Dump4Cisco CCNA CyberOps Associate 200-201

Cisco CBROPS 200-201 – Comprendre les opérations de cybersécurité. Produit protégé par cryptage. Pour assistance, contactez support@solution2pass.com. Utilisation individuelle uniquement.

Alice Edwards
Contributor
4.3
55
10 months ago
Preview (14 of 46 Pages)
100%
Log in to unlock

Page 1

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 1 preview image

Loading page ...

Machine Translated by GooglePasse garanticCisco - 200-201Question n° 1Un ingenieur execute un fichier suspect dans un outil d'analyse sandbox pour voir le resultat. Le rapport d'analyse montreque les appels sortants ont ete effectues apres 1'infection.Quelles sont les deux informations du rapport d'analyse necessaires pour enqueter sur les appels ? (Choisissez deux reponses.)U N-signaturesB.adresses IP de I'hoteC.taille du fichierD-fichiers supprimesE.noms de domaineReponse : ETREQuestion n°2Quelle est la difference entre 1'interrogation du trafic en ligne et la mise en miroir du trafic ?UN.L'inspection en ligne agit sur le flux de donnees de trafic d'origineB-La mise en miroir du trafic transmet le trafic en direct a un outil de blocageC-La mise en miroir du trafic inspecte le trafic en direct a des fins d'analyse et d'attenuationD-Le trafic en ligne copie les paquets a des fins d'analyse et de securiteReponse : BQuestion n°3Sc rcfcrcr a 1'illustration.Solution2Pass uniquement pour tous les examens1 sur 46

Page 2

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 2 preview image

Loading page ...

Machine Translated by GooglePasse garantieCisco - 200-201Cfftsrtupocprv;'. ‘r;JHZ$ TFifiTMcstj"U5M ’VjSCB *Cofisi X’ ’CilStWl»SfHAPaciesDwtesCt)IrifiThfotr- ISeenriiy Intent ce EventsStt/firttfr/acri> ’ afiteV?;. ?j7:rSeanhCharts(EASeacIi SawSarcty>iW fttaukrtc;TFrttPkkri L&Atfo faawa satai? W°L jMcrtw. _____________________faffi_i1W MIIPn®r----------aewfcwKX*'11lfflM.it132ltd 1/S --': ; < > < <SrifloitEHSfert1&CD100ArTg5324'fMi l -.1'Quels sont les deux elements du tableau qui font partie du quintuplet ? (Choisissez deux reponscs.)UN. Premier paquetB.Utilisateur initiateurC-Zone de securite d'entreeD.Port sourceE.Initiateur IPReponse : DEQuestion n°4Lors de la visualisation des dormees de capture de paquets, un analyste constate qu'une adresse IP envoie et re?oit du trafic pour plusieursappareils en modifiant 1'en-tete IP.Quelle technologie rend ce comportement possible ?U N-encapsulationB.TOR2 sur 46Solution2Pass uniquement pour tous les examens

Page 3

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 3 preview image

Loading page ...

Machine Translated by GooglePasse garantieCisco -200-201D.NATReponse : DQuel principc de securite est viole en executant tous les processus cn tant que root ou administrateur ?A-principe du moindre privilegeB.controle d'acces base sur les rolesC- separation des tachesD- base informatique de confianceReponse : AQuestion n°6Quelle categorie concerne 1'utilisation ou la divulgation inappropriee de donnees PIT ?I-'N-legalconformiteC- reglementeD. contractuelReponse : CQuestion n°7Se referer a 1'illustration.3 sur 46Solution2Pass uniquement pour tous les examens

Page 4

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 4 preview image

Loading page ...

Machine Translated by GooglePasse garantieCisco - 200-201Quel protocole d'application se trouve dans ce fichier PCAP ?UN. SSHB.TCPC.TLSD.HTTPReponse : B4 sur 46Solution2Pass uniqucmcnt pour tous les examens

Page 5

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 5 preview image

Loading page ...

Machine Translated by GooglePasse garantieJ°Cisco - 200-201Question n°8Quelle est la difference entre une surface d'attaque et une vulnerability ?A-tout danger potentiel pour un actifB- la somme de lous les chemins d'acces aux donnees entrant et sortant de 1'applicationC-une faiblesse exploitable dans un systeme ou sa conceptionD-les individus qui commettent une attaqueReponse : BQuestion n°9Quelle est la difference entre 1'inspcction approfondic des paquets et 1'inspcction avcc etat ?UN- L'inspection approfondic des paquets est plus sure que 1'inspection avec etat sur la couche 4B-L'inspection d'etat verifie le contenu au niveau de la couche 4 et l'inspection approfondie des paquets verifie la connexion au niveau de la couche 7*-•L'inspection avec etat est plus sure que l'inspection approfondie des paquets sur la couche 7D-L'inspection approfondie des paquets permet une visibility sur la couche 7 el l'inspection avec etat permet une visibility sur la couche 4Reponse : DQuestion n°10Se referer a 1'illustration.J5 sur 46Solution2Pass uniquement pour tous les examens

Page 6

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 6 preview image

Loading page ...

Machine Translated by GooglePasse garantieCisco - 200-201No.limeSourceDeMiiuiHMiProtocolLength Info17 0.011641 10.2.1592.124,249.9TCP76.595*6-443|S¥W] Se ? j Win-I-0.0119181 0 , 0 . 2 . 1 5192.124.249,9 TCP765?5s8-443|SYN] Saq-0Win-190.022658 192.124,249.9 1 0 . 0 . 2 . 1 5TCP62443-50588[SYN, ACK) SC3"0200.0227021 0 , 0 , 2 . 1 5192.124.249.9 TCP5650589-443[ACK] Seq-1 Ack-21J. 022988 192.164.249.9 1 0 , 0 . 2 . 1 5TCP624-'.’: 50566[SYX, ACK] Seq-'O22 0,022996 1O.D..2.15192,124.249.9 TCP5650586-443 [ACK] Seq-1 Ack-<...rr-z.i, : >r--.240.02337 J1 0 . 9 . 2 . 1 :25 0.021445 192.124.249.9260.023617192.124.249.52?0.037413 192.124.249.928fl.,fl37.426 IP, fl, 2, 154192.124.249.9 TLSV1.2261ClientHelle1 0 . 0 . 2 . 1 5TCP62443-50588(ACK) Sfiq-1 Ack-1 0 . 0 . 2 . 1 5TCP62443-50586 [ACK] Seq-1 Ack“1 0 . 0 . 2 . 1 5TLSvi.22792ServerHello1922.4.249.9 TCP56505ftfi-.4.43 UfcfcLAc> Frame 23:261 bytes on wire(2i86b i t s ) ,261 bytes captured(2088 bits)iLinux cooked captureiInternetProtect)! Version 4,Src:1 0 , 0 . 2 , 1 5110,0, 2. l ? hDst:192. 124.249, £ 1192; 124. 249. 9)> Transfusion controlprotocol,srcPort!30588(5C58S),Dst Port:443(441),$eq:l,Ack:L,iSecureSockets bayer00000004000100060000277a3c9300000800................*z<* . . . .0010450000*5eb3e40004006892f0*0002OfE . . . . > 9 .9. . / . . . .0020cO 7cf909c59c01 bb4d db7ff700 b3bO02. 1............M..............003050181Z10c67c000016030100c8010000P. r . . I.......................0040c40303d l084578b72c9004ee5116f l82.......... Sx............ 0. . .00501643d43960344a7b80acd l72d511S7, C . . , ,4J{, . . r . . .00601057cc0000! •cO 2bcO2fcc*9ccaficO 2c,W.......... +0070cO 30cO 0acO 09cO13cO 1400330039002f, 0 . . .. . ., . . 3 , 9 , /00800035000a0100007d0000001600140000,5 .......... 1................005011777.7 772e6c69fie7578fid696e742e63.wwwlin u x n i n t . c00*06ffid00170000f t01000100000*000800ost............. ..............OObO0600170018001900Ob 00020100oo2300................................ 1 .OOcO00337400000010001700150268320873, 3 t ..................... h 2 . sOOdO7064792f332e3108687474702f312e31p d y / 3 ..h t x p / 1 . 1OOeO00050005010000000000Od 0018oo1604OOfO0100010205040102060102010402020305030603020305Faites glisser et deposez le nom de 1’element de gauche sur la partie correcte du fichier PCAP a droite.6 sur 46Solution2Pass uniquement pour tous les examens

Page 7

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 7 preview image

Loading page ...

Machine Translated by GooglePasse garantieJ°Cisco - 200-201source address10.0.2.15destination address50588source port443destination port192.124.249.9Network ProtocolTransmission Control ProtocolTransport ProtocolInternet Protocol v4Application ProtocolTransport Layer Security vl.2Repondre:source address— — - -r ---------------- ------.source addressdestination addresssource portsource portdestination portjdestination portii-f.----------F = jidestination addressil___________________________V_____ JNetwork ProtocolI* - - - — — - -- - J1Transport ProtocolL _____,____„____±,_ _1Transport Protocol|Network ProtocolMH* MMHMMMMMHHMMMMMHMMMMMMMHMMMMM* MMApplication ProtocoliiApplication Protocol*7 sur 46Solution2Pass uniquement pour tous les examens

Page 8

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 8 preview image

Loading page ...

Machine Translated by GooglePasse garantieCisco - 200-201source address1source addressdestination addressL _ _______„ ____1source portsource portdestination portdestination portdestination addressNetwork ProtocolTransport ProtocolTransport ProtocolNetwork ProtocolI._Application Protocol______I"■■"111Application ProtocolQuelle est la fonction d'un serveur de commande et de controle ?UN-Il enumere les ports ouverts sur un peripherique reseauIl depose une charge utile secondaire dans un logiciel malveillantC-Il est utilise pour reprendre le controle du reseau apres une compromissionD-Il envoie des instructions a un systeme compromisReponse : DQuestion n°12Quelle technique d'evasion est indiquee lorsqu'un systeme de detection d'intrusion commence a recevoir un signal anormalement elevevolume de numerisation provenant de nombreuses sources ?UN.epuisement des rcssourccsC.8 sur 46Solution2Pass uniqucmcnt pour tous les examens

Page 9

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 9 preview image

Loading page ...

Machine Translated by GooglePasse garantieCisco - 2 0 0 - 2 0 1C-fragmentation du traficD-attaque temporelleReponse : AQuestion n°13Quel type de collecte de donnees necessite la plus grande quantite d'espace de stockage ?UN.donnees d'alerteB.donnees de transactionC.donnees de sessionD-capture complete du paquetReponse : DQuestion n°14Quelle liste identifie les informations que le client envoie au serveur dans la phase de negociation du TLSpoignee de main?UN-Clientstart, ClientKeyExchange, suites de chiffrement prises en charge et methodes de compression suggereesClientstart, versions TLS qu'il prend en charge, suites de chiffrement qu'il prend en charge et methodes de compression suggereesC-ClientBonjour, versions TLS qu'il prend en charge, suites de chiffrement qu'il prend en charge et methodes de compression suggereesD.ClientHello, ClientKeyExchange, suites de chiffrement prises en charge et methodes de compression suggereesReponse : CQuestion n°15Faites glisser et deposez le concept de securite a gauche sur I'exemple de ce concept a droite.Solution2Pass uniquement pour tous les examens9 sur 46

Page 10

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 10 preview image

Loading page ...

Machine Translated by GooglePasse garantieJ°Cisco - 200-201Risk Assessment11VulnerabilityI1network is compromisedlack of an access listExploitconfiguration reviewThreatleakage of confidential informationRepondre:Risk Assessment'Threat'VulnerabilityVulnerability'ExploitRisk Assessment_———J1Threat,ExploitRisk AssessmentThreatVulnerabilityVulnerabilityExploitRisk AssessmentThreatExploitstion n°16Un analyste decouvre qu'une alerte de securite legitime a ete rejetee.Quelle signature a provoque cct impact sur le trafic reseau ?10 sur 46Solution2Pass uniquement pour tous les examens

Page 11

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 11 preview image

Loading page ...

Machine Translated by GooglePasse garantieCisco - 200-201LN- vrai negatifB.faux negatifC-faux positifD-vrai positifReponse : BQuestion n°17L'un des objectifs de la securite de I'information est de proteger les informations et les systemes de la CIA.Que signifie CIA dans ce contexte ?confidentialite, identite et autorisationconfidentialite, integrite et autorisationC-confidentialite, identite et disponibiliteD-confidentialite, integrite et disponibiliteReponse : DQuestion n°18Quel est le but d'un cadre de gestion des vulnerabilites ?UN-identifie, supprime et attenue les vulnerabilites du systemeB.detecte et supprime les vulnerabilites dans le code sourceC-effectue des analyses de vulnerabilite sur le reseauD-gere une liste de vulnerabilites signaleesReponse : AQuestion n°19Se referer a 1'illustration.11 sur 46Solution2Pass uniquement pour tous les examens

Page 12

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 12 preview image

Loading page ...

Machine Translated by GooglePasse garantieCisco - 200-201<IMG SRC=j9 641vascript:alertf 'attack ' )>Quel type de methode d'attaque est represente dans cette chaine ?UN- script intersiteB.homme du milieuC-Injection SQLD.deni de serviceRcnonsc : AQuelle technologie standard IETF est utile pour detecter et analyser un incident de securite potentiel en enregistrantflux de session qui sc produiscnt cntrc les hotcs ?UN. Flux SFB.Flux netC.Flux NFD.IPFIXReponse : D __Question n°21Un analyste enquete sur un incident dans un environnement SOC.Quelle methode est utilisee pour identifier une session a partir d'un groupe de joumaux ?A- numeros de sequenceB.Idcntifiant IPU-5-tupleD-horodatagesReponse : C12 sur 46Solution2Pass uniqucment pour tous les examens

Page 13

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 13 preview image

Loading page ...

Machine Translated by GooglePasse garantie1aCisco -200-201Question n°22Un intrus a tente une activite malveillante et a echange des e-mails avec un utilisateur et a repu des informations d'entreprisedes informations, notamment des listes de diffusion par courrier electronique. L'intrus a demande a 1’utilisateur d'interagir avec un lien contenu dans un courrier electronique.Lorsque le fink a ete lance, il a infecte les machines et l'intrus a pu acceder au reseau de 1'entreprise.Quelle methode de test l'intrus a-t-il utilisee ?A.. . .. .ingemene soctaleecoute clandestinesur le dosD.talonnagcReponse : AQuestion n°23Se referer a 1'illustration.$cuckoo submit--machine cuckool /path/to/binaryQuel evenement se produit ?Un binaire nomine « submit » est en cours d'execution sur la VM cuckool.Un binaire est en eours de soumission pour etre execute sur la VM cuckoolUn binaire sur la VM cuckool est cn cours de soumission pour evaluationD-Une URL est en cours d'evaluation pour voir si elle contient un binaire malveillantReponse : CQuestion n°24Faites glisser et deposez la technologic de gauche sur le type de donnees foumi par la technologic de droite.Solulion2Pass uniquement pour tous les examens13 sur 46

Page 14

Dump4Cisco CCNA CyberOps Associate 200-201 - Page 14 preview image

Loading page ...

Machine Translated by GooglePasse garantieCisco - 200-201tepdumpsession dataweb content filteringfull packet capturetraditional stateful firewalltransaction data"r-0rx"n.nNetFlowconnection eventRepondre:tepdump<rvJJ1.-'web content filteringi _____________________web content filteringwtepdumptraditional stateful firewallLNetFlowNetFlowtraditional stateful firewalltepdumpweb content filteringweb content filteringtepdumptraditional stateful firewallNetFlowNetFlowtraditional stateful firewallQu'est-cc qui rend le trafic HTTPS difficile a survcillcr ?UN- Interception SSLB.14 sur 46Solution2Pass uniqucmcnt pour tous les examens
Preview Mode

This document has 46 pages. Sign in to access the full document!