¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CCNP 350-701 Preguntas Prácticas de Certificación y Pruebas Simuladas, Cisco Security 350-701 SCOR | SPOTO

Prepárese para su examen CCNP 350-701 con nuestras completas preguntas de práctica y pruebas simuladas diseñadas para mejorar su preparación. El examen Cisco Security Core SCOR 350-701 es un componente crítico de las certificaciones de seguridad CCNP y CCIE, que evalúa su capacidad para implementar y operar tecnologías de seguridad básicas, tales como seguridad de red, seguridad en la nube, seguridad de contenidos, protección y detección de puntos finales, acceso seguro a la red, visibilidad y refuerzos. Nuestros recursos de examen incluyen pruebas de práctica, preguntas de muestra, exámenes de prueba y volcados de examen, que proporcionan un entorno simulado para una práctica eficaz del examen. Accede a los materiales y respuestas del examen para reforzar tu comprensión y utiliza nuestro simulador de examen para familiarizarte con el formato del examen. Con SPOTO, sobresalga en el examen Cisco Security 350-701 SCOR y alcance sus objetivos de certificación.
Realizar otros exámenes en línea

Cuestionar #1
Un ingeniero está intentando conectarse de forma segura a un router y quiere evitar que se utilicen algoritmos inseguros. Sin embargo, la conexión falla. Qué acción se debe tomar para lograr este objetivo?
A. Genera la clave RSA utilizando el comando crypto key generate rsA
B. Configure el puerto usando el comando ip ssh port 22
C. Habilite el servidor SSH utilizando el comando ip ssh server
D. Deshabilite telnet usando el comando no ip telnet
Ver respuesta
Respuesta correcta: AC
Cuestionar #2
Un usuario tiene un dispositivo en la red que está recibiendo demasiadas peticiones de conexión de varias máquinas. Qué tipo de ataque está sufriendo el dispositivo?
A. Inundación SYN
B. slowloris
C. phishing
D. pharming
Ver respuesta
Respuesta correcta: BD
Cuestionar #3
¿Qué tipo de autenticación se utiliza?
A. Autenticación POP3
B. Autenticación del servidor de retransmisión SMTP
C. autenticación de usuario externo y correo de retransmisión
D. Autenticación LDAP para Microsoft Outlook
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Una organización está recibiendo correos SPAM de un dominio malicioso conocido. Qué debe configurarse para impedir la sesión durante la comunicación TCP inicial?
A. Configure el Cisco ESA para restablecer la conexión TCP
B. Configurar políticas para detener y rechazar la comunicación
C. Configure el Cisco ESA para que elimine los correos maliciosos
D. Configure politicas para poner en cuarentena correos maliciosos
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un ingeniero necesita análisis de comportamiento para detectar actividad maliciosa en los hosts, y está configurando la nube pública de la organización para enviar telemetría utilizando los mecanismos del proveedor de la nube a un dispositivo de seguridad. Qué mecanismo debe configurar el ingeniero para lograr este objetivo?
A. sFlow
B. NetFlow
C. puerto espejo
D. Registros de flujo VPC
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Qué riesgo se crea al utilizar un navegador de Internet para acceder a un servicio basado en la nube?
A. mala configuración de Infra, que permite el acceso no autorizado
B. conexión intermitente a los conectores de la nube
C. vulnerabilidades del protocolo
D. implementación insegura de la API
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Una organización está utilizando DHCP Snooping dentro de su red. Un usuario en la VLAN 41 en un nuevo switch se queja de que no obtiene una dirección IP. ¿Qué comando debe configurarse en la interfaz del switch para proporcionar al usuario conectividad de red?
A. ip dhcp snooping limit 41
B. ip dhcp snooping verify mac-address
C. ip dhcp snooping trust
D. ip dhcp snooping vlan 41
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un administrador de red configuró un túnel VPN de sitio a sitio entre dos enrutadores Cisco IOS, y los hosts no pueden comunicarse entre los dos sitios de la VPN. El administrador de red ejecuta el comando debug crypto isakmp sa para rastrear el estado de la VPN. ¿Cuál es el problema según la salida de este comando?
A. no se aplicó el tráfico interesante
B. desajuste del algoritmo de cifrado
C. falta de coincidencia de la clave de autenticación
D. desajuste del algoritmo hash
Ver respuesta
Respuesta correcta: BD
Cuestionar #9
¿En qué tipo de attach inserta el atacante su máquina entre dos hosts que se están comunicando entre sí?
A. hombre en el medio
B. Inyección LDAP
C. API insegura
D. secuencias de comandos en sitios cruzados
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál es el agente basado en API de Cisco que ayuda a reducir los compromisos, los riesgos de las aplicaciones y las violaciones de datos en un entorno que no es local?
A. Cisco App Dynamics
B. Cisco Cloudlock
C. Paraguas Cisco
D. Cisco AMP
Ver respuesta
Respuesta correcta: BE
Cuestionar #11
¿Qué tipo de API se utiliza cuando una aplicación de seguridad notifica a un controlador dentro de una arquitectura de red definida por software acerca de una amenaza de seguridad específica?
A. API en dirección sur
B. API en dirección oeste
C. API en dirección este
D. API en dirección norte
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Por qué es importante disponer de controles lógicos de seguridad en los puestos finales aunque los usuarios estén formados para detectar las amenazas a la seguridad y los dispositivos de red ya ayuden a prevenirlas?
A. porque la defensa en profundidad se detiene en la red
B. porque seguirá habiendo errores humanos o amenazas internas
C. evitar el robo de los terminales
D. exponer el endpoint a más amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Qué producto permite a Cisco FMC enviar inteligencia de seguridad observable a sus sensores desde otros productos?
A. Director de Inteligencia sobre Amenazas
B. Análisis de tráfico cifrado
C. Análisis cognitivo de amenazas
D. Inteligencia Cisco Talos
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Qué debe configurarse en Cisco ISE para aplicar la reautenticación de una sesión de endpoint cuando se elimina un endpoint de un grupo de identidades?
A. Sonda SNMP
B. CoA
C. fuente de identidad externa
D. evaluación de la postura
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Una organización recibe una gran cantidad de mensajes SPAM en un corto periodo de tiempo. Para poder actuar sobre los mensajes, se debe determinar el grado de nocividad de los mismos y esto debe ocurrir de forma dinámica. ¿Qué debe configurarse para conseguirlo?
A. Configurar el Cisco WSA para modificar las políticas basadas en el tráfico visto
B. Configurar el Cisco ESA para modificar las políticas basadas en el tráfico visto
C. Configure el Cisco WSA para recibir actualizaciones en tiempo real de Talos
D. Configure el Cisco ESA para recibir actualizaciones en tiempo real de Talos
Ver respuesta
Respuesta correcta: S
Cuestionar #16
Una organización está intentando mejorar su Defensa en Profundidad bloqueando destinos maliciosos antes de que se establezca una conexión. La solución debe ser capaz de bloquear el uso de determinadas aplicaciones dentro de la red. Qué producto debería utilizarse para lograr este objetivo?
A. Cisco Firepower
B. Paraguas Cisco
C. ISE
D. AMP
Ver respuesta
Respuesta correcta: A
Cuestionar #17
El tráfico no pasa a través de la VPN de sitio a sitio IPsec en el dispositivo Firepower Threat Defense. ¿Cuál es la causa de este problema?
A. Las claves precompartidas de VPN sitio a sitio no coinciden
B. Los pares VPN de sitio a sitio utilizan algoritmos de cifrado diferentes
C. No se ha definido ninguna política de túnel dividido en el dispositivo Firepower Threat Defense
D. La politica de control de acceso no esta permitiendo la entrada de trafico VPN
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Una organización está implementando el bloqueo de URL utilizando Cisco Umbrella. Los usuarios pueden acceder a algunos sitios, pero no a otros debido a un error. ¿Por qué se produce el error?
A. Los ordenadores cliente no tienen un certificado SSL desplegado desde un servidor CA interno
B. Los ordenadores cliente no tienen instalado el certificado Cisco Umbrella Root CA
C. IP-Layer Enforcement no está configurado
D. El proxy inteligente y el descifrado SSL estan deshabilitados en la politicA
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Una organización tiene dos máquinas que alojan aplicaciones web. La máquina 1 es vulnerable a la inyección SQL, mientras que la máquina 2 es vulnerable a los desbordamientos de búfer. ¿Qué acción permitiría al atacante acceder a la máquina 1 pero no a la 2?
A. olfatear los paquetes entre los dos hosts
B. enviar pings continuos
C. desbordamiento de la memoria intermedia
D. insertar comandos maliciosos en la base de datos
Ver respuesta
Respuesta correcta: AB
Cuestionar #20
Un atacante necesita realizar un reconocimiento en un sistema objetivo para poder acceder a él. El sistema tiene contraseñas débiles, no hay cifrado en los enlaces VPN y hay errores de software en las aplicaciones del sistema. ¿Qué vulnerabilidad permite al atacante ver las contraseñas que se transmiten en texto claro?
A. enlaces no cifrados para el tráfico
B. contraseñas débiles para la autenticación
C. seguridad inadecuada de los archivos
D. errores de software en las aplicaciones
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: