¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación para el examen 300-720 SESA de Cisco con pruebas prácticas

Prepárese para el éxito en el camino hacia la certificación Cisco Data Center con nuestras preguntas reales del examen Cisco 300-720 SESA. Nuestra completa colección de recursos de examen incluye pruebas de práctica, un examen de práctica y preguntas y respuestas de examen elaboradas por expertos para mejorar su preparación para el examen. Con nuestro material de estudio, obtendrá información valiosa sobre las preguntas del examen y desarrollará las habilidades necesarias para aprobar con éxito el examen 300-720 SESA de Cisco. Cada pregunta está diseñada para reflejar la complejidad y el formato del examen real, asegurando que esté bien equipado para hacer frente a cualquier desafío que se le presente. Utiliza nuestros recursos de examen para agilizar el proceso de preparación del examen y aumentar tu confianza el día del examen. Tanto si estás repasando conceptos como poniendo a prueba tus conocimientos, nuestras preguntas de examen son la herramienta perfecta para ayudarte a conseguir la certificación Cisco Data Center. Maximiza tus posibilidades de éxito y sobresale en tu viaje hacia la certificación con nuestros recursos de examen de confianza. Empieza a prepararte hoy mismo y da el primer paso para convertirte en un profesional certificado de Cisco.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué ventajas ofrece la activación de la cuarentena externa de spam en el SMA de Cisco?
A. apacidad de realizar copias de seguridad de la cuarentena de spam de varios ESA de Cisco en una consola central
B. acceso a la interfaz de cuarentena de spam en la que un usuario puede liberar, duplicar o eliminar
C. capacidad de escanear mensajes utilizando dos motores para aumentar la tasa de captura
D. capacidad de consolidar los datos de cuarentena de spam de varios Cisco ESA en una consola central
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Qué función antispam se utiliza para dar a los usuarios finales el control para permitir que los correos electrónicos que son spam sean entregados a su bandeja de entrada, anulando cualquier veredicto de spam y acción en el Cisco ESA?
A. ista de usuarios permitidos
B. acceso a la cuarentena de spam del usuario final
C. Lista de usuarios finales
D. lista de seguridad del usuario final
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Qué función debe activarse en Cisco Secure Email Gateway para combatir la retrodispersión?
A. etección de correo gris
B. erificación de rebotes
C. etección de correo electrónico falsificado
D. erfil de rebote
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Qué tipo de consulta debe configurarse al configurar la Cuarentena de Spam mientras se fusionan las notificaciones?
A. onsulta de enrutamiento de alias de cuarentena de spam
B. onsulta de consolidación de alias de cuarentena de spam
C. onsulta de autenticación de alias de cuarentena de spam
D. onsulta de enmascaramiento de alias de cuarentena de spam
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un ingeniero intenta implementar simulaciones de phishing para probar a los usuarios finales, pero el dispositivo Cisco Secure Email Gateway las bloquea. ¿Qué dos componentes, cuando se añaden a la lista de permitidos, permiten que estas simulaciones eviten el análisis antispam? (Elija dos.)
A. ominios
B. emitentes
C. Reputación
D. eceptores
E. pf check
Ver respuesta
Respuesta correcta: AB
Cuestionar #6
09. ¿Qué acción debe realizarse antes de poder eliminar una cuarentena personalizada que se esté utilizando?
A. Suprimir la cuarentena asignada a un filte
B. limine la cuarentena de la acción delafilte
C. Eliminar sólo la cuarentena no utilizada
D. Suprimir la cuarentena no asignada a un archivo
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Qué ataque se mitiga utilizando la verificación de rebote?
A. arodia
B. enegación de servicio
C. scuchas
D. itufo
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Qué extensión SMTP admite Cisco ESA para la seguridad del correo electrónico?
A. TRN
B. TF8SMTP
C. ANALIZACIÓN
D. TARTTLS
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Qué proceso se omite cuando se recibe un correo electrónico de safedomain.com, que está en la lista segura?
A. iltro de mensajes
B. xploración antivirus
C. iltro de brotes
D. scaneo antispam
Ver respuesta
Respuesta correcta: A
Cuestionar #10
01. ¿Cuál es el puerto HTTPS por defecto al configurar la cuarentena de spam en Cisco ESA?
A. 3
B. 2
C. 43
D. 0
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuál es la ventaja de implantar Cisco SMA?
A. gestión centralizada de registros para dispositivos Cisco ESA
B. gestión centralizada de directorios de botnets
C. gestión centralizada de actualizaciones de software para dispositivos Cisco ESA
D. gestión centralizada del correo en cuarentena
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Arrastre y suelte las reacciones de Cisco ESA a un posible DLP de la izquierda a los tipos de acción correctos de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #13
El cifrado de correo electrónico está configurado en un Cisco ESA que utiliza CRES. Qué acción se realiza en un mensaje cuando CRES no está disponible?
A. Se vuelve a poner en colA
B. e envía en texto claro
C. Se descarta y se envía un mensaje de error al remitente
D. s encriptado por un dispositivo de encriptación Cisco
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un administrador observa que la cola de entrega de Cisco ESA está constantemente llena. Tras una investigación más profunda, se determina que las direcciones IP que utiliza actualmente el Cisco ESA están siendo limitadas en velocidad por algunos destinos. El administrador crea una nueva interfaz con una dirección IP adicional mediante la tecnología de puerta de enlace virtual, pero el problema no se resuelve. ¿Qué cambio de configuración resuelve el problema?
A. Utilice el comando CLI alt-src-host para establecer la nueva interfaz como un posible candidato de entregA
B. Utilice el comando CLI loadbalance auto para habilitar la entrega de correo a través de todas las interfaces
C. Utilice el comando CLI deliveryconfig para establecer la nueva interfaz como interfaz principal para la entrega de correo
D. Use el comando CLI altsrchost para establecer la nueva interface como la direccion IP fuente para todo el correo
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Consulte la ilustración. ¿Cómo debería modificarse esta configuración para detener los ataques de malware de día cero?
A. Cambiar la acción de "no detectable" de "entregar tal cual" a "cuarentena"
B. Cambiar la acción Análisis de archivos pendientes de Entregar tal cual a CuarentenA
C. Configurar la auto-remediación del buzón
D. Aplicar Prepend en Modificar Asunto del Mensaje bajo Adjuntos de Malware
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un administrador necesita configurar un Cisco ESA para bloquear dominios específicos basados en su reputación. Qué servicio de Cisco ESA debe utilizarse para realizar esta tarea?
A. Política de recepción SMTP
B. Prevención de la pérdida de datos
C. Antivirus
D. Grupo remitente
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Un ingeniero quiere asegurarse de que los correos electrónicos recibidos por los usuarios de la empresa que contengan URL no los hagan susceptibles de sufrir pérdidas de datos por acceder a fuentes de contenido externas maliciosas o no deseadas ¿Qué dos funciones deben configurarse en Cisco Secure Email Gateway para cumplir este requisito1? (Elija dos.)
A. Análisis antispam
B. prevención de la pérdida de datos
C. etección de correo gris
D. Filtrado de URL
E. xploración antivirus
Ver respuesta
Respuesta correcta: AD
Cuestionar #18
¿Qué dos configuraciones se utilizan en varios servidores LDAP para conectarse con Cisco ESA? (Elija dos.)
A. 025
B. 443
C. 025
D. 443
Ver respuesta
Respuesta correcta: AD
Cuestionar #19
04. ¿Cómo funciona la función de baja segura de graymail?
A. xtraeelcontenidomaliciosodelURIantesdesuscribirlo
B. Comprueba la reputación URL y la categoría y permite al filtro de contenido actuar en consecuencia
C. Redirige al usuario final que pulsa el botón de desuscripción a un entorno como y caja para permitir una desuscripción segura
D. Comprueba el cálculo del URL y realiza el proceso de desuscripción en función del uso final
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál es el tamaño máximo de mensaje que se puede configurar para el cifrado en el Cisco ESA?
A. 0 MB
B. 5 MB
C. 5 MB
D. 0 MB
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Cómo funciona la función de baja segura de graymail?
A. onfigurar el grupo de interfaz con la banderA
B. Emita el comando altsrchost
C. Asignar la dirección del remitente del sobre al host
D. plicar un filtro al mensaje
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál es el puerto por defecto para enviar correos electrónicos desde el Cisco ESA al Cisco SMA utilizando la Cuarentena de Spam centralizada?
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Cuando se configura la Cuarentena de Spam en el Cisco ESA, ¿qué valida a los usuarios finales a través de LDAP durante el inicio de sesión en la Cuarentena de Usuarios Finales?
A. ctivación de la función Lista de bloqueo/lista segura de usuarios finales
B. uarentena de spam Consulta de autenticación externa
C. uarentena de spam Consulta de autenticación de usuario final
D. onsulta de Consolidación de Alias de Cuarentena de Spam
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Qué extensión SMTP admite Cisco ESA para la seguridad del correo electrónico?
A. TRN
B. TF8SMTP
C. ANALIZACIÓN
D. TARTTLS
Ver respuesta
Respuesta correcta: D
Cuestionar #25
03. Cuando el Cisco ESA está configurado para realizar análisis antivirus, ¿cuál es el valor de tiempo de espera predeterminado?
A. 30 segundos
B. 0 segundos
C. 0segundos
D. 120 segundos
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Qué dos factores deben tenerse en cuenta al configurar el procesamiento de filtros de mensajes? (Elija dos.)
A.
B. Comprueba la reputación y la categoría de la URI y permite que el filtro de contenidos actúe en consecuenciA
C. edirige al usuario final que pulsa el botón de baja a un entorno sandbox para permitir una baja segurA
D. Comprueba la reputación del URI y realiza el proceso de baja en nombre del usuario final
Ver respuesta
Respuesta correcta: AE
Cuestionar #27
Un administrador de Cisco ESA tiene varias políticas de correo configuradas. Mientras probaba la coincidencia de políticas utilizando un remitente específico, el correo electrónico no coincidía con la política esperada
A. El encabezado "De" se comprueba con todas las políticas de forma descendente
B. El encabezado del mensaje con la prioridad más alta se comprueba con cada política de forma descendente
C. El encabezado "Para" se comprueba con todas las políticas de forma descendente
D. El encabezado del mensaje con la prioridad más alta se comprueba con la política por defecto de forma descendente
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Un analista crea un nuevo diccionario de contenido para utilizarlo con la detección de correo electrónico falsificado. Qué entrada se añadirá al diccionario?
A. ycompany
B. lfa Beta
C. Alpha\\\ Beta$
D. lphA
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un administrador de Cisco ESA está creando una política de flujo de correo para recibir correo electrónico saliente de Microsoft Exchange. Qué Comportamiento de conexión debe seleccionarse para procesar correctamente los mensajes?
A. Retraso
B. Aceptar
C. Relé
D. Rechazar
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Qué servicio de seguridad de Cisco ESA se configura sólo a través de una política de correo saliente?
A. ntivirus
B. LP
C. iltros de brote
D. MP
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Cuando se configura la autenticación de correo electrónico en Cisco ESA, ¿qué dos tipos de clave deben seleccionarse en el perfil de firma? (Elija dos.)
A. ivel de protección
B. Umbral de spam
C. Tiempo de espera de spam
D. rofundidad máxima de la exploración de recursión
Ver respuesta
Respuesta correcta: AC
Cuestionar #32
Un administrador manipuló la máscara de subred pero seguía sin poder acceder a la interfaz de usuario. Cómo debe acceder el administrador al dispositivo para realizar la configuración inicial?
A. Utiliza el puerto de datos 2
B. Utilice el puerto serie o de consolA
C. Utilice el puerto de datos 1
D. Use el puerto de administracion
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Qué dos funciones de Cisco Email Security se añaden a un grupo de remitentes para proteger a una organización contra las amenazas del correo electrónico? (Elija dos)
A. referir-verificar
B. ff
C. referido
D. equerido
Ver respuesta
Respuesta correcta: CD
Cuestionar #34
¿Qué función debe configurarse antes de que un administrador pueda utilizar el filtro de brotes para amenazas no virales?
A. ivel de amenaza de cuarentena
B. ntispam
C. revención de pérdida de datos
D. ntivirus
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Un ingeniero intenta realizar simulaciones de phishing para probar a los usuarios finales, pero el Cisco ES las bloquea
A. ¿Qué dos componentes, cuando se añaden a la lista de permitidos, permiten que estas simulaciones eludan el escaneo antispam? (Elija dos
B. dominios
C. puntuación de reputación
D. control spf
E. remitentes
Ver respuesta
Respuesta correcta: CE
Cuestionar #36
¿Qué ventajas ofrece la activación de la cuarentena externa de spam en el SMA de Cisco?
A. apacidad de realizar copias de seguridad de la cuarentena de spam de varios ESA de Cisco en una consola central
B. acceso a la interfaz de cuarentena de spam en la que un usuario puede liberar, duplicar o eliminar
C. capacidad de escanear mensajes utilizando dos motores para aumentar la tasa de captura
D. capacidad de consolidar los datos de cuarentena de spam de varios Cisco ESA en una consola central
Ver respuesta
Respuesta correcta: D
Cuestionar #37
06. ¿Cuáles son los dos requisitos previos para implementar la protección de URL no deseadas en Cisco ESA?
A. ctivar el filtro de rotura
B. ctivar retransmisión de correo
C. ctivarantispamscanni
D. ctivarportbounci
Ver respuesta
Respuesta correcta: AC
Cuestionar #38
Cuando se configuran los filtros de brotes, ¿qué dos acciones se utilizan para proteger a los usuarios de los brotes? (Elija dos.)
A. erfil de cifrado de correo electrónico aprovisionado
B. ifrado de mensajes desde un filtro de contenidos que seleccione "Cifrado de mensajes" sobre TLS
C. ifrado de mensajes desde las políticas de flujo de correo con "CRES" seleccionado
D. filtro de contenido para reenviar el correo electrónico al servidor Cisco Registered Envelope
Ver respuesta
Respuesta correcta: AD
Cuestionar #39
08. ¿Qué ocurre cuando se configuran políticas de correo entrante independientes?
A. ensajesplinteri
B. ensajeexcepti
C. essagedetachme
D. ensajeagregado
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuáles son los dos requisitos previos para implementar la protección contra URL no deseadas en Cisco ESA? (Elija dos.)
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: AC
Cuestionar #41
¿Qué acción debe realizarse antes de poder eliminar una cuarentena personalizada que se esté utilizando?
A. liminar la cuarentena asignada a un filtro
B. liminar la cuarentena que no está asignada a un filtro
C. liminar sólo la cuarentena no utilizadA
D. liminar la cuarentena de la acción de mensaje de un filtro
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Qué tipo de ataque se evita configurando las funciones de filtrado de reputación de archivos y análisis de archivos?
A. enegación de servicio
B. ía cero
C. etrodispersión
D. phishing
Ver respuesta
Respuesta correcta: B
Cuestionar #43
Un administrador detecta que, durante la última semana, Cisco ESA ha recibido muchos correos electrónicos de determinados remitentes y dominios que se han puesto en cuarentena constantemente. El administrador quiere asegurarse de que estos remitentes y dominios no pueden enviar más correos electrónicos
A. políticas de correo entrante
B. lista segura
C. lista de bloqueo
D. Perfil de envío S/MIME
Ver respuesta
Respuesta correcta: A
Cuestionar #44
10. ¿Qué dos funciones se aplican a las políticas de correo entrante o saliente?
A. Indicación de compromiso
B. pplicationfilteri
C. rotefilte
D. filtro de reputación del remitente
Ver respuesta
Respuesta correcta: C
Cuestionar #45
05. ¿Qué tipo de ataque se evita configurando las funciones de filtrado de reputación de archivos y análisis de archivos?
A. denegación de servicio
B. ía cero
C. ackscatte
D. hishi
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Qué función utiliza la información del sensor obtenida de la inteligencia Talos para filtrar los servidores de correo electrónico que se conectan al Cisco ESA?
A. iltrado de reputación SenderBase
B. iltrado de la reputación de la conexión
C. iltrado de reputación Talos
D. iltrado de reputación SpamCop
Ver respuesta
Respuesta correcta: A
Cuestionar #47
07. ¿Qué proceso se omite cuando se recibe un correo electrónico de safedomain.com, que está en la lista segura?
A. rotefilte
B. ntivirus
C. ensajefilte
D. ntispamscanni
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Qué modo de visibilidad y corrección de Cisco Secure Email Threat Defense sólo está disponible cuando se utiliza Cisco Secure Email Gateway como origen del mensaje?
A. utenticación básica
B. in autenticación
C. utenticación de Microsoft 365
D. isco Security Cloud Sign On
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Consulte el ejemplo. Un ingeniero está tratando de conectarse a un Cisco ESA utilizando SSH y no ha tenido éxito. Tras una inspección más detallada, el ingeniero se da cuenta de que hay una pérdida de conectividad con el conmutador vecino.¿Qué método de conexión se debe utilizar para determinar el problema de configuración?
A. Telnet
B. HTTPS
C. Ethernet
D. en serie
Ver respuesta
Respuesta correcta: D
Cuestionar #50
DRAG DROP (DRAG AND DROP IS NOT SUPPORTED)Se ha configurado un perfil de cifrado en el Cisco ES
A. rrastre y suelte los pasos de la izquierda para crear un filtro de contenido saliente para cifrar correos electrónicos que contengan el asunto "Seguro:" en el orden correcto de la derechA
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Un administrador gestiona varios dispositivos Cisco ESA y desea ver los correos electrónicos de cuarentena de todos los dispositivos en una ubicación central
A. Desactive la función VOF antes de enviar SPAM a la cuarentena externA
B. Configurar una política de correo para determinar si el mensaje se envía a la cuarentena local o externA
C. Desactivar la cuarentena local antes de enviar SPAM a la cuarentena externA
D. Configure una política de usuario para determinar si el mensaje se envía a la cuarentena local o externA
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Para cumplir con una auditoría reciente, un ingeniero debe configurar las opciones de gestión de mensajes antivirus en las políticas de correo entrante para adjuntar advertencias al asunto de un correo electrónico
A. Mensajes infectados por virus
B. Mensajes no escaneables
C. Mensajes cifrados
D. Mensajes identificados positivamente
Ver respuesta
Respuesta correcta: C
Cuestionar #53
¿Qué función utiliza la información del sensor obtenida de la inteligencia Talos para filtrar los servidores de correo electrónico que se conectan al Cisco ESA?
A. iltrado de reputación SenderBase
B. iltrado de la reputación de la conexión
C. iltrado de reputación Talos
D. iltrado de reputación SpamCop
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Cuando se configura la firma DKIM, ¿qué registro DNS debe actualizarse para cargar la clave pública de firma DKIM?
A. AAA récord
B. egistro PTR
C. egistro C
D. Registro MX
Ver respuesta
Respuesta correcta: C
Cuestionar #55
02. Un administrador está intentando habilitar la PVO centralizada pero recibe el error, "No se puede proceder con la configuración de la Política Centralizada, Cuarentenas de Virus y Brotes ya que esa1 en Cluster tiene filtros de contenido / acciones DLP disponibles a un nivel diferente del nivel de cluster."
A. Los filtros de contenido se configuran en el nivel de máquina 1
B. a DLP está configurada a nivel de clúster enonesa2
C. LPestáconfiguradoenelniveldedominioa1
D. LPnoestáconfiguradoenhost1
Ver respuesta
Respuesta correcta: D
Cuestionar #56
Un administrador está intentando habilitar la PVO centralizada pero recibe el error "No se puede proceder con la configuración de la Política Centralizada, Cuarentenas de Virus y Brotes ya que esa1 en el Cluster tiene filtros de contenido/acciones DLP disponibles en un nivel diferente al del cluster" ¿Cuál es la causa de este error?
A. os filtros de contenido están configurados a nivel de máquina en esa1
B. LP está configurado a nivel de clúster en esa2
C. LP está configurado a nivel de dominio en esa1
D. LP no esta configurado en host1
Ver respuesta
Respuesta correcta: D
Cuestionar #57
¿Cuál es el beneficio de habilitar la cuarentena externa de SPAM en Cisco SMA?
A. Proporciona acceso a la interfaz de cuarentena de SPAM en la que un usuario puede liberar, duplicar o eliminar
B. Ofrece la posibilidad de escanear mensajes utilizando dos motores para aumentar la tasa de capturA
C. Ofrece la posibilidad de consolidar los datos de cuarentena de SPAM de varios ESA de Cisco en una consola central
D. Ofrece la posibilidad de realizar copias de seguridad de la cuarentena de SPAM desde varios ESA de Cisco a una consola central
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Cuál es el orden de análisis de virus cuando se configura el análisis antivirus multicapa?
A.
B. El motor de Sophos busca virus en primer lugar y el de McAfee en segundo lugar
C. l motor de McAfee busca virus en primer lugar y el motor predeterminado busca virus en segundo lugar
D. El motor de McAfee busca virus en primer lugar y el de Sophos en segundo lugar
Ver respuesta
Respuesta correcta: C
Cuestionar #59
Un administrador de Cisco Secure Email Gateway ha habilitado recientemente la configuración de servicio global de Outbreak Filters para detectar tanto amenazas virales como no virales, sin que se hayan detectado amenazas no virales tras 24 horas de supervisión de Outbreak Filters ¿Cuál es el motivo por el que la detección de amenazas no virales no detecta ningún veredicto positivo?
A. a detección de amenazas no virales requiere la habilitación de Antivirus o AMP para funcionar correctamente
B. a opción Graymail Header de Outbreak Filters debe estar activada
C. La detección de amenazas no virales requiere la activación de AntiSpam o Intelligent Multi-Scan para funcionar correctamente
D. a opción URL Rewriting de Outbreak Filters debe estar activadA
Ver respuesta
Respuesta correcta: C
Cuestionar #60
¿Qué subopción debe seleccionarse cuando se configura LDAP para la autenticación de usuario final de la Cuarentena de Spam?
A. esignar como consulta activa
B. recuencia de actualización
C. rioridad del servidor
D. Identificación de la entidad
Ver respuesta
Respuesta correcta: A
Cuestionar #61
Cuando se configura la Cuarentena de Spam en el Cisco ESA, ¿qué valida a los usuarios finales a través de LDAP durante el inicio de sesión en la Cuarentena de Usuarios Finales?
A. ctivación de la función Lista de bloqueo/lista segura de usuarios finales
B. uarentena de spam Consulta de autenticación externa
C. uarentena de spam Consulta de autenticación de usuario final
D. onsulta de Consolidación de Alias de Cuarentena de Spam
Ver respuesta
Respuesta correcta: C
Cuestionar #62
¿Qué dos acciones están configuradas en el Cisco ESA para consultar servidores LDAP? (Elija dos.)
A. stillamiento del mensaje
B. xcepciones de mensajes
C. esprendimiento de mensajes
D. agregación de mensajes
Ver respuesta
Respuesta correcta: AD
Cuestionar #63
Un ingeniero está probando el flujo de correo en un nuevo Cisco ESA y se da cuenta de que los mensajes para el dominio abc.com están atascados en la cola de entrega. Al investigar más a fondo, el ingeniero se da cuenta de que los mensajes pendientes de entrega están destinados a 192.168.1.11, cuando en su lugar deberían enrutarse a 192.168.1.10. ¿Qué cambio de configuración es necesario para solucionar este problema?
A. Añade una lista de direcciones para el dominio abc
B. Modifique la entrada Controles de destino para el dominio abc
C. Modifique la ruta SMTP para el dominio y cambie la dirección IP a 192
D. Modifique las Tablas de Ruteo y agregue una ruta para la direccion IP a 192
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Un administrador de red está modificando una política de correo saliente para habilitar la protección de dominios para la organización. Se crea una entrada DNS que tiene la clave pública. ¿Qué dos cabeceras se utilizarán como criterios de coincidencia en la política de correo saliente? (Elija dos.)
A. mensaje-ID
B. remitente
C. Reputación de URL
D. de
E. orreo electrónico de
Ver respuesta
Respuesta correcta: BD
Cuestionar #65
¿Qué dos tipos de consulta están disponibles cuando se configura un perfil LDAP? (Elija dos.)
A. onsulta LDAP
B. MTP AUTH
C. MTP TLS
D. DAP BIND
Ver respuesta
Respuesta correcta: DE

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: