conhecido como mau
B. Verifique se há tráfego de host para servidor na sua rede
C. Ver quaisquer ficheiros maliciosos que um anfitrião tenha descarregado
D. Verificar o tráfego de host para host na sua rede
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: