NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Obtenha sucesso com as Perguntas Práticas 200-201, Cisco 200-201 CBROPS | SPOTO

Desbloqueie o seu caminho para o sucesso no exame 200-201 CBROPS com a nossa ampla gama de questões práticas. A nossa plataforma fornece uma grande variedade de recursos, incluindo perguntas de exame, perguntas de amostra e exames simulados, meticulosamente elaborados para fortalecer a sua preparação para o exame. Aprofunde-se em tópicos importantes como conceitos de segurança, monitorização de segurança e análise baseada em anfitrião com o nosso conteúdo especializado. Utilize o nosso simulador de exames para simular condições reais de exame e aperfeiçoar as suas capacidades de realização de exames. Aceda às respostas e perguntas do exame para reforçar a sua compreensão e aumentar a sua confiança. Diga adeus às lixeiras de exame não confiáveis e adote materiais de estudo confiáveis para se preparar efetivamente para o seu exame. Com as nossas perguntas de exame online, pode avaliar a sua preparação e adaptar a sua abordagem de estudo para obter o máximo sucesso. Comece hoje mesmo a desbloquear o seu potencial de sucesso na sua jornada de certificação CyberOps Associate.
Faça outros exames online

Pergunta #1
Que elemento de informação é necessário para a atribuição numa investigação?
A. Registos de proxy que mostram os endereços IP RFC 1918 de origem
B. RDP permitido a partir da Internet
C. comportamento conhecido do ator da ameaça
D. 802
Ver resposta
Resposta correta: C
Pergunta #2
Qual é o espaço de endereço virtual de um processo do Windows?
A. Localização física de um objeto na memória
B. conjunto de páginas que residem na memória física
C. Função de proteção da memória ao nível do sistema integrada no sistema operativo
D. conjunto de endereços de memória virtual que podem ser utilizados
Ver resposta
Resposta correta: A
Pergunta #3
Quais são as duas técnicas de engenharia social? (Escolha duas.)
A. escalonamento de privilégios
B. Ataque DDoS
C. phishing
D. homem-no-meio
E. pharming
Ver resposta
Resposta correta: D
Pergunta #4
Num ambiente SOC, o que é uma métrica de gestão de vulnerabilidades?
A. aplicação do código de assinatura
B. verificação completa dos activos
C. dispositivos expostos à Internet
D. autenticação de fator único
Ver resposta
Resposta correta: D
Pergunta #5
Qual o impacto da autoridade de certificação num sistema de segurança?
A. Autentica a identidade do cliente quando este solicita um certificado SSL
B. Valida a identidade do domínio de um certificado SSL
C. Autentica a identidade do domínio ao solicitar um certificado SSL
D. Valida a identidade do cliente ao comunicar com o servidor
Ver resposta
Resposta correta: B
Pergunta #6
Um engenheiro de rede descobre que um governo estrangeiro pirateou um dos contratantes de defesa no seu país de origem e roubou propriedade intelectual. Qual é o agente de ameaça nesta situação?
A. a propriedade intelectual que foi roubada
B. o contratante da defesa que armazenou a propriedade intelectual
C. o método utilizado para efetuar o ataque
D. o governo estrangeiro que conduziu o ataque
Ver resposta
Resposta correta: D
Pergunta #7
Que dois elementos da tabela são partes do conjunto 5? (Escolha dois.)
A. Primeiro pacote
B. Utilizador iniciador
C. Zona de segurança de entrada
D. Porto de origem
E. IP do iniciador
Ver resposta
Resposta correta: B
Pergunta #8
Que princípio está a ser seguido quando um analista reúne informações relevantes para um incidente de segurança para determinar o curso de ação adequado?
A. tomada de decisões
B. resposta rápida
C. extração de dados
D. Diligência devida
Ver resposta
Resposta correta: A
Pergunta #9
Uma organização ajustou recentemente a sua postura de segurança em resposta a ameaças em linha feitas por um grupo hacktivista conhecido. Como é designado o evento inicial no NIST SP800-61?
A. assalto em linha
B. precursor
C. Acionamento
D. instigador
Ver resposta
Resposta correta: D
Pergunta #10
O servidor de aplicações Web alvo está a ser executado como o utilizador raiz e é vulnerável à injeção de comandos. Que resultado de um ataque bem sucedido é verdadeiro?
A. scripting entre sítios
B. falsificação de pedidos de scripting entre sítios
C. aumento de privilégios
D. estouro de buffer
Ver resposta
Resposta correta: A
Pergunta #11
O que é uma superfície de ataque em comparação com uma vulnerabilidade?
A. qualquer perigo potencial para um ativo
B. a soma de todos os caminhos para os dados que entram e saem da aplicação
C. uma fraqueza explorável num sistema ou na sua conceção
D. os indivíduos que efectuam um ataque
Ver resposta
Resposta correta: A
Pergunta #12
Que método de ataque intercepta o tráfego numa rede comutada?
A. negação de serviço
B. Envenenamento da cache ARP
C. DHCP snooping
D. comando e controlo
Ver resposta
Resposta correta: B
Pergunta #13
Que artefacto é utilizado para identificar de forma exclusiva um ficheiro detectado?
A. carimbo de data/hora do ficheiro
B. extensão do ficheiro
C. tamanho do ficheiro
D. hash do ficheiro
Ver resposta
Resposta correta: A
Pergunta #14
Que princípio de segurança é violado ao executar todos os processos como root ou administrador?
A. Princípio do menor privilégio
B. controlo de acesso baseado em funções
C. separação de funções
D. base de computação fiável
Ver resposta
Resposta correta: D
Pergunta #15
O que faz com que os eventos num sistema Windows apresentem o código de evento 4625 nas mensagens de registo?
A. O sistema detectou um ataque XSS
B. Alguém está a tentar um ataque de força bruta à rede
C. Outro dispositivo está a obter acesso à raiz do sistema
D. Um utilizador privilegiado entrou com sucesso no sistema
Ver resposta
Resposta correta: B
Pergunta #16
Um utilizador recebeu um anexo malicioso mas não o executou. Que categoria classifica a intrusão?
A. armamento
B. reconhecimento
C. instalação
D. Entrega
Ver resposta
Resposta correta: C
Pergunta #17
Que regex corresponde apenas a todas as letras minúsculas?
A. [az]+
B. [^az]+
C. az+
D. a*z+
Ver resposta
Resposta correta: D
Pergunta #18
Que dois componentes reduzem a superfície de ataque num ponto final? (Escolha dois.)
A. arranque seguro
B. balanceamento de carga
C. aumento dos níveis de registo de auditoria
D. Restringir as portas USB
E. capturas completas de pacotes no ponto de extremidade
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: