Dump4Cisco CCNA CyberOps Associate 200-201
Cisco CBROPS 200-201 – Comprendre les opérations de cybersécurité. Produit protégé par cryptage. Pour assistance, contactez support@solution2pass.com. Utilisation individuelle uniquement.
Alice Edwards
Contributor
5.0
44
3 months ago
Preview (14 of 46)
Sign in to access the full document!
Machine Translated by Google
Passe garantic Cisco - 200-201
Question n° 1
Un ingenieur execute un fichier suspect dans un outil d'analyse sandbox pour voir le resultat. Le rapport d'analyse montre
que les appels sortants ont ete effectues apres 1'infection.
Quelles sont les deux informations du rapport d'analyse necessaires pour enqueter sur les appels ? (Choisissez deux reponses.)
U N - signatures
B. adresses IP de I'hote
C. taille du fichier
D- fichiers supprimes
E. noms de domaine
Reponse : ETRE
Question n°2
Quelle est la difference entre 1'interrogation du trafic en ligne et la mise en miroir du trafic ?
UN. L'inspection en ligne agit sur le flux de donnees de trafic d'origine
B- La mise en miroir du trafic transmet le trafic en direct a un outil de blocage
C- La mise en miroir du trafic inspecte le trafic en direct a des fins d'analyse et d'attenuation
D- Le trafic en ligne copie les paquets a des fins d'analyse et de securite
Reponse : B
Question n°3
Sc rcfcrcr a 1'illustration.
Solution2Pass uniquement pour tous les examens 1 sur 46
Passe garantic Cisco - 200-201
Question n° 1
Un ingenieur execute un fichier suspect dans un outil d'analyse sandbox pour voir le resultat. Le rapport d'analyse montre
que les appels sortants ont ete effectues apres 1'infection.
Quelles sont les deux informations du rapport d'analyse necessaires pour enqueter sur les appels ? (Choisissez deux reponses.)
U N - signatures
B. adresses IP de I'hote
C. taille du fichier
D- fichiers supprimes
E. noms de domaine
Reponse : ETRE
Question n°2
Quelle est la difference entre 1'interrogation du trafic en ligne et la mise en miroir du trafic ?
UN. L'inspection en ligne agit sur le flux de donnees de trafic d'origine
B- La mise en miroir du trafic transmet le trafic en direct a un outil de blocage
C- La mise en miroir du trafic inspecte le trafic en direct a des fins d'analyse et d'attenuation
D- Le trafic en ligne copie les paquets a des fins d'analyse et de securite
Reponse : B
Question n°3
Sc rcfcrcr a 1'illustration.
Solution2Pass uniquement pour tous les examens 1 sur 46
Machine Translated by Google
Passe garantie Cisco - 200-201
Cfftsrtupocp rv;' . ‘r;JHZ$ T FifiT Mcstj" U5M ’ Vj SCB * Cofisi X’ ’ CilStWl » SfHA
PaciesDwtesCt) IrifiTh fotr - I
Seen riiy Intent ce Events
Stt/f ■ irtt fr/ acri > ’ afiteV ?;. ?j 7 : r
Sean h Charts (EASeacIi SawSarcty
>iW fttau
krtc; T
■ FrttPkkri L& Atfo faawa satai? W°L jMcrtw
. _______ ______________faffi _
i
1 W M
I
IP
■n®r---------- aewfcwKX
*' 11
•■ lfflM.it 132 ltd 1 /■S --': ; < > < <
SrifloitEHSfert 1&CD100
ArTg
5324
■'■fM
i l -.1'
Quels sont les deux elements du tableau qui font partie du quintuplet ? (Choisissez deux reponscs.)
UN. Premier paquet
B. Utilisateur initiateur
C- Zone de securite d'entree
D. Port source
E. Initiateur IP
Reponse : DE
Question n°4
Lors de la visualisation des dormees de capture de paquets, un analyste constate qu'une adresse IP envoie et re?oit du trafic pour plusieurs
appareils en modifiant 1'en-tete IP.
Quelle technologie rend ce comportement possible ?
U N - encapsulation
B. TOR
2 sur 46Solution2Pass uniquement pour tous les examens
Passe garantie Cisco - 200-201
Cfftsrtupocp rv;' . ‘r;JHZ$ T FifiT Mcstj" U5M ’ Vj SCB * Cofisi X’ ’ CilStWl » SfHA
PaciesDwtesCt) IrifiTh fotr - I
Seen riiy Intent ce Events
Stt/f ■ irtt fr/ acri > ’ afiteV ?;. ?j 7 : r
Sean h Charts (EASeacIi SawSarcty
>iW fttau
krtc; T
■ FrttPkkri L& Atfo faawa satai? W°L jMcrtw
. _______ ______________faffi _
i
1 W M
I
IP
■n®r---------- aewfcwKX
*' 11
•■ lfflM.it 132 ltd 1 /■S --': ; < > < <
SrifloitEHSfert 1&CD100
ArTg
5324
■'■fM
i l -.1'
Quels sont les deux elements du tableau qui font partie du quintuplet ? (Choisissez deux reponscs.)
UN. Premier paquet
B. Utilisateur initiateur
C- Zone de securite d'entree
D. Port source
E. Initiateur IP
Reponse : DE
Question n°4
Lors de la visualisation des dormees de capture de paquets, un analyste constate qu'une adresse IP envoie et re?oit du trafic pour plusieurs
appareils en modifiant 1'en-tete IP.
Quelle technologie rend ce comportement possible ?
U N - encapsulation
B. TOR
2 sur 46Solution2Pass uniquement pour tous les examens
Machine Translated by Google
Passe garantie Cisco -200-201
D. NAT
Reponse : D
Quel principc de securite est viole en executant tous les processus cn tant que root ou administrateur ?
A- principe du moindre privilege
B. controle d'acces base sur les roles
C- separation des taches
D- base informatique de confiance
Reponse : A
Question n°6
Quelle categorie concerne 1'utilisation ou la divulgation inappropriee de donnees PIT ?
I -'N - legal
conformite
C- reglemente
D. contractuel
Reponse : C
Question n°7
Se referer a 1'illustration.
3 sur 46Solution2Pass uniquement pour tous les examens
Passe garantie Cisco -200-201
D. NAT
Reponse : D
Quel principc de securite est viole en executant tous les processus cn tant que root ou administrateur ?
A- principe du moindre privilege
B. controle d'acces base sur les roles
C- separation des taches
D- base informatique de confiance
Reponse : A
Question n°6
Quelle categorie concerne 1'utilisation ou la divulgation inappropriee de donnees PIT ?
I -'N - legal
conformite
C- reglemente
D. contractuel
Reponse : C
Question n°7
Se referer a 1'illustration.
3 sur 46Solution2Pass uniquement pour tous les examens
Loading page 6...
Loading page 7...
Loading page 8...
Loading page 9...
Loading page 10...
Loading page 11...
Loading page 12...
Loading page 13...
Loading page 14...
11 more pages available. Scroll down to load them.
Preview Mode
Sign in to access the full document!
100%
Study Now!
XY-Copilot AI
Unlimited Access
Secure Payment
Instant Access
24/7 Support
Document Chat