¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preparación eficaz del examen Cisco 300-710 SNCF con preguntas prácticas actualizadas

Mejore su certificación Cisco Data Center con nuestra completa colección de preguntas y respuestas reales del examen 300-710 SNCF de Cisco. Meticulosamente elaborados por expertos del sector, nuestros recursos de examen proporcionan una experiencia de preparación del examen auténtica y envolvente. Nuestro material de estudio incluye una amplia gama de pruebas prácticas y exámenes de práctica que simulan con precisión el entorno real del examen de certificación. Cada pregunta de examen se examina cuidadosamente para garantizar su pertinencia y precisión, y abarca todos los temas y conceptos que debe dominar. Nuestras preguntas de examen están diseñadas para identificar sus puntos fuertes y débiles, permitiéndole enfocar sus estudios de manera efectiva. Con nuestras incomparables herramientas de preparación de exámenes, ganará la confianza necesaria para aprobar con éxito el examen 300-710 SNCF en su primer intento. Invierta hoy en su futuro y abra la puerta al éxito de la certificación Cisco Data Center con nuestros recursos de examen de eficacia probada.
Realizar otros exámenes en línea

Cuestionar #1
A un ingeniero se le ha pedido que muestre automáticamente los usos de las aplicaciones con periodicidad mensual y envíe la información a la dirección ¿Qué mecanismo debe utilizarse para realizar esta tarea?
A. isor de eventos
B. nformes
C. Cuadros de mando
D. xplorador de contexto
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Una organización tiene un requisito de cumplimiento para proteger los servidores de los clientes, sin embargo, los clientes y servidores residen todos en la misma red de Capa 3 Sin redireccionamiento de subredes IP para clientes o servidores, ¿cómo se logra la segmentación?
A. esplegar un cortafuegos en modo transparente entre los clientes y los servidores
B. ambiar las direcciones IP de los clientes, permaneciendo en la misma subred
C. esplegar un cortafuegos en modo enrutado entre los clientes y los servidores
D. Cambiar las direcciones IP de los servidores, permaneciendo en la misma subred
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un ingeniero está configurando una nueva implementación de Firepower y está estudiando las políticas predeterminadas de FMC para iniciar la implementación Durante la fase de prueba inicial, la organización desea probar algunas reglas Snort comunes y, al mismo tiempo, permitir el paso de la mayor parte del tráfico de red
A. etección máxima
B. Seguridad a través de la conectividad
C. eguridad y conectividad equilibradas
D. Conectividad por encima de la seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Hay una mayor cantidad de tráfico en la red y, por razones de cumplimiento, la dirección necesita visibilidad del tráfico cifrado. ¿Cuál es el resultado de activar el descifrado TLS'SSL para permitir esta visibilidad?
A. ndica la necesidad de un certificado gestionado por la empresa
B. iene un impacto mínimo en el rendimiento
C. No está sujeta a ninguna normativa de protección de la intimidad
D. Fallará si no se aplica la fijación de certificados
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Una red hospitalaria necesita actualizar sus dispositivos gestionados Cisco FMC y debe asegurarse de que existe un proceso de recuperación en caso de desastre
A. onfigurar un segundo circuito a un ISP para aumentar la redundancia
B. uardar una copia de la configuración actual para utilizarla como copia de seguridad
C. onfigurar los FMC de Cisco para la conmutación por error
D. Configurar los dispositivos gestionados por Cisco FMC para la agrupación en clústeres
Ver respuesta
Respuesta correcta: B
Cuestionar #6
08. ¿Qué acción debe tomar cuando Cisco Threat Response le notifica que AMP ha identificado un archivo como malware?
A. odo transparente en línea
B. APmode
C. trictTCPenforceme
D. ropagarestadodeenlace
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un administrador de red se da cuenta de que los usuarios de VPN de acceso remoto no son accesibles desde el interior de la red. Se determina que el enrutamiento está configurado correctamente, sin embargo, el tráfico de retorno entra en el cortafuegos pero no sale de él
A. as interfaces se están utilizando para NAT para múltiples redes
B. l administrador está añadiendo interfaces de múltiples tipos
C. El administrador está añadiendo una interfaz que se encuentra en varias zonas
D. Las interfaces pertenecen a varios grupos de interfaces
Ver respuesta
Respuesta correcta: A
Cuestionar #8
06. En una implementación de Cisco AMP for Networks, ¿qué disposición se devuelve si no se puede acceder a la nube?
A. HA-1024
B. HA-4096
C. HA-512
D. SHA-256
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Qué dos opciones de enrutamiento son válidas con Cisco Firepower Threat Defense? (Elija dos.)
A. onitor
B. lock
C. loque interactivo
D. Permitir con advertencia
Ver respuesta
Respuesta correcta: AC
Cuestionar #10
¿Qué dos tipos de despliegue admiten la alta disponibilidad? (Elija dos.)
A. TP
B. SRP
C. LBP
D. RRP
Ver respuesta
Respuesta correcta: AB
Cuestionar #11
Una organización está migrando sus dispositivos Cisco ASA que se ejecutan en modo multicontexto a dispositivos Cisco FTD.¿Qué acción se debe tomar para asegurar que cada contexto en el Cisco ASA está lógicamente separado en los dispositivos Cisco FTD?
A. ñadir una instancia nativa para distribuir el tráfico a cada contexto Cisco FTD
B. ñada el dispositivo Cisco FTD a los canales de puerto Cisco ASA
C. onfigurar una instancia de contenedor en el Cisco FTD para cada contexto en el Cisco ASA
D. onfigurar el Cisco FTD para utilizar canales de puerto que abarquen varias redes
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un administrador está creando objetos de interfaz para segmentar mejor su red, pero tiene problemas para añadir interfaces a los objetos. ¿Cuál es la razón de este fallo?
A. Las interfaces se están utilizando para NAT para múltiples redes
B. El administrador está añadiendo interfaces de múltiples tipos
C. El administrador está añadiendo una interfaz que se encuentra en varias zonas
D. Las interfaces pertenecen a multiples grupos de interfaces
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Cuál es la diferencia entre inline y inline tap en Cisco Firepower?
A. l modo de escucha en línea puede enviar una copia del tráfico a otro dispositivo
B. l modo de escucha en línea realiza una captura completa de paquetes
C. l modo Inline no puede realizar el descifrado SSL
D. l modo Inline puede dejar caer tráfico malicioso
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un ingeniero de seguridad está configurando una política de control de acceso para varias sucursales. Estas sucursales comparten un conjunto de reglas común y utilizan un objeto de red denominado INSIDE_NET que contiene las subredes de red internas localmente significativas de cada sucursal
A. tilización de la herencia de políticas
B. tilizando un ACP dinámico que se actualiza desde Cisco Talos
C. rear un ACP único por dispositivo
D. crear un ACP con un objeto de red INSIDE_NET y anulaciones de objeto
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un ingeniero tiene actualmente un dispositivo Cisco FTD registrado en el Cisco FMC y tiene asignada la dirección 10 10.50.12. La organización está actualizando los esquemas de direccionamiento y es necesario convertir las direcciones a un formato que proporcione una cantidad adecuada de direcciones en la red. La organización está actualizando los esquemas de direccionamiento y es necesario convertir las direcciones a un formato que proporcione una cantidad adecuada de direcciones en la red. ¿Qué debe hacer el ingeniero para asegurarse de que el nuevo direccionamiento surta efecto y pueda utilizarse para la conexión de Cisco FTD a Cisco FMC?
A. orrar y volver a registrar el dispositivo en Cisco FMC
B. ctualizar las direcciones IP de IFV4 a IPv6 sin borrar el dispositivo de Cisco FMC
C. ormatear y volver a registrar el dispositivo en Cisco FM
D. isco FMC no admite dispositivos que utilicen direcciones IP IPv4
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un ingeniero está investigando problemas de conectividad en Cisco Firepower que utiliza etiquetas de grupo de servicios. Determinados dispositivos no se etiquetan correctamente, lo que impide que los clientes utilicen las políticas adecuadas al atravesar el cortafuegos
A. tiliza traceroute con opciones avanzadas
B. tilizar Wireshark con un filtro de subred IP
C. tilizar una captura de paquetes con criterios de coincidenciA
D. Utilizar un sniffer de paquetes con filtrado correcto
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un ingeniero debe configurar la alta disponibilidad de los dispositivos Cisco Firepower. La topología de red actual no permite que dos dispositivos pasen tráfico simultáneamente. Cómo deben implementarse los dispositivos en este entorno?
A. odo sólo monitor de grifo en línea
B. odo pasivo sólo monitor
C. odo de monitorización de grifo pasivo
D. odo en línea
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Una organización está configurando dos nuevos dispositivos Cisco FTD para reemplazar sus firewalls actuales y no puede tener ningún tiempo de inactividad de la red Durante el proceso de configuración, la sincronización entre los dos dispositivos está fallando.¿Qué acción es necesaria para resolver este problema?
A. onfirmar que ambos dispositivos tienen la misma numeración puerto-canal
B. onfirmar que ambos dispositivos ejecutan la misma versión de software
C. onfirmar que ambos dispositivos están configurados con los mismos tipos de interfaces
D. Confirmar que ambos dispositivos tienen los mismos tamaños de memoria flash
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Qué política de Cisco Advanced Malware Protection for Endpoints se utiliza únicamente para supervisar activamente los endpoints?
A. o malicioso
B. alware
C. onocido-bueno
D. rístino
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Un usuario de una organización abrió un archivo malicioso en una estación de trabajo que, a su vez, provocó un ataque de ransomware en la red. ¿Qué debe configurarse en Cisco FMC para garantizar que el archivo se comprueba en busca de virus en un sistema sandbox?
A. Gestión de la capacidad
B. nálisis de malware local
C. nálisis de Spere
D. Análisis dinámico
Ver respuesta
Respuesta correcta: D
Cuestionar #21
07. En la pestaña avanzada en propiedades de conjunto en línea, que permite a las interfaces para emular una interfaz pasiva?
A. o disponible
B. esconocido
C. lea
D. esconectado
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál es la ventaja de seleccionar la opción de rastreo para la captura de paquetes?
A. La opción indica si el paquete se ha descartado o se ha enviado correctamente
B. La opción indica si el host de destino responde a través de una ruta diferente
C. La opción limita el número de paquetes que se capturan
D. La opción captura detalles de cada paquete
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un administrador de red revisa el informe de archivos del último mes y observa que todos los tipos de archivo, excepto exe. muestran una disposición de desconocido. ¿Cuál es la causa de este problema?
A.
B. a opción indicaba si el host de destino responde a través de una ruta diferente
C. a opción limita el número de paquetes que se capturan
D. a opción captura detalles de cada paquete
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Un ingeniero está implementando Cisco FTD en la red y está determinando qué modo de Firepower utilizar. La organización necesita tener varios dispositivos Firepower virtuales que funcionen por separado dentro del dispositivo FTD para proporcionar segmentación del tráfico
A. espliegue múltiple
B. contexto único
C. espliegue único
D. ulti-instancia
Ver respuesta
Respuesta correcta: D
Cuestionar #25
03. ¿Cuántas plantillas de informes admite Cisco Firepower Management Center?
A. nlinese
B. asivo
C. nrutado
D. nlinetap
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Un ingeniero de redes implementa un nuevo dispositivo Cisco Firepower en la red para aprovechar su funcionalidad de detección de intrusiones. Es necesario analizar el tráfico que atraviesa el dispositivo, alertar sobre cualquier tráfico malicioso y aparecer como un bache en la red
A. specifique la dirección IP de BVl como puerta de enlace predeterminada para los dispositivos conectados
B. abilitar el enrutamiento en el Cisco Firepower
C. ñadir una dirección IP a las interfaces físicas Cisco Firepower
D. onfigurar un grupo de puentes en modo transparente
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Un ingeniero de redes está ampliando un segmento de usuario a través de un dispositivo FTD para la inspección del tráfico sin crear otra subred IP ¿Cómo se consigue esto en un dispositivo FTD en modo enrutado?
A. provechando el ARP para dirigir el tráfico a través del cortafuegos
B. signando una interfaz en línea set
C. tilizando un BVI y crear una dirección IP BVI en la misma subred que el segmento de usuario
D. eludiendo la inspección de protocolos mediante reglas de prefiltrado
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Un administrador está optimizando las reglas de Cisco FTD para mejorar el rendimiento de la red, y quiere pasar por alto la inspección de ciertos tipos de tráfico para reducir la carga en el Cisco FTD.¿Qué política se debe configurar para lograr este objetivo?
A. refiltro
B. ntrusión
C. dentidad
D. Filtrado de URL
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una organización quiere asegurar el tráfico desde su sucursal al edificio de la sede utilizando dispositivos Cisco Firepower. Quieren asegurarse de que sus dispositivos Cisco Firepower no están malgastando recursos en inspeccionar el tráfico VPN
A. onfigurar los dispositivos Cisco Firepower para que ignoren el tráfico VPN mediante políticas de prefiltrado
B. abilitar una política flexconfig para reclasificar el tráfico VPN de modo que ya no aparezca como tráfico interesante
C. onfigure los dispositivos Cisco Firepower para omitir las políticas de control de acceso para el tráfico VPN
D. Ajustar las políticas de intrusión para permitir el tráfico VPN sin inspección
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál es el resultado de activar el clustering Cisco FTD?
A. ara la función de enrutamiento dinámico, si la unidad maestra falla, la nueva unidad maestra elegida mantiene todas las conexiones existentes
B. ntegrated Routing and Bridging es compatible con la unidad maestrA
C. a funcionalidad VPN de sitio a sitio se limita a la unidad maestra, y todas las conexiones VPN se interrumpen si falla la unidad maestrA
D. Todos los dispositivos Firepower admiten la agrupación en clústeres Cisco FTD
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Cuál es la diferencia entre inline y inline tap en Cisco Firepower?
A. l modo de escucha en línea puede enviar una copia del tráfico a otro dispositivo
B. l modo de escucha en línea realiza una captura completa de paquetes
C. l modo Inline no puede realizar el descifrado SSL
D. l modo Inline puede dejar caer tráfico malicioso
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Una empresa tiene muchos dispositivos Cisco FTD gestionados por un Cisco FMC. El modelo de seguridad requiere que se recopilen registros de reglas de control de acceso para su análisis. El ingeniero de seguridad está preocupado de que el Cisco FMC no será capaz de procesar el volumen de registro que se generará
A. a licencia de malware no se ha aplicado al Cisco FTD
B. l Cisco FMC no puede llegar a Internet para analizar archivos
C. o se ha aplicado una política de archivos a la política de acceso
D. ólo está activado el análisis de archivos Spero
Ver respuesta
Respuesta correcta: C
Cuestionar #33
A un ingeniero se le ha encomendado la tarea de utilizar Cisco FMC para determinar si los archivos que se envían a través de la red son malware.¿Qué dos tomas de configuración se deben realizar para lograr esta búsqueda de archivos? (Elija dos.)
A. ystem support ssl-client-hello-tuning
B. ystem support ssl-client-hello-display
C. ystem support ssl-client-hello-force-reset
D. ystem support ssl-client-hello-reset
Ver respuesta
Respuesta correcta: DE
Cuestionar #34
¿Qué conector se utiliza para integrar Cisco ISE con Cisco FMC para la Contención Rápida de Amenazas?
A. HA-1024
B. HA-4096
C. HA-512
D. SHA-256
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Una empresa de tamaño medio está experimentando una mayor utilización de ancho de banda de red debido a una reciente adquisición El equipo de operaciones de red se le pide a escalar su despliegue de un dispositivo Cisco FTD a mayores capacidades debido al aumento de ancho de banda de red.¿Qué opción de diseño se debe utilizar para lograr este objetivo?
A. Despliegue varios dispositivos Cisco FTD en modo de agrupación de cortafuegos para aumentar el rendimiento
B. esplegar múltiples dispositivos Cisco FTD utilizando el equilibrio de carga VPN para escalar el rendimiento
C. mplementar varios pares de Cisco FTD HA para aumentar el rendimiento
D. Implementar varios pares de Cisco FTD HA en modo clúster para aumentar el rendimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Consulte la ilustración.Una organización tiene una regla de control de acceso con la intención de enviar todo el tráfico de medios sociales para su inspección.Después de utilizar la regla durante algún tiempo, el administrador se da cuenta de que el tráfico no está siendo inspeccionado, sino que se está permitiendo automáticamente.¿Qué se debe hacer para solucionar este problema?
A. odificar la aplicación seleccionada dentro de la regla
B. ambiar la política de intrusión a conectividad sobre seguridad
C. odificar la acción de la regla de confiar a permitir
D. ñadir las URL de las redes sociales a la lista de bloqueo
Ver respuesta
Respuesta correcta: A
Cuestionar #37
05. ¿Cuál es el nivel máximo de filtrado SHA que admite Threat Intelligence Director?
A. ontrol de dominio de Windows
B. udi
C. riaje
D. rotecti
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Con el reciente cambio de horario de verano, los registros del sistema muestran actividad que se produjo con una hora de retraso con respecto al tiempo real
A. juste manualmente la hora correcta en todos los dispositivos gestionados
B. Configurar el reloj del sistema para que utilice NTP con la opción de horario de verano activada
C. juste manualmente la hora correcta en el Cisco FM
D. onfigurar el reloj del sistema para utilizar NTP
Ver respuesta
Respuesta correcta: B
Cuestionar #39
¿Qué dos tipos de objetos son reutilizables y compatibles con Cisco FMC? (Elija dos.)
A. o existe una regla de exención NAT manual en la parte superior de la tabla NAT
B. o se ha configurado una dirección IP NAT externA
C. na dirección IP NAT externa está configurada para coincidir con la interfaz incorrectA
D. o existe una regla de exención NAT de objetos en la parte superior de la tabla NAT
Ver respuesta
Respuesta correcta: BC
Cuestionar #40
A un ingeniero se le ha encomendado la tarea de proporcionar recuperación ante desastres para el Cisco FMC primario de una organización. Qué se debe hacer en los Cisco FMC primario y secundario para garantizar que haya disponible una copia de la política corporativa original si falla el Cisco FMC primario?
A. Restaure la configuración de copia de seguridad del Cisco FMC primario en el dispositivo Cisco FMC secundario cuando falle el dispositivo primario
B. Conecte los dispositivos Cisco FMC primario y secundario con cables de categoría 6 de no más de 10 metros de longitud
C. Configure la alta disponibilidad tanto en el Cisco FMC primario como en el secundario
D. Coloque el dispositivo Cisco FMC activo en la misma red de administracion de confianza que el dispositivo en esperA
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Hay un dispositivo Cisco Firepower que procesa todo el tráfico que va a Internet antes de salir de la empresa. ¿Cómo se alivia la congestión para que el tráfico legítimo de la empresa llegue a su destino?
A. Crear una política flexconfig para utilizar WCCP para limitar el ancho de banda en función de la aplicación
B. rear una política VPN para que se establezcan túneles directos a las aplicaciones empresariales
C. rear una política NAT para que el dispositivo Cisco Firepower no tenga que traducir tantas direcciones
D. Crear una política QoS que limite la velocidad de las aplicaciones de gran ancho de banda
Ver respuesta
Respuesta correcta: D
Cuestionar #42
Un administrador está creando objetos de interfaz para segmentar mejor su red, pero tiene problemas para añadir interfaces a los objetos
A. odificar la política de autorización de Cisco ISE para denegar este acceso al usuario
B. Modificar Cisco ISE para que sólo envíe nombres de usuario legítimos al Cisco FTD
C. ñadir el usuario desconocido en la Política de Control de Acceso en Cisco FTD
D. ñadir el usuario desconocido en la Política de Malware y Archivos en Cisco FT
Ver respuesta
Respuesta correcta: D
Cuestionar #43
¿Qué dos opciones de corrección están disponibles cuando Cisco FMC está integrado con Cisco ISE? (Elija dos.)
A. xGrid
B. TD RTC
C. MC RTC
D. SEGrid
Ver respuesta
Respuesta correcta: CD
Cuestionar #44
¿Qué dos condiciones son necesarias para que funcione la alta disponibilidad entre dos dispositivos Cisco FTD? (Elija dos.)
A. as unidades deben ser de la misma versión
B. mbos dispositivos pueden formar parte de un grupo diferente que debe estar en el mismo dominio cuando se configura dentro del FMC
C. as unidades deben ser modelos diferentes si forman parte de la misma serie
D. as unidades deben configurarse sólo para el modo enrutado firewall
E. as unidades deben ser del mismo modelo
Ver respuesta
Respuesta correcta: AE
Cuestionar #45
¿Qué dos acciones se pueden utilizar en una regla de política de control de acceso? (Elija dos.)
A. ntervalo de tiempo
B. tiqueta de grupo de seguridad
C. bjeto de red
D. rupo de servidores DNS
Ver respuesta
Respuesta correcta: AB
Cuestionar #46
¿Qué diseño de cortafuegos permite que un cortafuegos reenvíe tráfico en la capa 2 y en la capa 3 para la misma subred?
A. odo Cisco Firepower Threat Defense
B. odo transparente
C. odo enrutado
D. enrutamiento y puente integrados
Ver respuesta
Respuesta correcta: B
Cuestionar #47
Un administrador de red observa que los eventos SI no se están actualizando El dispositivo Cisco FTD no puede cargar todas las entradas de eventos SI y el tráfico no se está bloqueando como se esperaba.¿Qué se debe hacer para corregir este problema?
A. einiciar los dispositivos afectados para restablecer las configuraciones
B. ctualizar manualmente las entradas de eventos SI para que se bloquee el tráfico apropiado
C. ustituir los dispositivos afectados por dispositivos que proporcionen más memoria
D. edistribuir las configuraciones en los dispositivos afectados para que se asigne memoria adicional al módulo SI
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Qué dos funciones de Cisco AMP for Endpoints permiten bloquear un archivo cargado? (Elija dos.)
A. ñade el archivo malicioso a la lista de bloqueados
B. nviar una instantánea a Cisco para obtener asistencia técnicA
C. emitir el resultado de la investigación a un motor externo de análisis de amenazas
D. Esperar a que Cisco Threat Response bloquee automáticamente el malware
Ver respuesta
Respuesta correcta: AB
Cuestionar #49
¿Cuántas plantillas de informes admite Cisco Firepower Management Center?
A. 20
B. 10
C. 5
D. ilimitado
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Qué comando CLI se utiliza para generar mensajes de depuración de firewall en un Cisco Firepower?
A. ystem support firewall-engine-debug
B. oporte del sistema ssl-debug
C. lataforma de apoyo al sistema
D. soporte del sistema dump-table
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Un usuario de una organización abrió un archivo malicioso en una estación de trabajo que, a su vez, provocó un ataque de ransomware en la red. Qué debe configurarse en Cisco FMC para garantizar que el archivo se comprueba en busca de virus en un sistema sandbox?
A. Análisis Spero
B. gestión de la capacidad
C. análisis local de malware
D. análisis dinámico
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Un ingeniero está restaurando una configuración de Cisco FTD a partir de una copia de seguridad remota utilizando el comando restore remote-manager-backup location 1.1.1.1 admin /volume/home/admin BACKUP_Cisc394602314.zip en un Cisco FMG. Tras conectarse al repositorio, se ha producido un error que impide que el dispositivo FTD acepte el archivo de copia de seguridad
A. estaurar la configuración de copia de seguridad del Cisco FMC primario en el dispositivo Cisco FMC secundario cuando falle el dispositivo primario
B. onfigurar la alta disponibilidad tanto en el Cisco FMC primario como en el secundario
C. onecte los dispositivos Cisco FMC primario y secundario con cables de categoría 6 de no más de 10 metros de longitud
D. oloque el dispositivo Cisco FMC activo en la misma red de gestión de confianza que el dispositivo en esperA
Ver respuesta
Respuesta correcta: C
Cuestionar #53
¿Cuándo se necesita la opción de comando file-size durante la resolución de problemas con la captura de paquetes?
A. uando los paquetes de captura son inferiores a 16 MB
B. uando los paquetes de captura están restringidos desde la memoria secundaria
C. uando los paquetes de captura superan los 10 GB
D. uando los paquetes de captura superan los 32 MB
Ver respuesta
Respuesta correcta: D
Cuestionar #54
¿Qué dos condiciones son necesarias para que funcione la alta disponibilidad entre dos dispositivos Cisco FTD? (Elija dos.)
A. odo transparente en línea
B. odo TAP
C. Aplicación estricta del TCP
D. ropagar estado de enlace
Ver respuesta
Respuesta correcta: AE
Cuestionar #55
¿Cuáles son los requisitos mínimos para implantar un dispositivo gestionado en línea?
A. nterfaces en línea, zonas de seguridad, MTU y modo
B. nterfaz pasiva, MTU y modo
C. nterfaces en línea, MTU y modo
D. nterfaz pasiva, zona de seguridad, MTU y modo
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿Qué acción se debe tomar después de editar un objeto que se utiliza dentro de una política de control de acceso?
A. liminar el objeto existente en uso
B. ctualizar la GUI de Cisco FMC para la política de control de acceso
C. edistribuir la configuración actualizadA
D. rear otra regla utilizando un nombre de objeto diferente
Ver respuesta
Respuesta correcta: C
Cuestionar #57
Un ingeniero está intentando añadir un nuevo dispositivo FTD a su FMC detrás de un dispositivo NAT con un ID NAT de ACME001 y una contraseña de Cisco0391521107. ¿Qué conjunto de comandos se debe utilizar para lograrlo?
A. onfigure manager add ACME001
B. onfigure manager add ACME001
C. configure manager addACME001
D. configure manager add DONTRESOLVEAMCE001
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Un ingeniero configura una política de detección de redes en Cisco FMC. Tras la configuración, se observa que la base de datos se está llenando de eventos excesivos y engañosos que sobrecargan Cisco FMC. Un dispositivo NAT monitorizado está ejecutando múltiples actualizaciones de su sistema operativo en un corto periodo de tiempo. ¿Qué cambio de configuración debe realizarse para paliar este problema?
A. Excluya los equilibradores de carga y los dispositivos NAT
B. Dejar las redes por defecto
C. Aumentar el número de entradas en el dispositivo NAT
D. Cambie el método a TCP/SYN
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Qué dos afirmaciones sobre las interfaces bridge-group en Cisco FTD son verdaderas? (Elija dos.)
A. onfigure manager local 10
B. onfigure manager add Cisco123 10
C. onfigure manager local Cisco123 10
D. onfigure manager add 10
Ver respuesta
Respuesta correcta: BE
Cuestionar #60
¿Qué comando CLI se utiliza para controlar el manejo especial de los mensajes clientHello?
A. l archivo de copia de seguridad no está en formato
B. l archivo de copia de seguridad es demasiado grande para el dispositivo Cisco FTD
C. a extensión del archivo de copia de seguridad se cambió de tar a zip
D. l archivo de copia de seguridad no se habilitó antes de aplicarse
Ver respuesta
Respuesta correcta: D
Cuestionar #61
10. ¿Cuándo se necesita la opción de comando file-size durante la resolución de problemas con la captura de paquetes?
A. interfaces en línea, zonas de seguridad, MTU y modo
B. interfaz pasiva, MTU y modo
C. interfaces en línea, MTU y modo
D. interfaz pasiva, zona de seguridad, MTU y modo
Ver respuesta
Respuesta correcta: C
Cuestionar #62
Un ingeniero está intentando añadir un nuevo dispositivo FTD a su FMC detrás de un dispositivo NAT con un ID NAT de ACME001 y una contraseña de Cisco388267669. ¿Qué conjunto de comandos debe utilizarse para conseguirlo?
A. onfiguremanager add ACME001
B. onfigure manager addACME0O1
C. onfigure manager add DONTRESOLVEAMCE001
D. onfigure manager addclave de registro> ACME001
Ver respuesta
Respuesta correcta: D
Cuestionar #63
04. ¿Qué política de Cisco Advanced Malware Protection for Endpoints se utiliza únicamente para supervisar activamente los endpoints?
A. 0
B. 0
C.
D. limitado
Ver respuesta
Respuesta correcta: D
Cuestionar #64
Un ingeniero configura una política de detección de redes en Cisco FMC. Tras la configuración, se observa que un número excesivo de eventos engañosos llenan la base de datos y sobrecargan el Cisco FMC. Un dispositivo NAT monitorizado está ejecutando múltiples actualizaciones de su sistema operativo en un corto periodo de tiempo.¿Qué cambio de configuración debe realizarse para paliar este problema?
A. ejar las redes por defecto
B. ambiar el método a TCP/SYN
C. umentar el número de entradas en el dispositivo NAT
D. Excluir balanceadores de carga y dispositivos NAT
Ver respuesta
Respuesta correcta: D
Cuestionar #65
Una organización tiene un Cisco IPS ejecutándose en modo en línea y está inspeccionando el tráfico en busca de actividad maliciosa.Cuando el tráfico es recibido por el Cisco IRS, si no es descartado, ¿cómo llega el tráfico a su destino?
A. e retransmite desde el conjunto en línea de Cisco IPS
B. os paquetes se duplican y se envía una copia al destino
C. e transmite fuera de la interfaz exterior de Cisco IPS
D. Se enruta de nuevo a las interfaces de Cisco ASA para su transmisión
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Un ingeniero ha sido encargado de proporcionar recuperación de desastres para el Cisco FMC primario de una organización.¿Qué se debe hacer en el Cisco FMC primario y secundario para asegurar que una copia de la política corporativa original está disponible si el Cisco FMC primario falla?
A. onfigurar la alta disponibilidad tanto en el Cisco FMC primario como en el secundario
B. onecte los dispositivos Cisco FMC primario y secundario con cables de categoría 6 de no más de 10 metros de longitud
C. Coloque el dispositivo Cisco FMC activo en la misma red de gestión de confianza que el dispositivo en espera
D. estaurar la configuración de copia de seguridad de Cisco FMC primario en el dispositivo Cisco FMC secundario cuando falla el dispositivo primario
Ver respuesta
Respuesta correcta: D
Cuestionar #67
¿Qué función de Firepower permite a los usuarios configurar puentes en modo enrutado y permite a los dispositivos realizar conmutación de Capa 2 entre interfaces?
A. lexConfig
B. DI
C. GT
D. RB
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Un administrador de red debe crear una interfaz EtherChannel en un nuevo dispositivo Cisco Firepower 9300 registrado con un FMC tor de alta disponibilidad. Dónde debe crear el administrador la interfaz EtherChannel?
A. LI FMC
B. TD CLI
C. XOS CLI
D. UI FMC
Ver respuesta
Respuesta correcta: C
Cuestionar #69
¿Qué dos afirmaciones sobre cómo borrar y volver a añadir un dispositivo a Cisco FMC son ciertas? (Elija dos.)
A.
B. e pueden recuperar los datos del dispositivo
C. e reinicia el proceso correspondiente
D. os datos especificados se eliminan de Cisco FMC y se conservan durante dos semanas
Ver respuesta
Respuesta correcta: DE
Cuestionar #70
¿Qué dos condiciones deben cumplirse para habilitar la alta disponibilidad entre dos dispositivos Cisco FTD? (Elija dos.)
A. onfigurar una política IPS y habilitar el registro por reglA
B. esactivar la política IPS por defecto y activar el registro global
C. onfigurar una política IPS y habilitar el registro global
D. Desactivar la política IPS por defecto y activar el registro por reglA
Ver respuesta
Respuesta correcta: BE
Cuestionar #71
Consulte la ilustración. Un ingeniero está analizando el Informe de riesgos de ataques y descubre que hay más de 300 casos de nuevos sistemas operativos en la red ¿Cómo se actualiza la configuración de Firepower para proteger estos nuevos sistemas operativos?
A. isco Firepower actualiza automáticamente las políticas
B. El administrador solicita un informe de recomendación de corrección a Cisco Firepower
C. isco Firepower da recomendaciones para actualizar las políticas
D. l administrador actualiza manualmente las políticas
Ver respuesta
Respuesta correcta: C
Cuestionar #72
¿Qué tipo de interfaz permite descartar paquetes?
A. asiva
B. n línea
C. RSPAN
D. AP
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Arrastre y suelte los pasos para restaurar un fallo de registro automático de dispositivos en el Cisco FMC en espera desde la izquierda hasta el orden correcto a la derecha. No se utilizan todas las opciones.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #74
Un administrador de red está preocupado por el elevado número de archivos maliciosos que afectan a los equipos de los usuarios. ¿Qué debe hacerse en la política de control de acceso de Cisco FMC para solucionar este problema?
A. rear una política de intrusión y establecer la política de control de acceso en bloquear
B. rear una política de intrusión y establecer la política de control de acceso para permitir
C. rear una política de archivos y establecer la política de control de acceso para permitir
D. Crear una política de archivos y establecer la política de control de acceso en bloquear
Ver respuesta
Respuesta correcta: D
Cuestionar #75
¿Qué grupo dentro de Cisco utiliza el equipo de Respuesta a Amenazas para el análisis y la investigación de amenazas?
A. isco Deep Analytics
B. rupo OpenDNS
C. espuesta de red de Cisco
D. isco Talos
Ver respuesta
Respuesta correcta: D
Cuestionar #76
Un ingeniero está configurando un dispositivo Cisco FTD para colocarlo en la VLAN de Finanzas para proporcionar protección adicional a los datos financieros de la empresa. El dispositivo debe desplegarse sin requerir ningún cambio en las estaciones de trabajo de los usuarios finales, que actualmente utilizan DHCP para obtener una dirección IP. ¿Cómo debe desplegar el ingeniero el dispositivo para cumplir este requisito?
A. espliegue el dispositivo en modo enrutado y permita el tráfico DHCP en las políticas de control de acceso
B. esplegar el dispositivo en routed made aid habilitar la función DHCP Relay
C. esplegar el dispositivo en modo transparente y permitir el tráfico DHCP en las políticas de control de acceso
D. esplegar el dispositivo en modo transparente y habilitar la función de servidor DHCP
Ver respuesta
Respuesta correcta: C
Cuestionar #77
Un ingeniero de redes está configurando el filtrado de URL en Firepower Threat Defense.¿Qué dos requisitos de puerto en Firepower Management Center deben validarse para permitir la comunicación con el servicio en la nube? (Elija dos.)
A. 024
B. 192
C. 096
D. 048
Ver respuesta
Respuesta correcta: AE
Cuestionar #78
En Cisco Firepower Threat Defense, ¿qué dos ajustes de interfaz son necesarios al configurar una interfaz enrutada? (Elija dos.)
A. na política DMZ por defecto para la que sólo un usuario puede cambiar las direcciones IP
B. eny ip any
C. o se incluye ninguna regla política
D. ermit ip any
Ver respuesta
Respuesta correcta: CE

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: