¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Actualizado Cisco 300-715 SISE Exam Dumps para la preparación eficaz del examen

Las preguntas reales del examen Cisco 300-715 SISE son esenciales para el éxito en el camino hacia la certificación Cisco Data Center. Nuestra completa colección incluye pruebas prácticas, un examen práctico y preguntas y respuestas de examen meticulosamente elaboradas. Estos recursos están diseñados para mejorar su preparación para el examen proporcionando material de estudio en profundidad y valiosos conocimientos sobre las preguntas del examen. Con nuestros recursos para el examen, adquirirás la confianza necesaria para enfrentarte al examen real y aprobarlo con éxito. Cada pregunta está diseñada para reflejar la complejidad y el formato del examen Cisco 300-715 SISE real, lo que garantiza que estés totalmente preparado para cualquier desafío que pueda surgir. Tanto si está repasando conceptos como poniendo a prueba sus conocimientos, nuestras preguntas de examen le guiarán hacia el éxito. Prepárese con eficacia, estudie con diligencia y utilice nuestras preguntas del examen 300-715 SISE de Cisco para maximizar sus posibilidades de obtener la certificación Cisco Data Center. Libere su potencial y sobresalir en su viaje de certificación con nuestros recursos de examen de confianza.
Realizar otros exámenes en línea

Cuestionar #1
Una organización está añadiendo nuevas sondas de perfilado al sistema para mejorar el perfilado en Oseo ISE Las sondas deben soportar un protocolo de gestión de red común para recibir información sobre los puntos finales y los puertos a los que están conectados ¿Qué debe configurarse en el dispositivo de red para lograr este objetivo?
A. RP
B. NMP
C. CCP
D. ICMP
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Qué se necesita para configurar el acceso inalámbrico de invitados en la red?
A. ndpoint ya perfilado en ISE
B. EBAUTH ACL para redireccionamiento
C. uenta de usuario válida en Active Directory
D. ypass del portal cautivo activado
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un usuario informa que los paquetes de contabilidad RADIUS no están siendo vistos en el servidor Cisco ISE.¿Qué comando le falta al usuario en la configuración del switch?
A. adius-server vsa send accounting
B. aa accounting network default start-stop group radius
C. aa accounting resource default start-stop group radius
D. aa accounting exec default start-stop group radios
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Si un usuario denuncia la pérdida o el robo de un dispositivo, ¿qué portal debe utilizarse para impedir que el dispositivo acceda a la red sin dejar de proporcionar información sobre el motivo del bloqueo?
A. provisionamiento de clientes
B. nvitado
C. YOD
D. Lista negra
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Qué debe configurarse en el WLC para configurar la Autenticación Web Central utilizando Cisco ISE y un WLC?
A. stablezca la opción NAC State en SNMP NAC
B. Establezca la opción NAC State en RADIUS NAC
C. tilice el comando radius-server vsa send authentication
D. se el comando ip access-group webauth in
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Una organización quiere implementar 802.1X y está debatiendo si utilizar PEAP-MSCHAPv2 o PEAP-EAP-TLS para la autenticación. Arrastre las características de la izquierda al protocolo correspondiente de la derecha.
A. Las subredes de la empresa están organizadas por edificio
B. signación estática de grupos
C. Dirección IP
D. stado de registro del dispositivo
E. irección MAC
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Qué dos funciones están disponibles cuando el nodo de administración principal está inactivo y el nodo de administración secundario no se ha promocionado? (Elija dos.)
A. isco Secure Services Client y Cisco Access Control Server
B. isco AnyConnect NAM y Cisco Identity Service Engine
C. isco AnyConnect NAM y Cisco Access Control Server
D. uplicante Nativo de Windows y Motor de Servicio de Identidad de Cisco
Ver respuesta
Respuesta correcta: BD
Cuestionar #8
¿Qué ocurre cuando un despliegue distribuido de Cisco ISE tiene dos nodos y el nodo secundario se da de baja?
A. CP 8909
B. CP 8905
C. DP 1812
D. CP 443
Ver respuesta
Respuesta correcta: D
Cuestionar #9
El equipo de seguridad ha identificado un punto final no autorizado con la dirección MAC 00.46.91.02.28.4A conectado a la red. Qué acción debe realizar el ingeniero de seguridad en Cisco ISE para restringir de forma efectiva el acceso a la red de este endpoint?
A. onfigurar la lista de control de acceso en los conmutadores de red para bloquear el tráfico
B. Crear una política de autenticación para forzar la reautenticación
C. ñada la dirección MAC a la lista de puntos finales en cuarentenA
D. Implementar una política de autenticación para denegar el acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Una organización organiza una conferencia y debe crear cuentas de invitado para varios de los ponentes asistentes. La conferencia terminó dos días antes de lo previsto, pero las cuentas de invitados se siguen utilizando para acceder a la red
A. Crear una regla de autorización que deniegue el acceso a los invitados patrocinados
B. Vaya al portal de invitados y elimine las cuentas de invitados
C. Crear una regla de autorización que deniegue el acceso a los invitados
D. avegue hasta el Portal del Patrocinador y suspenda las cuentas de los invitados
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un administrador conecta una impresora HP a un puerto dot1x habilitado, pero no se puede acceder a la impresora ¿Qué función debe habilitar el administrador para acceder a la impresora?
A. ebote del puerto
B. eauth
C. oCoA
D. esconectar
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Qué suplicante(s) y servidor(es) son capaces de soportar EAP-CHAINING?
A. isco AnyConnect NAM y Cisco Identity Service Engine
B. isco AnyConnect NAM y Cisco Access Control Server
C. isco Secure Services Client y Cisco Access Control Server
D. uplicante Nativo de Windows y Motor de Servicio de Identidad de Cisco
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un administrador de red acaba de añadir una cuenta de recepcionista de recepción al grupo de patrocinadores del servicio de invitados de Cisco ISE.Utilizando el portal de patrocinadores de invitados de Cisco ISE, ¿qué servicios de invitados puede proporcionar la recepcionista?
A. Realizar un seguimiento de las actividades de los usuarios invitados
B. Crear y gestionar cuentas de usuario invitado
C. Configurar los ajustes de autorización para los usuarios invitados
D. Autenticar usuarios invitados a Cisco ISE
Ver respuesta
Respuesta correcta: B
Cuestionar #14
08. ¿Con qué tipos de autenticación se puede utilizar MS-CHAPv2 cuando el almacén de identidades tiene una conexión LDAP con Active Directory?
A. Se crearía una tormenta de difusión al conectar el dispositivo de punto final a la interfaz
B. Un cliente 802
C. Un usuario podría desconectar el punto de conexión 802
D. El reinicio del dispositivo provocaría que el puerto de conmutación pasara a un estado ruinoso
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Qué dos funciones deben utilizarse en Cisco ISE para activar la función TACACS+? (Elija dos)
A. GT
B. ACL
C. LAN
D. RBAC
Ver respuesta
Respuesta correcta: BC
Cuestionar #16
¿Cuál es la ventaja de utilizar EAP-TLS frente a EAP-MS-CHAPv2 para la autenticación de clientes?
A. AP-TLS utiliza un nombre de usuario y contraseña para la autenticación para mejorar la seguridad, mientras que EAP-MS- CHAPv2 no lo hace
B. AP-TLS asegura el intercambio de credenciales, mientras que EAP-MS-CHAPv2 no lo hace
C. AP-TLS utiliza un certificado de dispositivo para la autenticación con el fin de mejorar la seguridad, mientras que EAP-MS-CHAPv2 no lo hace
D. EAP-TLS utiliza múltiples formas de autenticación, mientras que EAP-MS-CHAPv2 sólo utiliza unA
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un ingeniero de red está configurando un dispositivo de red que necesita filtrar el tráfico basado en etiquetas de grupo de seguridad utilizando una política de seguridad en un enrutado en esta tarea?
A. ts lista de autorización
B. ts aplicación basada en funciones
C. ts habilitar caché
D. ts política basada en roles prioridad-estática
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un ingeniero está configurando la clasificación SGT estática. Qué configuración debe utilizarse cuando la autenticación está desactivada y se utilizan conmutadores de terceros?
A. signación de VLAN a SGT
B. signación de dirección IP a SGT
C. signación de L3IF a SGT
D. Asignación de subred a SGT
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Un ingeniero está configurando un despliegue virtual de Cisco ISE y necesita que cada persona esté en un nodo diferente. ¿Qué persona debe configurarse con la mayor cantidad de almacenamiento en este entorno?
A. olítica Servicios
B. dministración primaria
C. upervisión y resolución de problemas
D. Red de intercambio de plataformas
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Un administrador está añadiendo dispositivos de red para un nuevo edificio médico en Cisco ISE. Estos dispositivos deben estar en un grupo de dispositivos de red que los identifique como "Conmutador médico" para que las políticas se puedan aplicar por separado a los puntos finales que se conectan a través de ellos
A. ambie el tipo de dispositivo a Medical Switch
B. ambie el perfil del dispositivo a Medical Switch
C. ambie el nombre del modelo a Medical Switch
D. ambiar la ubicación del dispositivo a Medical Switch
Ver respuesta
Respuesta correcta: A
Cuestionar #21
El director de una empresa organiza una conferencia. Los participantes en la conferencia deben conectarse a un SSID abierto para invitados y utilizar únicamente un código preasignado que introducen en el portal para invitados antes de acceder a la red. ¿Cómo debe configurar Cisco ISE para lograr este objetivo?
A. rear entradas en el grupo de identidad de invitados para todos los participantes
B. rear un código de acceso que se introducirá en la página AUP
C. rear logins para cada participante para darles acceso patrocinado
D. Crear un código de registro que se introducirá en la página de inicio del portal
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Qué debe tenerse en cuenta al configurar certificados para BYOD?
A. l campo SAN se rellena con el nombre del usuario final
B. El campo CN se rellena con el nombre de host del endpoint
C. n certificado de punto final es obligatorio para Cisco ISE BYOD
D. n endpoint Android utiliza EST, mientras que otros sistemas operativos utilizan SCEP para la inscripción
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un ingeniero está configurando 802.1X y quiere que sea transparente desde el punto de vista de los usuarios. La implementación debe proporcionar autenticación abierta en los puertos del conmutador y, al mismo tiempo, proporcionar niveles de seguridad sólidos para los dispositivos no autenticados
A. errado
B. ajo impacto
C. bierto
D. lto impacto
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Qué dos características se deben utilizar en Cisco ISE para habilitar la función TACACS.? (Elija dos)
A. isco App Store
B. icrosoft App Store
C. isco ISE directamente
D. uncionalidad OTA nativa
Ver respuesta
Respuesta correcta: AD
Cuestionar #25
02. Cuando un endpoint se pone en cuarentena con Adaptive Network Control (ANC), ¿qué le ocurre al endpoint?
A. ase de datos de usuarios
B. ase de datos de puntos finales
C. ase de datos del sistema
D. dmindatabase
Ver respuesta
Respuesta correcta: AB
Cuestionar #26
¿Qué se necesita para configurar el acceso inalámbrico de invitados en la red?
A. punto final ya perfilado en ISE
B. WEBAUTH ACL para la redirección
C. Bypass del portal cautivo activado
D. cuenta de usuario válida en Active Directory
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Al configurar la creación de perfiles en un entorno que utiliza Cisco ISE para el control de acceso a la red, una organización debe utilizar protocolos no propietarios para recopilar la información en la capa 2. ¿Qué dos sondas proporcionarán esta información sin reenviar paquetes SPAN a Cisco ISE? {Elija dos.)
A. l aprovisionamiento de clientes garantiza que los puntos finales reciban los agentes de postura adecuados
B. El aprovisionamiento de clientes comprueba un atributo del diccionario con un valor
C. El aprovisionamiento de clientes garantiza que se ejecuta un proceso de aplicación en el endpoint
D. l aprovisionamiento de clientes comprueba la existencia, la fecha y las versiones del archivo en un cliente
Ver respuesta
Respuesta correcta: BD
Cuestionar #28
Una organización quiere mejorar sus procesos BYOD para que Cisco ISE emita certificados a los terminales BYOD. Actualmente, tienen una autoridad de certificación activa y no quieren sustituirla por Cisco ISE. ¿Qué se debe configurar en Cisco ISE para lograr este objetivo?
A. Crear una solicitud de firma de certificado y hacer que la autoridad de certificación raíz la firme
B. Añadir la autoridad de certificación raíz al almacén de confianza y habilitarla para la autenticación
C. ree un perfil SCEP para vincular Cisco ISE con la entidad emisora de certificados raíz
D. Añadir un perfil OCSP y configurar la autoridad de certificación raíz como secundariA
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Un administrador de red está configurando un nodo Cisco ISE secundario a partir de la configuración de copia de seguridad del nodo Cisco ISE primario para crear un par de alta disponibilidad Los certificados y claves CA de Cisco ISE deben copiarse manualmente desde el Cisco ISE primario y copiarse en el Cisco ISE secundario ¿Qué comando debe emitirse para que esto funcione?
A. opia certificado Ise
B. plicación configurar Ise
C. ertificado configurar Ise
D. ertificado de importación Ise
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Qué personas puede asumir un nodo Cisco ISE?
A. Servicio de políticas, control y supervisión
B. dministración, servicio de políticas y supervisión
C. dministración, servicio político, control de acceso
D. Administración, control y vigilancia
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Qué ocurre cuando un despliegue distribuido de Cisco ISE tiene dos nodos y el nodo secundario se da de baja?
A. l nodo secundario se reiniciA
B. l nodo primario se reiniciA
C. mbos nodos se reinician
D. El nodo primario se convierte en autónomo
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Qué configuración se requiere en la política de autenticación de Cisco ISE para permitir la Autenticación Web Central?
A. MAB y si no se encuentra usuario, continuar
B. MAB y si falló la autenticación, continuar
C. Dot1x y si falla la autenticación, continuar
D. Dot1x y si usuario no encontrado, continuar
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Qué configuración se requiere en la política de autenticación de Cisco ISE para permitir la Autenticación Web Central?
A. AB y si no se encuentra el usuario, continuar
B. AB y si falló la autenticación, continuar
C. ot1x y si no se encuentra el usuario, continuar
D. ot1x y si falla la autenticación, continuar
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Un administrador de una red pequeña está configurando Cisco ISE para proporcionar acceso dinámico a la red a los usuarios. La administración necesita que Cisco ISE no active automáticamente una CoA cada vez que se detecte un cambio de perfil. En su lugar, el administrador debe verificar el nuevo perfil y activar manualmente una CoA
A. Qué hay que configurar en el perfilador para lograr este objetivo?
B. ebote del puerto
C. o CoA
D. onsulta de sesión
E. eauth
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Qué modo de despliegue permite utilizar uno o más nodos de servicio de políticas para la conmutación por error de sesión?
A. centralizado
B. secundario
C. independiente
D. distribuido
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Un servidor Cisco ISE envía un CoA a un NAD después de que un usuario inicia sesión con éxito utilizando CWA ¿Qué acción realiza el CoA?
A. inaliza la sesión del cliente
B. plica el ACL descargable proporcionado en el CdA
C. plica los nuevos permisos proporcionados en el CoA a la sesión del cliente
D. Provoca que el NAD vuelva a autenticar al cliente
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Cuál es el modo de despliegue cuando se configuran dos nodos Cisco ISE en un entorno?
A. istribuido
B. ctivo
C. ndependiente
D. stándar
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Un administrador está configurando nuevas sondas para utilizarlas con Cisco ISE y desea utilizar metadatos para ayudar a perfilar los puntos finales. Los metadatos deben contener información de tráfico relativa a los puntos finales en lugar de información de protocolo estándar del sector ¿Qué sonda debe habilitarse para cumplir estos requisitos?
A. onda NetFlow
B. onda DNS
C. onda DHCP
D. onda de consulta SNMP
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Un ingeniero de redes está configurando Cisco TrustSec y necesita asegurarse de que la etiqueta de grupo de seguridad se transmite entre dos dispositivos ¿En qué parte de la trama de capa 2 debe verificarse?
A. MD archivada
B. 02
C. arga útil
D. 02
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Consulte la ilustraciónConsulte la ilustración. ¿En qué escenario se aplica esta configuración de switch?
A. uando se permite un concentrador con varios clientes conectados
B. al pasar la autenticación del teléfono IP
C. al permitir la conexión de varios teléfonos IP
D. al impedir que los usuarios con hipervisor
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Un ingeniero de redes está configurando el acceso de invitados y se da cuenta de que cuando un usuario invitado registra un segundo dispositivo para acceder, el primer dispositivo pierde el acceso ¿Qué se debe hacer para garantizar que los dos dispositivos de un usuario concreto puedan acceder simultáneamente a la red de invitados?
A. onfigure el grupo patrocinador para aumentar el número de inicios de sesión
B. tilizar un portal personalizado para aumentar el número de inicios de sesión
C. odificar el tipo de invitado para aumentar el número de dispositivos máximos
D. rear una política de Control de Red Adaptativo para aumentar el número de dispositivos
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Al crear una política dentro de Cisco ISE para el control de acceso a la red, el administrador quiere permitir diferentes restricciones de acceso en función del SSID inalámbrico al que el dispositivo se está conectando
A. cceso a la red NetworkDeviceName CONTAINS
B. ISPOSITIVO Tipo de dispositivo CONTIENE
C. adio Called-Station-ID CONTIENE
D. irespace Airespace-Wlan-ld CONTIENE
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Una empresa utiliza un PSN distinto para cada uno de sus cuatro sitios remotos. Recientemente, un usuario informó haber recibido un mensaje "EAP-TLS authentication failed" al moverse entre sitios remotos. ¿Qué configuración debe aplicarse en Cisco ISE?
A. tilizar un certificado de terceros en el dispositivo de red
B. ñadir el dispositivo a todos los nodos PSN de la implantación
C. enovar el certificado caducado en uno de los PSN
D. Configurar un perfil de autorización para los usuarios finales
Ver respuesta
Respuesta correcta: B
Cuestionar #44
06. ¿Cómo se procesa una secuencia del almacén de identidades?
A. lpuntofinalestábloqueadoparaaccederalared,basándoseenelrelativoMACadd
B. lpuntofinaltieneaccesoúnicamenteaInternethastaquehayauncuarentenotificado
C. Nada es posible sin una política de seguridad adecuada
D. El punto final está bloqueado para acceder a la red, basándose en la dirección IP
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Qué servicio de Cisco ISE permite a un ingeniero comprobar la conformidad de los puntos finales antes de conectarse a la red?
A. ersonas
B. ualys
C. expose
D. ostura
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Una organización tiene un despliegue Cisco ISE totalmente distribuido. Al implementar sondas, un administrador debe buscar puntos finales desconocidos para conocer los enlaces de dirección IP a MAC. El análisis se ha completado en un PSN, pero la información no está disponible en los demás
A. Cisco ISE debe configurarse para conocer la vinculación IP-MAC de puntos finales desconocidos mediante autenticación RADIUS, no mediante exploración
B. Cisco ISE debe conocer el enlace IP-MAC de los puntos finales desconocidos a través del perfil DHCP, no a través del escaneo
C. La exploración debe iniciarse desde el nodo MnT para recopilar la información de forma centralizadA
D. El escaneo debe iniciarse desde el PSN que autenticó por última vez el endpoint
Ver respuesta
Respuesta correcta: B
Cuestionar #47
Un ingeniero está configurando la autenticación web y necesita permitir protocolos específicos para permitir el tráfico DNS.¿Qué tipo de lista de acceso se debe utilizar para esta configuración?
A. CL reflexivo
B. CL ampliada
C. CL estándar
D. CL numerada
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Qué comando de nivel de interfaz se necesita para activar la autenticación 802 1X?
A. ofl1x autenticador pae
B. ot1x system-auth-control
C. uthentication host-mode single-host
D. aa server radius dynamic-author
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Una organización ha implementado recientemente la administración de dispositivos de red mediante Cisco ISE. Tras probar la capacidad de acceder a todos los dispositivos necesarios, un usuario del grupo de administradores de TI de Cisco ISE intenta iniciar sesión en un dispositivo del departamento financiero de su organización, pero no puede
A.
B. Las condiciones de autorización no permiten al grupo de administradores de TI acceder a los dispositivos financieros
C. a ubicación de las finanzas no es una condición en el conjunto de políticas
D. La política de autorización no les concede correctamente el acceso a los dispositivos financieros
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Qué dos eventos desencadenan un CoA para un endpoint cuando CoA está habilitado globalmente para ReAuth? (Elija dos.)
A. El puerto TCP 3080 debe estar abierto entre Cisco ISE y el servidor de alimentación
B. isco ISE tiene una licencia base
C. isco ISE tiene acceso a un servidor interno para descargar la actualización de la alimentación
D. isco ISE tiene acceso a Internet para descargar la actualización de la alimentación
Ver respuesta
Respuesta correcta: CD
Cuestionar #51
Un administrador está configurando TACACS+ en un switch Cisco pero no puede autenticar usuarios con Cisco ISE. La configuración contiene la clave correcta de Cisc039712287. pero el switch no recibe respuesta de la instancia de Cisco ISE ¿Qué se debe hacer para validar la configuración AAA e identificar el problema con los servidores TACACS+?
A. omprobar la accesibilidad del servidor utilizando el test aaa group tacacs+ admincomando heredado
B. robar la cuenta de usuario en el servidor usando el test aaa group radius server CUCS user admin passcomando heredado
C. alidar que el valor de la clave es correcto usando el test aaa authentication admincomando heredado
D. Confirme que las políticas de autorización son correctas usando el comando test aaa authorization admin drop legacy
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿De qué dos formas se pueden clasificar los usuarios y los puntos finales para TrustSec?(Elija dos)
A. IB
B. GT
C. MAB
D. ID
Ver respuesta
Respuesta correcta: AE
Cuestionar #53
Un administrador está configurando la postura con Cisco ISE y quiere comprobar que los servicios específicos están presentes en las estaciones de trabajo que están tratando de acceder a la red.¿Qué se debe configurar para lograr este objetivo?
A. rear una condición de postura de registro utilizando una versión de la API que no sea OSPWAT
B. rear una condición de postura de la aplicación utilizando una versión de la API OPSWAT
C. rear una condición de postura compuesta utilizando una versión de la API OPSWAT
D. rear una condición de postura de servicio utilizando una versión de API que no sea OSPWAT
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Un administrador necesita conectar ISE a Active Directory como una fuente de autenticación externa y permitir los puertos apropiados a través del firewall (Elija dos)
A. TTP
B. NS
C. AP
D. HCP
Ver respuesta
Respuesta correcta: BE
Cuestionar #55
07. En la interfaz de línea de comandos ISE, ¿qué comando se puede introducir para mostrar los procesos de aplicación en ejecución?
A. Cree una cuenta de máquina CiscoISE en el dominio si la cuenta de máquina no está ya abierta
B. Eliminar la cuenta de máquina CiscoISE del dominio
C. Establecer atributos en la cuenta de la máquina CiscoISE
D. Buscar en DirectorioActivo para ver si ya existe una cuenta de máquina CiscoISE
Ver respuesta
Respuesta correcta: D
Cuestionar #56
Un administrador de red cambió una implementación de Cisco ISE de piloto a producción y notó que la utilización de memoria JVM aumentó significativamente. El administrador sospecha que esto se debe a la replicación entre los nodos ¿Qué se debe configurar para minimizar la degradación del rendimiento?
A. evisar las políticas de perfiles para detectar cualquier error de configuración
B. ctivar el filtro de atributos de punto final
C. Cambiar el intervalo de reautenticación
D. Asegúrese de que Cisco ISE se actualiza con la última actualización de la alimentación del perfilador
Ver respuesta
Respuesta correcta: B
Cuestionar #57
¿Cuál es una característica del protocolo UDP?
A. DP puede detectar cuando un servidor está caído
B. DP ofrece la entrega de mejor esfuerzo
C. DP puede detectar cuando un servidor es lento
D. DP ofrece información sobre un servidor inexistente
Ver respuesta
Respuesta correcta: B
Cuestionar #58
Un cliente desea configurar el portal Sponsor y delegar el flujo de autenticación a un tercero para mayor seguridad utilizando Kerberos ¿Qué base de datos debe utilizarse para lograr este objetivo?
A. ervidor de tokens RSA
B. Directorio activo
C. ase de datos local
D. LDAP
Ver respuesta
Respuesta correcta: B
Cuestionar #59
¿Qué personas puede asumir un nodo Cisco ISE?
A. Servicio de políticas, control y supervisión
B. Administración, control y vigilancia
C. dministración, servicio de políticas y supervisión
D. dministración, servicio político, control de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #60
¿Qué término hace referencia a un agente de punto final que intenta unirse a una red habilitada para 802 1X?
A. ervidor EAP
B. Solicitante
C. liente
D. autenticador
Ver respuesta
Respuesta correcta: B
Cuestionar #61
Una organización quiere dividir su despliegue Cisco ISE para separar las funcionalidades de administración de dispositivos del despliegue mam. Para que esto funcione, el administrador debe dar de baja los nodos que pasarán a formar parte de la nueva implementación, pero el botón de esta opción está en gris ¿Qué configuración está causando este comportamiento?
A. no de los nodos es un PSN activo
B. no de los nodos es el PAN Primario
C. Todos los nodos participan en la conmutación por error automática de PAN
D. Todos los nodos se están sincronizando activamente
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Cuál es un método para transportar etiquetas de grupos de seguridad a través de la red?
A. HCP
B. D
C. TTP
D. ANM
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Qué opción avanzada dentro de una WLAN debe estar habilitada para activar la Autenticación Web Central para usuarios inalámbricos en el controlador AireOS?
A. ervidor DHCP
B. únel IP estático
C. nular ACL de interfaz
D. Anulación AAA
Ver respuesta
Respuesta correcta: D
Cuestionar #64
Un administrador está configurando un puerto de conmutación para su uso con 802.1X. ¿Qué se debe hacer para que el puerto permita voz y múltiples puntos finales de datos?
A. Conecte un concentrador al puerto del conmutador para permitir el acceso de varios dispositivos tras la autenticación
B. Configure el puerto con el comando authentication host-mode multi-auth
C. Conecte los dispositivos de datos al puerto y, a continuación, conecte el teléfono detrás de ellos
D. Use el comando authentication host-mode multi-domain en el puerto
Ver respuesta
Respuesta correcta: B
Cuestionar #65
Un administrador está agregando un switch a una red que está ejecutando Cisco ISE y es sólo para teléfonos IP Los teléfonos no tienen la capacidad de autenticar a través de 802 1X ¿Qué comando se necesita en cada puerto del switch para la autenticación?
A. ot1x system-auth-control
B. nable bypass-mac
C. activar autenticación de red
D. ab
Ver respuesta
Respuesta correcta: D
Cuestionar #66
¿Qué es un tipo de portal de invitados válido?
A. Patrocinador
B. Patrocinado-Invitado
C. Invitado cautivo
D. Mis dispositivos
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿Qué opción avanzada dentro de una WLAN debe estar habilitada para activar la Autenticación Web Central para usuarios inalámbricos en el controlador AireOS?
A. Servidor DHCP
B. anular ACL de interfaz
C. túnel IP estático
D. Anulación AAA
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Un ingeniero está trabajando con un despliegue distribuido de Cisco ISE y necesita configurar varias sondas de red para recopilar un conjunto de atributos del utilizado para realizar esta tarea?
A. ervicio de políticas
B. ontrol
C. xGrid
D. dministrador principal de la política
Ver respuesta
Respuesta correcta: B
Cuestionar #69
Consulte la ilustración: ¿Qué comando se escribe en la CU de un conmutador para ver la salida de solución de problemas?
A. how authentication sessions mac 000e
B. ostrar registros de autenticación
C. how authentication interface gigabitethemet2/0/36
D. ostrar método de sesiones de autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #70
¿Qué permite a un endpoint obtener un certificado digital de Cisco ISE durante un flujo BYOD?
A. l nodo primario se reinicia
B. l nodo secundario se reiniciA
C. l nodo primario se convierte en autónomo
D. mbos nodos se reinician
Ver respuesta
Respuesta correcta: D
Cuestionar #71
Un administrador está intentando reemplazar los certificados autofirmados integrados en un dispositivo Cisco ISE. La autoridad de certificación solicita información sobre el dispositivo para firmar el nuevo certificado
A. nstalar la CA raíz y la C intermedia
B. enerar el CSR
C. escargar el certificado del servidor intermedio
D. Descargar el certificado del servidor CA
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: