¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Conquiste el Examen Cisco 300-710 SNCF con Pruebas Prácticas Realistas

Libere su potencial con nuestra completa colección de preguntas y respuestas reales del examen 300-710 SNCF de Cisco. Nuestro material de estudio, elaborado por expertos, incluye pruebas y exámenes prácticos auténticos que reflejan con exactitud el examen de certificación real. Desarrollados por profesionales experimentados, estos recursos de examen cubren todos los temas y conceptos que necesitas dominar, asegurando que estés completamente preparado. Nuestras herramientas de preparación para el examen proporcionan preguntas de prueba muy valiosas que señalan sus puntos fuertes y débiles, lo que le permite enfocar sus estudios de manera eficaz. Invierte en tu éxito hoy mismo y consigue con confianza tu certificación Cisco Data Center armado con nuestras incomparables preguntas de examen, pruebas prácticas y material de estudio. Apruebe con éxito el examen 300-710 SNCF con nuestros recursos de eficacia probada.
Realizar otros exámenes en línea

Cuestionar #1
El tablero de eventos dentro del Cisco FMC ha sido inundado con eventos de baja prioridad de intrusión, que están eclipsando los eventos de alta prioridad. Se ha encargado a un ingeniero que revise las políticas y reduzca los eventos de baja prioridad
A. enerar eventos
B. oltar paquete
C. Desconexión
D. oltar y generar
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Qué tipo de licencia se requiere en Cisco ISE para integrarse con Cisco FMC pxGrid?
A. ovilidad
B. lus
C. ase
D. pex
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Una organización tiene un FTD Cisco que utiliza grupos de puentes para pasar el tráfico de las interfaces interiores a las interfaces exteriores. No pueden recopilar información sobre los dispositivos Cisco vecinos ni utilizar la multidifusión en su entorno
A. rear una regla de firewall para permitir el tráfico CDP
B. rear un grupo de puentes con las interfaces del cortafuegos
C. Cambie el modo del cortafuegos a transparente
D. Cambie el modo del cortafuegos a enrutado
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Qué limitación se aplica a los cuadros de mando de Cisco Firepower Management Center en un entorno multidominio?
A. os dominios hijos pueden ver pero no editar los cuadros de mando que se originan en un dominio antepasado
B. os dominios hijos sólo tienen acceso a un conjunto limitado de widgets de los dominios antecesores
C. ólo el administrador del dominio ancestro superior puede ver los cuadros de mando
D. os dominios hijos no pueden ver los cuadros de mando originados en un dominio ancestro
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un ingeniero está configurando un segundo Cisco FMC como dispositivo de reserva, pero no puede registrarse con la unidad activa
A. l FMC primario tiene actualmente dispositivos conectados a él
B. as versiones de código que se ejecutan en los dispositivos Cisco FMC son diferentes
C. La licencia adquirida no incluye la alta disponibilidad
D. Sólo hay 10 Mbps de ancho de banda entre los dos dispositivos
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Una empresa está en el proceso de despliegue de prevención de intrusiones con Cisco FTDs gestionados por un Cisco FMC. Un ingeniero debe configurar las políticas para detectar posibles intrusiones pero no bloquear el tráfico sospechoso
A. onfigure el modo IDS al crear o editar una regla de política en la pestaña Intrusión de Cisco FMC en la sección Políticas de acceso desmarcando la opción "Drop when inline"
B. onfigure el modo IPS al crear o editar una regla de política en la ficha Cisco FMC Intrusion de la sección Access Policies marcando la opción "Drop when inline"
C. onfigure el modo IPS al crear o editar una regla de política en la ficha Cisco FMC Intrusion de la sección Access Policies desmarcando la opción "Drop when inline"
D. onfigure el modo IDS al crear o editar una regla de política en la ficha Intrusión de Cisco FMC de la sección Políticas de acceso marcando la opción "Drop when inline"
Ver respuesta
Respuesta correcta: A
Cuestionar #7
02. Con el software Cisco Firepower Threat Defense, ¿qué modo de interfaz debe configurarse para recibir pasivamente el tráfico que pasa a través del dispositivo?
A. etc/sf/DCMIB
B. sf/etc/DCEALERT
C. etc/sf/DCEALERT
D. ystem/etc/DCEALERT
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un Cisco FTD tiene dos interfaces físicas asignadas a una BVI. Cada interfaz está conectada a una VLAN diferente en el mismo conmutador
A. onmutación por error activa/activa
B. ransparente
C. nrutado
D. lustering de alta disponibilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un administrador está intentando iniciar sesión de forma remota en un conmutador del centro de datos mediante SSH y no consigue conectarse. Cómo confirma el administrador que el tráfico está llegando al cortafuegos?
A. ejecutando Wireshark en el PC del administrador
B. ealizando una captura de paquetes en el cortafuegos
C. Ejecutando un rastreador de paquetes en el cortafuegos
D. Intentando acceder desde otro puesto de trabajo
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un administrador está trabajando en una migración de Cisco ASA al dispositivo Cisco FTD y necesita probar las reglas sin interrumpir el tráfico. Qué tipo de política se debe utilizar para configurar las reglas de ASA durante esta fase de la migración?
A. Prefiltro
B. Intrusión
C. Control de acceso
D. Identidad
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuántas plantillas de informes admite Cisco Firepower Management Center?
A. 0
B. 0
C.
D. limitado
Ver respuesta
Respuesta correcta: D
Cuestionar #12
La dirección de TI solicita al ingeniero de redes que proporcione estadísticas resumidas de alto nivel del dispositivo Cisco FTD de la red. La empresa se acerca a una temporada alta, por lo que la necesidad de mantener el tiempo de actividad es alta
A. nforme sobre malware
B. nforme estándar
C. nforme SNMP
D. nforme de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué comando se introduce en la CLI de Cisco FMC para generar un archivo de solución de problemas?
A. how running-config
B. how tech-support chassis
C. oporte del sistema diagnostic-cli
D. udo sf_troubleshoot
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Al crear una plantilla de informe, ¿cómo se pueden limitar los resultados para que muestren sólo la actividad de una subred específica?
A. ree una búsqueda personalizada en Firepower Management Center y selecciónela en cada sección del informe
B. ñada un parámetro de entrada en la configuración avanzada del informe y establezca el tipo en Red/IP
C. ñada una sección Vista Tabla al informe con el campo Buscar definido como la red en formato CIDR
D. eleccione Dirección IP como eje X en cada sección del informe
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál es el resultado de especificar una regla QoS que tiene un límite de velocidad mayor que el rendimiento máximo de una interfaz?
A. La regla de limitación de velocidad está desactivadA
B. El tráfico de correspondencia no está limitado por la velocidad
C. El sistema limita la velocidad de todo el tráfico
D. l sistema genera advertencias repetidamente
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Qué función de la interfaz web de Cisco FMC permite detectar, analizar y bloquear malware en el tráfico de red?
A. ntrusión y eventos de archivo
B. isco AMP para Endpoints
C. isco AMP para redes
D. políticas de archivos
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un ingeniero de red ha iniciado sesión en la consola de Cisco AMP for Endpoints y ve un veredicto malicioso para un hash SHA-256 identificado.¿Qué configuración es necesaria para mitigar esta amenaza?
A. ñade el hash a la lista de borrado simple personalizadA
B. tilizar expresiones regulares para bloquear el archivo malicioso
C. abilitar un cortafuegos personal en el endpoint infectado
D. ñadir el hash del endpoint infectado a la lista de bloqueos de red
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Dentro del entorno de alta disponibilidad de una organización en la que ambos cortafuegos están pasando tráfico, éste debe segmentarse en función del departamento al que va destinado. Cada departamento está situado en una LAN diferente. ¿Qué debe configurarse para cumplir estos requisitos?
A. pan Agrupación de EtherChannel
B. interfaces redundantes
C. cortafuegos activos/en espera de alta disponibilidad
D. ortafuegos multi-instancia
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Mientras configura el FTD, un ingeniero de redes quiere asegurarse de que el tráfico que pasa a través del dispositivo no requiera enrutamiento o reescritura de Vlan.¿Qué modo de interfaz debe implementar el ingeniero para llevar a cabo esta tarea?
A. asiva
B. ransparente
C. rifo en línea
D. onjunto en línea
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Un consultor está trabajando en un proyecto en el que el cliente está actualizando de un único Cisco Firepower 2130 gestionado por FDM a un par de Cisco Firepower 2130 gestionados por FMC en alta disponibilidad. El cliente desea que las configuraciones del dispositivo existente gestionado por FDM se transfieran a FMC y se repliquen en el dispositivo adicional que se añade para crear el par de alta disponibilidad. ¿Qué acción debe realizar el consultor para cumplir este requisito?
A.
B. a configuración FDM actual se convertirá automáticamente en FMC cuando se registre el dispositivo
C. La configuración actual de FDM debe migrarse a FMC utilizando la Herramienta de migración de cortafuegos seguro
D. a configuración FTD debe convertirse al formato de comandos ASA, que luego puede migrarse a FMC
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál es la desventaja de configurar una VPN de sitio a sitio en un entorno de unidades agrupadas?
A.
B. mart License es necesaria para mantener conexiones VPN simultáneamente en todas las unidades de cluster
C. as conexiones VPN deben restablecerse cuando se elige una nueva unidad maestrA
D. ólo se mantienen las conexiones VPN establecidas cuando se elige una nueva unidad maestrA
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Consulte la ilustración. Una organización tiene una regla de control de acceso con la intención de enviar todo el tráfico de medios sociales para su inspección. Después de utilizar la regla durante algún tiempo, el administrador se da cuenta de que el tráfico no se inspecciona, sino que se permite automáticamente. ¿Qué debe hacerse para solucionar este problema?
A. Añade las URL de las redes sociales a la lista de bloqueo
B. Cambiar la política de intrusión a conectividad sobre seguridad
C. Modificar la aplicación seleccionada dentro de la reglA
D. Modifique la accion de la regla de trust a allow
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Qué hay que hacer para arreglar el acceso a este sitio web impidiendo al mismo tiempo la misma comunicación a todos los demás sitios web?
A. rear una regla de política de intrusión para que Snort permita el puerto 80 sólo a 172
B. rear una regla de política de control de acceso para permitir el puerto 80 sólo a 172
C. rear una regla de política de intrusión para que Snort permita el puerto 443 sólo a 172
D. rear una regla de política de control de acceso para permitir el puerto 443 sólo a 172
Ver respuesta
Respuesta correcta: B
Cuestionar #24
En un despliegue multitenencia en el que se utilizan varios dominios, ¿qué actualización debe aplicarse fuera del dominio global?
A. ctualización menor
B. mportación local de reglas de intrusión
C. ase de datos de geolocalización de Cisco
D. mportación local de la actualización principal
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Cuál es el resultado de activar el clustering Cisco FTD?
A. ara la función de enrutamiento dinámico, si la unidad maestra falla, la nueva unidad maestra elegida mantiene todas las conexiones existentes
B. ntegrated Routing and Bridging es compatible con la unidad maestrA
C. a funcionalidad VPN de sitio a sitio se limita a la unidad maestra, y todas las conexiones VPN se interrumpen si falla la unidad maestrA
D. Todos los dispositivos Firepower pueden soportar Cisco FTD clustering
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Después de desplegar una herramienta de monitorización de red para gestionar y monitorizar los dispositivos de red de su organización, se da cuenta de que necesita cargar manualmente un MIB para el Cisco FMC. ¿En qué carpeta debe cargar el archivo MIB?
A. etc/sf/DCMIB
B. sf/etc/DCEALERT
C. etc/sf/DCEALERT
D. ystem/etc/DCEALERT
Ver respuesta
Respuesta correcta: C
Cuestionar #27
En la pestaña avanzada en propiedades de conjunto en línea, que permite a las interfaces para emular una interfaz pasiva?
A. nterfaces en línea, zonas de seguridad, MTU y modo
B. nterfaz pasiva, MTU y modo
C. nterfaces en línea, MTU y modo
D. nterfaz pasiva, zona de seguridad, MTU y modo
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Qué comando CLI se utiliza para controlar el manejo especial de los mensajes ClientHello?
A. ystem support ssl-client-hello-tuning
B. ystem support ssl-client-hello-display
C. ystem support ssl-client-hello-force-reset
D. ystem support ssl-client-hello-enabled
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un ingeniero de red está recibiendo informes de usuarios que se desconectan aleatoriamente de sus aplicaciones corporativas que atraviesan el dispositivo FTD del centro de datos. Las herramientas de supervisión de red muestran que la utilización del dispositivo FTD está alcanzando picos superiores al 90% de la capacidad total
A. tiliza la función de exportación de paquetes para guardar los datos en unidades externas
B. Utilizar la función de captura de paquetes para recopilar tráfico de red en tiempo real
C. tilizar la función Packet Tracer para el análisis de políticas de tráfico
D. tilizar la función de Análisis de Paquetes para capturar datos de red
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Un ingeniero está supervisando el tráfico de red de sus departamentos de ventas y desarrollo de productos, que están en dos redes separadas. ¿Qué debe configurarse para mantener la privacidad de los datos de ambos departamentos?
A. tilizar un conjunto IPS en línea dedicado para cada departamento a fin de mantener la separación del tráfico
B. se 802 1Q mime set Trunk interfaces with VLANs to maintain logical traffic separation
C. tilizar puertos IDS pasivos para ambos departamentos
D. tilizar un par de juegos en línea en modo TAP para ambos departamentos
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Con el software Cisco Firepower Threat Defense, ¿qué modo de interfaz debe configurarse para recibir pasivamente el tráfico que pasa a través del dispositivo?
A. onjunto en línea
B. asivo
C. nrutado
D. rifo en línea
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Después de utilizar Firepower durante algún tiempo y aprender cómo interactúa con la red, un administrador está tratando de correlacionar la actividad maliciosa con un usuario.¿Qué widget se debe configurar para proporcionar esta visibilidad en los paneles de Cisco Firepower?
A. nálisis personalizado
B. Situación actual
C. esiones en curso
D. Eventos de correlación
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Una organización ha implementado Cisco Firepower sin capacidades IPS y ahora quiere habilitar la inspección de su tráfico. Necesitan poder detectar anomalías de protocolo y utilizar los conjuntos de reglas de Snort para detectar comportamientos maliciosos. ¿Cómo se consigue esto?
A. odificar la política de control de acceso para redirigir el tráfico interesante al motor
B. odificar la política de descubrimiento de red para detectar nuevos hosts a inspeccionar
C. odificar la política de análisis de red para procesar los paquetes para su inspección
D. odificar la política de intrusión para determinar la gravedad mínima de un evento a inspeccionar
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Un administrador de red está revisando un informe semanal de riesgos de ataques programados y observa un host que está marcado para un ataque de impacto 2. Dónde debería buscar el administrador dentro de Cisco FMC para encontrar más información relevante sobre este host y el ataque?
A. nálisis > Búsqueda > Whols
B. nálisis > Correlación > Eventos de correlación
C. nálisis > Hosts > Vulnerabilidades
D. nálisis > Hosts > Atributos de Host
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Una organización se ha dado cuenta de que se ha descargado malware de un sitio web que actualmente no tiene una mala reputación conocida. Cómo se abordará globalmente este problema de la forma más rápida posible y con el menor impacto?
A. enegando el acceso saliente a la web
B. Cisco Talos actualizará automáticamente las políticas
C. islando el punto final
D. reando un objeto URL en la política para bloquear el sitio web
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Qué función de Cisco Firepower se utiliza para reducir el número de eventos recibidos en un periodo de tiempo?
A. imitación de la velocidad
B. uspender
C. orrelación
D. mbralización
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Cuál es una característica de los grupos de puentes en un FTD de Cisco?
A. En el modo de cortafuegos enrutado, el enrutamiento entre grupos de puentes debe pasar a través de una interfaz enrutadA
B. En el modo de cortafuegos enrutado, se admite el enrutamiento entre grupos de puentes
C. En el modo de cortafuegos transparente, se admite el enrutamiento entre grupos de puentes
D. l enrutamiento entre grupos de puentes se logra sólo con una configuración de router-on-a-stick en un router conectado
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál es una característica de la nube privada AMP de Cisco?
A. Permite la recuperación anónima de información sobre amenazas
B. Admite el filtrado de inteligencia de seguridad
C. esactiva las conexiones directas a la nube públicA
D. ealiza análisis dinámicos
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Un ingeniero está intentando crear un nuevo cuadro de mandos dentro de Cisco FMC para tener una única vista con widgets de muchos de los otros cuadros de mandos. El objetivo es tener una mezcla de widgets relacionados con amenazas y seguridad junto con información sobre el estado de los dispositivos Cisco Firepower (Elija dos).
A. Las zonas de seguridad de origen o destino de la regla de control de acceso coinciden con las zonas de seguridad asociadas a las interfaces de los dispositivos de destino
B. La zona de túnel de origen de la regla no coincide con una zona de túnel asignada a una regla de túnel en la política de destino
C. Las zonas de seguridad de origen o destino de la zona de túnel de origen no coinciden con las zonas de seguridad asociadas a las interfaces de los dispositivos de destino
D. La zona de túnel de origen en la regla no coincide con una zona de túnel asignada a una regla de túnel en la política de origen
Ver respuesta
Respuesta correcta: AE
Cuestionar #40
Un ingeniero planea reconfigurar un FTD Cisco existente de modo transparente a modo enrutado. Qué acción adicional se debe tomar para mantener la comunicación entre me dos segmentos de red?
A. onfigurar una regla NAT para que el tráfico mat entre los segmentos esté exento de NAT
B. ctualizar el direccionamiento IP para que cada segmento sea una subred IP únicA
C. mplementar ACLs de entrada en cada interfaz para permitir el tráfico entre los segmentos
D. signar un ID de VLAN único para la interfaz en cada segmento
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Qué comando se debe utilizar en la CLI de Cisco FTD para capturar todos los paquetes que llegan a una interfaz?
A. onfigure coredump packet-engine enable
B. aptura-tráfico
C. aptura
D. apturar PALABRA
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Una organización no desea utilizar la página de bloqueo predeterminada de Cisco Firepower al bloquear el tráfico HTTP. La organización quiere incluir información sobre sus políticas y procedimientos para ayudar a educar a los usuarios cada vez que se produce un bloqueo.¿Qué dos pasos se deben tomar para cumplir con estos requisitos? (Elija dos)
A. nviar eventos de conexión Cisco FTD y eventos de seguridad directamente al sistema SIEM para su almacenamiento y análisis
B. nviar eventos de conexión Cisco FTD y eventos de seguridad a un cluster de dispositivos Cisco FMC para su almacenamiento y análisis
C. nviar eventos de conexión Cisco FTD y eventos de seguridad a Cisco FMC y configurarlo para que reenvíe los registros a SIEM para su almacenamiento y análisis
D. nviar los eventos de conexión de Cisco FTD directamente a un sistema SIEM y reenviar los eventos de seguridad de Cisco FMC al sistema SIEM para su almacenamiento y análisis
Ver respuesta
Respuesta correcta: BE
Cuestionar #43
Un ingeniero está utilizando el configure manager add Cisc402098527 comando para agregar un nuevo dispositivo Cisco FTD al Cisco FMC; sin embargo, el dispositivo no se está agregando.¿Por qué ocurre esto?
A. l NAT ID es necesario ya que el Cisco FMC está detrás de un dispositivo NAT
B. a dirección IP utilizada debe ser la del Cisco FTD
C. ONOTRESOLVE debe añadirse al comando
D. Falta la clave de registro en el comando
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Una organización está utilizando un Cisco FTD y Cisco ISE para realizar controles de acceso basados en identidad. Un administrador de red está analizando los eventos de Cisco FTD y se da cuenta de que se está permitiendo el tráfico de usuarios desconocidos a través del cortafuegos. ¿Cómo debe abordarse esta cuestión para bloquear el tráfico y permitir al mismo tiempo el tráfico de usuarios legítimos?
A. Modifique la política de autorización de Cisco ISE para denegar este acceso al usuario
B. Modificar Cisco ISE para que sólo envíe nombres de usuario legítimos al Cisco FTD
C. Añada el usuario desconocido en la Política de Control de Acceso en Cisco FTD
D. Agregue el usuario desconocido en la Politica de Malware y Archivos en Cisco FTD
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Cuáles son dos preprocesadores de la capa de aplicación? (Elija dos.)
A. espliegue el cortafuegos en modo transparente con políticas de control de acceso
B. esplegar el cortafuegos en modo enrutado con políticas de control de acceso
C. espliegue el cortafuegos en modo enrutado con NAT configurado
D. esplegar el cortafuegos en modo transparente con NAT configurado
Ver respuesta
Respuesta correcta: BC
Cuestionar #46
¿Qué opción de configuración de la política de control de acceso debe utilizarse si el ingeniero de implementación no puede crear una regla para permitir todo el tráfico?
A. onfigurar el bypass del cortafuegos
B. ambiar la política de intrusión de seguridad a equilibrio
C. onfigurar una política de confianza para el CEO
D. Crear una política NAT sólo para el CEO
Ver respuesta
Respuesta correcta: C
Cuestionar #47
¿Qué comando se escribe en la CLI en la unidad primaria Cisco FTD para detener temporalmente la ejecución de alta disponibilidad?
A. onfigurar reanudación de alta disponibilidad
B. onfigurar alta disponibilidad desactivar
C. oporte del sistema opciones-de-red
D. configurar la suspensión de alta disponibilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Cuál es la ventaja de que los dispositivos Cisco Firepower envíen eventos a Cisco Threat response a través del portal de intercambio de servicios de seguridad directamente en lugar de utilizar syslog?
A.
B. Se admiten todos los tipos de dispositivos Firepower
C. Admite todos los dispositivos que ejecutan versiones compatibles de Firepower
D. No es necesario configurar ni mantener un servidor proxy local
Ver respuesta
Respuesta correcta: D
Cuestionar #49
¿Qué dos opciones de enrutamiento son válidas con Cisco FTD? (Elija dos)
A. onmutar virtual
B. iembro del grupo puente
C. uente virtual
D. ubinterfaz
Ver respuesta
Respuesta correcta: AC
Cuestionar #50
el administrador está configurando políticas de inspección SNORT y está viendo mensajes de despliegue fallido en Cisco FMC .¿Qué información debe generar el administrador para Cisco TAC para ayudar a solucionar el problema?
A. rchivo "A
B. Un archivo "show tech" para el dispositivo en cuestión
C. "show tech" para el Cisco FM
D. n archivo "troubleshoot" para el Cisco FMC
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Qué acción debe tomar cuando Cisco Threat Response le notifica que AMP ha identificado un archivo como malware?
A. ontrolador de dominio de Windows
B. uditoría
C. riaje
D. Protección
Ver respuesta
Respuesta correcta: A
Cuestionar #52
Un ingeniero está configurando un dispositivo Cisco FTD en modo sólo IPS y necesita utilizar interfaces fail-to-wire
A. ransparente
B. nrutado
C. asivo
D. onjunto en línea
Ver respuesta
Respuesta correcta: D
Cuestionar #53
¿Qué comando debe ejecutarse para generar archivos de resolución de problemas en un FTD?
A. oporte del sistema ver-archivos
B. udo sf_troubleshoot
C. ystem generate-troubleshoot all
D. how tech-support
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Un ingeniero tiene la tarea de desplegar un cortafuegos perimetral interno que soportará múltiples DMZ Cada DMZ tiene un único rango de subred IP privada. ¿Cómo se satisface este requisito?
A. n modo activo/activo
B. n un cluster span EtherChannel
C. n modo activo/pasivo
D. en modo interfaz cluster
Ver respuesta
Respuesta correcta: C
Cuestionar #55
En una implementación de Cisco AMP for Networks, ¿qué disposición se devuelve si no se puede acceder a la nube?
A. o disponible
B. esconocido
C. impio
D. esconectado
Ver respuesta
Respuesta correcta: A
Cuestionar #56
Un administrador de red está viendo un veredicto desconocido para un archivo detectado por Cisco FTD.¿Qué opción de configuración de la política de malware se debe seleccionar para seguir analizando el archivo en la nube Talos?
A. nálisis A
B. Análisis de malware
C. nálisis dinámico
D. Análisis de zonas de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #57
En Cisco Firepower Management Center, ¿dónde puede un usuario añadir o modificar widgets?
A. alpicadero
B. Informes
C. xplorador de contexto
D. erramienta de resumen
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Un administrador de red observa que los usuarios de VPN de acceso remoto no son accesibles desde el interior de la red. Se determina que el enrutamiento está configurado correctamente; sin embargo, el tráfico de retorno entra en el cortafuegos pero no sale de él. ¿A qué se debe este problema?
A. No existe una regla de exención NAT manual en la parte superior de la tabla NAT
B. No se ha configurado una dirección IP NAT externa
C. Una dirección IP NAT externa está configurada para coincidir con la interfaz incorrecta
D. Una regla de exencion de objeto NAT no existe en la parte superior de la tabla NAT
Ver respuesta
Respuesta correcta: D
Cuestionar #59
Con el software Cisco FTD, ¿qué modo de interfaz debe configurarse para recibir pasivamente el tráfico que pasa a través del dispositivo?
A. RSPAN
B. ólo IPS
C. ortafuegos
D. rifo
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Un ingeniero está configurando Cisco FMC y quiere permitir que varias interfaces físicas formen parte de la misma VLAN. Los dispositivos gestionados deben poder realizar conmutación de capa 2 entre interfaces, incluidas las subinterfaces
A. onmutación VLAN basada en interfaz
B. LAN de agrupación entre chasis
C. Enrutamiento y puente integrados
D. tiqueta de grupo de seguridad de Cisco ISE
Ver respuesta
Respuesta correcta: C
Cuestionar #61
¿Qué comando se ejecuta en la CLI al iniciar sesión en una unidad FTD para determinar si la unidad se gestiona localmente o mediante un servidor FMC remoto?
A. sistema generar-troubleshoot
B. mostrar sesión de configuración
C. mostrar a los directivos
D. show running-config | include manager
Ver respuesta
Respuesta correcta: C
Cuestionar #62
Un administrador de red descubre que un usuario se conectó a un servidor de archivos y descargó un archivo de malware. El Cisc FMC generó una alerta para el evento de malware, sin embargo, el usuario seguía conectado.¿Qué acción de regla de archivo de Cisco APM dentro del Cisco FMC debe configurarse para resolver este problema?
A. etectar archivos
B. úsqueda de malware en la nube
C. nálisis local de malware
D. establecer conexión
Ver respuesta
Respuesta correcta: D
Cuestionar #63
09. ¿Cuáles son los requisitos mínimos para implantar un dispositivo gestionado en línea?
A. ñadeelfiletodelaliciosoblockli
B. Enviar una instantánea a Cisco para asistencia técnica
C. Adelantar el resultado de la investigación a un motor externo de análisis de amenazas
D. Esperar a que CiscoThreatResponseto bloquee automáticamente el malware
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Qué modo de línea de comandos se admite desde la CLI de Cisco Firepower Management Center?
A. rivilegiada
B. suario
C. onfiguración
D. dmin
Ver respuesta
Respuesta correcta: C
Cuestionar #65
¿Cuál es la funcionalidad de los objetos de puerto en Cisco FMC?
A. mezclar protocolos de transporte al establecer condiciones de puerto de origen y destino en una regla
B. para representar protocolos distintos de TCP, UDP e ICMP
C. epresentar todos los protocolos de la misma manera
D. añadir cualquier protocolo que no sea TCP o UDP para las condiciones de puerto de origen en las reglas de control de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #66
En la pestaña avanzada en propiedades de conjunto en línea, que permite a las interfaces para emular una interfaz pasiva?
A. odo transparente en línea
B. odo TAP
C. Aplicación estricta del TCP
D. ropagar estado de enlace
Ver respuesta
Respuesta correcta: D
Cuestionar #67
Un administrador de red está viendo un veredicto desconocido para un archivo detectado por Cisco FTD. Qué opción de configuración de directiva de malware debe seleccionarse para seguir analizando el archivo en la nube Talos?
A. análisis de malware
B. análisis dinámico
C. análisis del sandbox
D. Análisis de Spero
Ver respuesta
Respuesta correcta: B
Cuestionar #68
Después de desplegar una herramienta de monitorización de red para gestionar y monitorizar los dispositivos de red de su organización, se da cuenta de que necesita cargar manualmente un MIB para el Cisco FMC. ¿En qué carpeta debe cargar el archivo MIB?
A. /etc/sf/DCMIB
B. /sf/etc/DCEALERT
C. /etc/sf/DCEALERT
D. system/etc/DCEALERT
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Un administrador está trabajando en una migración de Cisco ASA al dispositivo Cisco FTD y necesita probar las reglas sin interrumpir el tráfico.¿Qué tipo de política se debe utilizar para configurar las reglas ASA durante esta fase de la migración?
A. dentidad
B. Intrusión
C. Control de acceso
D. refiltro
Ver respuesta
Respuesta correcta: C
Cuestionar #70
¿Qué comando se debe utilizar en la CLI de Cisco FTD para capturar todos los paquetes que llegan a una interfaz?
A. configure coredump packet-engine enable
B. captura-tráfico
C. captura
D. captura WORD
Ver respuesta
Respuesta correcta: B
Cuestionar #71
Un ingeniero está solucionando los fallos de una aplicación a través de un despliegue de FTD.Mientras utiliza la CLI de FMC. se ha determinado que el tráfico en cuestión no coincide con la política deseada.¿Qué se debe hacer para corregir esto?
A. Utilice el comando system support firewall-engine-debug para determinar qué reglas coinciden con el tráfico y modifique la regla en consecuencia
B. Utilizar el comando system support application-identification-debug para determinar qué reglas coinciden con el tráfico y modificar la regla en consecuencia
C. tilice el comando system support firewall-engine-dump-user-f density-data para cambiar la política y permitir que la aplicación atraviese el cortafuegos
D. se el comando system support network-options para afinar la politicA
Ver respuesta
Respuesta correcta: A
Cuestionar #72
Un administrador está configurando Cisco Firepower para enviar datos a los dispositivos Cisco Stealthwatch. El objeto NetFlow_Set_Parameters ya está creado, pero NetFlow no se envía al recopilador de flujo
A. ñadir el objeto NetFlow_Send_Destination a la configuración
B. rear un objeto de Inteligencia de Seguridad para enviar los datos a Cisco Stealthwatch
C. rear un identificador de servicio para habilitar el servicio NetFlow
D. Añadir el objeto NetFlow_Add_Destination a la configuración
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Un ingeniero está configurando un IPS de Cisco para proteger la red y quiere probar una política antes de desplegarla. Es necesario supervisar una copia de cada paquete entrante mientras el flujo de tráfico permanece constante.¿Qué modo IPS debe implementarse para cumplir estos requisitos?
A. rifo en línea
B. asivo
C. ransparente
D. nrutado
Ver respuesta
Respuesta correcta: A
Cuestionar #74
Un ingeniero de redes quiere añadir una fuente de amenazas de terceros en el Cisco FMC para mejorar la detección de amenazas
A. abilitar el Director de Inteligencia de Amenazas utilizando STIX y TAXII
B. Habilitar la contención rápida de amenazas mediante API REST
C. abilitar el Director de Inteligencia de Amenazas mediante API REST
D. Habilitar la contención rápida de amenazas mediante STIX y TAXII
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Un ingeniero de seguridad de red debe reemplazar un dispositivo Cisco FTD defectuoso en un par de alta disponibilidad.¿Qué acción se debe tomar al reemplazar la unidad defectuosa?
A. pague el Cisco FMC antes de encender la unidad de sustitución
B. segúrese de que el dispositivo Cisco FTD defectuoso permanece registrado en el Cisco FMC
C. esregistrar el dispositivo Cisco FTD defectuoso del Cisco FMC
D. pague el dispositivo Cisco FTD activo antes de encender la unidad de sustitución
Ver respuesta
Respuesta correcta: C
Cuestionar #76
Un dispositivo Cisco FTD se está ejecutando en modo de cortafuegos transparente con una interfaz de entrada miembro del grupo de puentes VTEP.¿Qué debe tener en cuenta un ingeniero encargado de especificar una dirección MAC de destino para un rastreo de paquetes?
A.
B. ólo se admite el tipo de paquete UDP
C. a opción de formato de salida para los registros de paquetes no está disponible
D. El ID de VLAN y la dirección MAC de destino son opcionales
Ver respuesta
Respuesta correcta: A
Cuestionar #77
Refiérase a la exhibición.Un administrador está mirando algunas de las capacidades de presentación de informes para Cisco Firepower y se dio cuenta de esta sección del informe de riesgos de red que muestra una gran cantidad de actividad SSL que la nube se utiliza para la evasión.¿Qué acción mitigará este riesgo?
A. tilizar el descifrado SSL para analizar los paquetes
B. tilizar análisis de tráfico cifrado para detectar ataques
C. tilizar Cisco AMP para Endpoints para bloquear todas las conexiones SSL
D. se Cisco Tetration para rastrear conexiones SSL a servidores
Ver respuesta
Respuesta correcta: A
Cuestionar #78
¿Qué comando se ejecuta en la CLI al iniciar sesión en una unidad FTD para determinar si la unidad se gestiona localmente o mediante un servidor FMC remoto?
A. istema generate-troubleshoot
B. ostrar sesión de configuración
C. ostrar gestores
D. how running-config | include manager
Ver respuesta
Respuesta correcta: C
Cuestionar #79
¿Qué formato de campo de plantilla de informe está disponible en Cisco FMC?
A. uadro de palancas de caja
B. iagrama de flechas
C. ráfico de barras
D. ráfico de referencia
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: