¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Optimice la preparación de su examen Cisco 350-701 SCOR con recursos de estudio fiables

La obtención de la certificación Cisco 350-701 SCOR demuestra su experiencia en la implementación y el funcionamiento de tecnologías de seguridad básicas en diversos ámbitos. La preparación exhaustiva del examen es esencial para aprobarlo con éxito, y el aprovechamiento de los materiales de estudio y recursos de examen adecuados puede mejorar significativamente sus posibilidades de éxito. Los simulacros de examen y las pruebas de práctica son herramientas muy valiosas que proporcionan preguntas y respuestas de examen realistas, estrechamente alineadas con el formato y el contenido del examen SCOR real. Estas preguntas de examen cubren una amplia gama de temas, incluyendo soluciones de seguridad de red, controles de seguridad en la nube, mecanismos de seguridad de contenidos, estrategias de protección y detección de endpoints, métodos de acceso seguro a la red y técnicas de visibilidad y aplicación. Al practicar regularmente con estas preguntas de examen, puede evaluar su preparación, identificar lagunas de conocimiento y reforzar su comprensión de conceptos de seguridad críticos. Además de los simulacros de examen, es fundamental utilizar las guías de estudio oficiales de Cisco, los cursos de formación y otros recursos para el examen. Estos materiales ofrecen explicaciones detalladas, escenarios del mundo real y opiniones de expertos, lo que garantiza una comprensión exhaustiva de los temas tratados en el examen SCOR. Una preparación constante del examen, combinada con la práctica regular de simulacros de examen, aumentará tus posibilidades de obtener esta prestigiosa certificación de Cisco, que valida tu experiencia en la implementación y el funcionamiento de tecnologías de seguridad básicas.
Realizar otros exámenes en línea

Cuestionar #1
Un ingeniero necesita añadir protección para los datos en tránsito y tener cabeceras en el mensaje de correo electrónico ¿Qué configuración se necesita para lograr este objetivo?
A. provisionar el dispositivo de correo electrónico
B. Despliegue de un dispositivo de cifrado
C. Asignar direcciones !P de remitente a una interfaz de host
D. Activar la gestión de mensajes marcados
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Qué tipo de API se utiliza cuando una aplicación de seguridad notifica a un controlador dentro de una arquitectura de red definida por software acerca de una amenaza de seguridad específica?
A. irección oeste AP
B. PI en dirección sur
C. PI en dirección norte
D. API en dirección este
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Qué representa el número 15 en esta configuración?
A. ivel de privilegio para un usuario autorizado a este router
B. lista de acceso que identifica los dispositivos SNMP que pueden acceder al router
C. ntervalo en segundos entre intentos de autenticación SNMPv3
D. número de posibles intentos fallidos hasta que el usuario SNMPv3 es bloqueado
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Qué tipo de API se utiliza cuando un controlador de una arquitectura de red definida por software realiza cambios de configuración de forma dinámica en los conmutadores de la red?
A. irección oeste AP
B. PI en dirección sur
C. PI en dirección norte
D. API en dirección este
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un administrador de red necesita averiguar qué activos existen actualmente en la red. Los sistemas de terceros deben ser capaces de introducir datos de host en Cisco Firepower
A. na política Network Discovery para recibir datos del host
B. na política de Inteligencia de Amenazas para descargar los datos del host
C. na política de análisis de archivos para enviar datos de archivos a Cisco Firepower
D. na política de Análisis de Red para recibir datos NetFlow del host
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cómo se envían los datos al atacante durante un ataque de tunelización DNS?
A. omo parte de la carga útil del paquete UDP/53
B. omo parte del nombre de dominio
C. omo parte de la cabecera del paquete TCP/53
D. como parte del paquete de respuesta DNS
Ver respuesta
Respuesta correcta: A
Cuestionar #7
En un modelo de servicios en nube IaaS, ¿qué función de seguridad es responsable de gestionar el proveedor?
A. roxy de Internet
B. ortafuegos de máquinas virtuales
C. ASB
D. Endurecimiento del sistema operativo del hipervisor
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Qué atributo puede cambiar durante el CoA RADIUS?
A. TP
B. utorización
C. Accesibilidad
D. Afiliación
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Qué afirmación describe un perfil de tráfico en un sistema de prevención de intrusiones de próxima generación de Cisco?
A. ermite el tráfico si no cumple el perfil
B. efine una línea de base de tráfico para la deducción de anomalías de tráfico
C. nspecciona los hosts que cumplen el perfil con más reglas de intrusión
D. Bloquea el tráfico si no cumple el perfil
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Cuando se implementa la autenticación 802.1X por cable, ¿qué dos componentes son necesarios? (Elija dos.)
A. servidor de autenticación: Cisco Identity Service Engine
B. Suplicante: Módulo de postura Cisco AnyConnect ISE
C. autenticador: Conmutador Cisco Catalyst
D. autenticador: Motor de Servicios de Identidad de Cisco
E. servidor de autenticación: Infraestructura Cisco Prime
Ver respuesta
Respuesta correcta: AC
Cuestionar #11
Una organización desea proteger los datos en un entorno de nube. Su modelo de seguridad requiere que todos los usuarios estén autenticados y autorizados. La configuración y la postura de seguridad deben validarse continuamente antes de conceder o mantener el acceso a las aplicaciones y los datos. También es necesario permitir cierto tráfico de aplicaciones y denegar el resto por defecto. ¿Qué tecnología debe utilizarse para implementar estos requisitos?
A. Enrutamiento y reenvío virtuales
B. icrosegmentación
C. Política de control de acceso
D. AN virtual
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Qué funciones de una arquitectura SDN requieren API de dirección sur para permitir la comunicación?
A. ontrolador SDN y los elementos de red
B. onsola de gestión y el controlador SDN
C. onsola de gestión y la nube
D. ontrolador SDN y la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Una organización ha instalado recientemente un Cisco WSA y le gustaría aprovechar el motor AVC para permitir a la organización crear una política para controlar la actividad específica de la aplicación. Después de habilitar el motor AVC, ¿qué se debe hacer para implementar esto?
A. tilice los servicios de seguridad para configurar el monitor de tráfico,
B. tilizar la categorización de URL para evitar el tráfico de aplicaciones
C. tilizar un grupo de políticas de acceso para configurar los parámetros de control de aplicaciones
D. tilizar informes de seguridad web para validar la funcionalidad del motor
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Qué tecnología reduce la pérdida de datos identificando la información sensible almacenada en entornos informáticos públicos?
A. Nube pública
B. Nube híbrida
C. ube comunitaria
D. Nube privada
Ver respuesta
Respuesta correcta: D
Cuestionar #15
ARRASTRAR Y SOLTAR (No es posible arrastrar y soltar)Arrastre y suelte las amenazas de seguridad comunes de la izquierda sobre las definiciones de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Qué consigue este script de Python?
A. ermite la autenticación con el protocolo SSL TLSv1
B. e autentica a un Cisco ISE con una conexión SSH
C. t autentica a un servidor Cisco ISE usando el nombre de usuario de ersad
D. Enumera los usuarios LDAP del almacén de identidades externo configurado en Cisco ISE
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Qué motor IPS detecta el ARP spoofing?
A. otor ARP atómico
B. otor genérico de servicio
C. otor de inspección ARP
D. otor AIC
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál es el agente basado en API de Cisco que ayuda a reducir los compromisos, los riesgos de las aplicaciones y las violaciones de datos en un entorno que no es local?
A. isco Cloudlock
B. araguas Cisco
C. isco AMP
D. isco App Dynamics
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál es el resultado de ejecutar el comando crypto isakmp key ciscXXXXXXXX dirección 172.16.0.0?
A. autentica los peers IKEv2 en el rango 172
B. autentica la dirección IP del peer 172
C. autentica los peers IKEv1 en el rango 172
D. asegura todos los certificados en el intercambio IKE usando la llave ciscXXXXXXXX
Ver respuesta
Respuesta correcta: B
Cuestionar #20
07. ¿Cisco AMP para Endpoints tiene conectores para cuál de los siguientes sistemas operativos?
A. entana
B. acOS
C. ndroid
D. Todas estas respuestas son correctas
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Qué ataque suele asociarse a los lenguajes de programación C y C++?
A. Secuencias de comandos en sitios cruzados
B. erforación
C. DoS
D. esbordamiento del búfer
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Un ingeniero de redes está configurando DMVPN e introdujo el comando crypto isakmp key cisc0380739941 address 0.0.0.0 en el host
A. l túnel no se está estableciendo al hostB
B. ambia isakmp a ikev2 en el comando en hostA
C. ntroduce el comando con una contraseña diferente en hostB
D. Introduzca el mismo comando en el hostB
E. ambia la contraseña en hostA a la contraseña por defecto
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Consulte el ejemplo. ¿Qué comando se utilizó para generar esta salida y mostrar qué puertos se están autenticando con dot1x o mab?
A. mostrar registros de autenticación
B. mostrar método de autenticación
C. show dot1x all
D. mostrar sesiones de autenticacion
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Qué algoritmo proporciona cifrado asimétrico?
A. C4
B. ES
C. SA
D. DES
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Qué acción debe realizarse en la consola de AMP para Endpoints para detectar firmas MD5 específicas en los endpoints y, a continuación, poner los archivos en cuarentena?
A. onfigurar una lista de detección personalizada avanzadA
B. onfigurar una lista de detección personalizada de IP Bloquear y Permitir
C. onfigurar una lista de detección personalizada de aplicaciones
D. onfigurar una simple lista de detección personalizada
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Un atacante necesita realizar un reconocimiento en un sistema objetivo para poder acceder a él. El sistema tiene contraseñas débiles, no hay cifrado en los enlaces VPN y hay errores de software en las aplicaciones del sistema
A. ontraseñas débiles para la autenticación
B. enlaces no cifrados para el tráfico
C. errores de software en las aplicaciones
D. seguridad inadecuada de los archivos
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cómo protege Cisco Advanced Phishing Protection a los usuarios?
A. Valida el remitente mediante DKIM
B. etermina qué identidades son percibidas por el emisor
C. tiliza sensores que envían mensajes de forma segurA
D. tiliza el aprendizaje automático y el análisis del comportamiento en tiempo real
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuál es el formato de lenguaje diseñado para intercambiar información sobre amenazas que puede transportarse a través del protocolo TAXII?
A. TIX
B. MPP
C. xGrid
D. MTP
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una organización ha observado un aumento de las descargas de contenido malicioso y desea utilizar Cisco Umbrella para impedir esta actividad en dominios sospechosos y permitir al mismo tiempo el tráfico web normal
A. onfigurar el contenido en Alto
B. onfigurar el proxy inteligente
C. tilizar listas de bloques de destino
D. onfigurar listas de bloqueo de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál es una característica de un grupo de puentes en el modo transparente del cortafuegos ASA?
A. ncluye múltiples interfaces y las reglas de acceso entre interfaces son personalizables
B. Es un segmento de Capa 3 e incluye un puerto y reglas de acceso personalizables
C. Permite el tráfico ARP con una única regla de acceso
D. Tiene una dirección IP en su interfaz BVI y se utiliza para el tráfico de gestión
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Qué disposición de archivo AMP de Cisco es válida?
A. nálisis A
B. nálisis dinámico
C. nálisis del sandbox
D. nálisis de malware
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿Qué grupo de Cisco redacta y publica un boletín semanal para ayudar a los profesionales de la ciberseguridad a mantenerse al tanto de las amenazas más frecuentes?
A. SIRT
B. alos
C. SIRT
D. EVNET
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Un ingeniero debe forzar a un endpoint a volver a autenticar una sesión ya autenticada sin interrumpir el endpoint para aplicar una política nueva o actualizada desde ISE.¿Qué tipo de CoA logra este objetivo?
A. ebote del puerto
B. oA Terminar
C. oA Reauth
D. Consulta de sesión de CoA
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Un ingeniero ha habilitado LDAP aceptar consultas en un oyente. Se debe evitar que los actores maliciosos identifiquen rápidamente a todos los destinatarios válidos ¿Qué se debe hacer en el Cisco ESA para lograr este objetivo?
A. onfigurar filtros de contenido entrante
B. tilizar la verificación de rebote
C. onfigurar la Prevención de Ataques de Recolección de Directorios
D. Evitar las consultas de acceso LDAP en la tabla de acceso de destinatarios
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Dónde se especifican los sitios individuales que se incluirán en la lista negra de Cisco Umbrella?
A. onfiguración de la aplicación
B. Categorías de contenidos
C. configuración de seguridad
D. Listas de destinos
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Qué tipo de ataque es la ingeniería social?
A. royano
B. phishing
C. alware
D. MITM
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Un ingeniero de redes necesita seleccionar un tipo de VPN que proporcione la seguridad más estricta, múltiples asociaciones de seguridad para las conexiones y un establecimiento de VPN eficiente con el menor consumo de ancho de banda. Por qué debería seleccionar FlexVPN o DMVPN para este entorno?
A. DMVPN porque utiliza múltiples SAs y FlexVPN no
B. DMVPN porque soporta IKEv2 y FlexVPN no
C. FlexVPN porque soporta IKEv2 y DMVPN no
D. FlexVPN porque usa multiples SAs y DMVPN no
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Un administrador de red configura la autorización de comandos para el usuario admin5. ¿Qué puede hacer el usuario admin5 en HQ_Router después de esta configuración?
A. nmp-server host inside 10
B. nmp-server host inside 10
C. nmp-server host inside 10
D. nmp-server host inside 10
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Consulte la ilustración. ¿Cómo gestiona Cisco Umbrella el tráfico que se dirige a dominios de riesgo?
A. l tráfico se aproxima a través del proxy inteligente
B. l tráfico se gestiona mediante la configuración de seguridad y se bloqueA
C. l tráfico es gestionado por la configuración de la aplicación, no gestionado y permitido
D. El tráfico está permitido pero registrado
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Cuáles son los dos factores de autenticación más utilizados en la autenticación multifactor? (Elija dos)
A. PP se centra en la prevención, y EDR en las amenazas avanzadas que eluden las defensas perimetrales
B. DR se centra en la prevención, y EPP en las amenazas avanzadas que eluden las defensas perimetrales
C. PP se centra en la seguridad de la red, y EDR en la seguridad de los dispositivos
D. DR se centra en la seguridad de la red, y EPP en la seguridad de los dispositivos
Ver respuesta
Respuesta correcta: AD
Cuestionar #41
¿Qué tipo de abuso de DNS intercambia datos entre dos ordenadores aunque no haya conexión directa?
A. nstalación de malware
B. omunicación de mando y control
C. uella de red
D. Exfiltración de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #42
Un administrador está tratando de determinar qué aplicaciones se están utilizando en la red, pero no quiere que los dispositivos de red envíen metadatos a Cisco Firepower.¿Qué característica se debe utilizar para lograr esto?
A. etFlow
B. astreador de paquetes
C. Descubrimiento de redes
D. Control de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Qué método se utiliza para desplegar certificados y configurar el suplicante en dispositivos móviles para obtener acceso a los recursos de red?
A. YOD a bordo
B. rotocolo simple de inscripción de certificados
C. Aprovisionamiento de clientes
D. Evasión de autenticación MAC
Ver respuesta
Respuesta correcta: A
Cuestionar #44
04. ¿Cuáles son los dos motores de detección y análisis del análisis cognitivo de amenazas?
A. atosexfiltrados
B. comunicación de mando y control
C. ntelligentproxy
D.
Ver respuesta
Respuesta correcta: AB
Cuestionar #45
¿Qué ocurrirá cuando este dispositivo intente conectarse al puerto?
A. 02
B. 02
C. 02 1X funcionará y el dispositivo podrá acceder a la red
D. 02 Se utilizarán tanto 1X como MAB e ISE puede utilizar la política para determinar el nivel de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Qué ataque DoS utiliza paquetes fragmentados en un intento de colapsar una máquina objetivo?
A. ágrima
B. itufo
C. IERRA
D. Inundación SYN
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Qué proporciona visibilidad y conocimiento de lo que está ocurriendo en la red?
A. MX
B. MI
C. Infraestructura principal
D. Telemetría
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Qué dos funciones se utilizan para configurar Cisco ESA con un enfoque multicapa para luchar contra los virus y el malware?(Elija dos)
A. Descifra el tráfico de aplicaciones HTTPS para usuarios no autenticados
B. Alerta a los usuarios cuando la WSA descifra su tráfico
C. Descifra el tráfico de aplicaciones HTTPS para usuarios autenticados
D. Proporciona detección de aplicaciones HTTPS mejorada para AsyncOS
Ver respuesta
Respuesta correcta: AD
Cuestionar #49
¿Cuál es el papel de un endpoint a la hora de proteger a un usuario de un ataque de phishing?
A. tilizar Cisco Stealthwatch y Cisco ISE Integration
B. tilizar la seguridad de red 802
C. tilizar modelos de aprendizaje automático para ayudar a identificar anomalías y determinar el comportamiento de envío esperado
D. Asegurarse de que el software antivirus y antimalware está actualizado
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿Qué método de inscripción PKI permite al usuario separar las acciones de autenticación e inscripción y también proporciona una opción para especificar comandos HTTP/TFTP para realizar la recuperación de archivos del servidor?
A. rl
B. erminal
C. erfil
D. utofirmado
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Qué dos protocolos deben configurarse para autenticar a los usuarios finales en el Cisco WSA? (Elija dos.)
A. ACACS
B. HAP
C. TLMSSP
D. ADIUS
E. Kerberos
Ver respuesta
Respuesta correcta: AD
Cuestionar #52
Una organización despliega varios dispositivos Cisco FTD y desea gestionarlos mediante una solución centralizada. La organización no dispone de una máquina virtual local, pero sí de los ASA de Cisco existentes que deben migrar a los FTD de Cisco
A. isco FMC
B. SM
C. isco FDM
D. DO
Ver respuesta
Respuesta correcta: B
Cuestionar #53
¿Qué comando se utilizó para generar esta salida y mostrar qué puertos se están autenticando con dot1x o mab?
A. ostrar registros de autenticación
B. ostrar método de autenticación
C. how dot1x all
D. ostrar sesiones de autenticación
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Un administrador configura una nueva lista de destinos en Cisco Umbrella para que la organización pueda bloquear dominios específicos para sus dispositivos.¿Qué se debe hacer para garantizar que se bloqueen todos los subdominios de dominio.com?
A. onfigure la dirección *
B. onfigurar la dirección *
C. onfigurar la dirección *
D. onfigurar la dirección domain
Ver respuesta
Respuesta correcta: C
Cuestionar #55
¿Qué factores deben tenerse en cuenta a la hora de elegir una solución local en lugar de una basada en la nube?
A. Con una solución local, el proveedor es responsable de la instalación y el mantenimiento del producto, mientras que con una solución basada en la nube, el cliente es responsable de ello
B. on una solución basada en la nube, el proveedor es responsable de la instalación, pero el cliente es responsable del mantenimiento del producto
C. Con una solución local, el proveedor es responsable de la instalación, pero el cliente es responsable del mantenimiento del producto
D. Con una solución local, el cliente es responsable de la instalación y el mantenimiento del producto, mientras que con una solución basada en la nube, el proveedor es responsable de ello
Ver respuesta
Respuesta correcta: D
Cuestionar #56
Una organización está intentando implantar la microsegmentación en la red y desea poder obtener visibilidad de las aplicaciones dentro de la red. La solución debe ser capaz de mantener y forzar la conformidad. ¿Qué producto debería utilizarse para cumplir estos requisitos?
A. araguas Cisco
B. isco AMP
C. isco Stealthwatch
D. etración de Cisco
Ver respuesta
Respuesta correcta: D
Cuestionar #57
¿Cuál es el resultado de ejecutar el comando crypto isakmp key ciscXXXXXXXX dirección 172.16.0.0?
A. utentica los peers IKEv2 en el rango 172
B. utentica la dirección IP del peer 172
C. utentica los peers IKEv1 en el rango 172
D. segura todos los certificados en el intercambio IKE usando la clave ciscXXXXXXXX
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Qué comando CLI se utiliza para registrar un sensor Cisco FirePower en Firepower Management Center?
A. onfigurar sistema add
B. onfigurar el gestorañadir host
C. onfigurar gestor eliminar
D. onfigure manager add
Ver respuesta
Respuesta correcta: D
Cuestionar #59
Una organización tiene dos sistemas en su DMZ que tienen un enlace sin cifrar entre ellos para la comunicación.La organización no tiene una política de contraseñas definida y utiliza varias cuentas por defecto en los sistemas.La aplicación utilizada en esos sistemas tampoco han pasado por estrictas revisiones de código.¿Qué vulnerabilidad ayudaría a un atacante a entrar por fuerza bruta en los sistemas?
A. contraseñas débiles
B. alta de validación de las entradas
C. alta de encriptación
D. alta de permiso de archivo
Ver respuesta
Respuesta correcta: C
Cuestionar #60
ARRASTRAR Y SOLTAR (No es posible arrastrar y soltar)Arrastre y suelte las descripciones de la izquierda sobre los algoritmos de cifrado de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #61
¿Qué ocurrirá cuando se ejecute este script de Python?
A. os ordenadores comprometidos y las trayectorias del malware se recibirán de Cisco AMP
B. a lista de ordenadores y sus vulnerabilidades actuales se recibirá de Cisco AMP
C. os ordenadores comprometidos y lo que los comprometió se recibirán de Cisco AMP
D. a lista de ordenadores, políticas y estados de conectores se recibirá de Cisco AMP
Ver respuesta
Respuesta correcta: D
Cuestionar #62
03. ¿En qué tipo de modo de implementación de Cisco WSA está configurado el cliente para utilizar el proxy web?
A. odo transparente
B. xplicitforwardmode
C. CCPmode
D. Ninguna de estas respuestas es correcta
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Qué hace Cloudlock Apps Firewall para mitigar los problemas de seguridad desde la perspectiva de las aplicaciones?
A.
B. escubre y controla las aplicaciones en la nube que están conectadas al entorno corporativo de una empresA
C. limina cualquier aplicación que no pertenezca a la red
D. Envía la información de la solicitud a un administrador para que actúe en consecuenciA
Ver respuesta
Respuesta correcta: B
Cuestionar #64
¿Qué diferencia hay entre FlexVPN y DMVPN?
A. MVPN utiliza IKEv1 o IKEv2, FlexVPN sólo utiliza IKEv1
B. MVPN sólo utiliza IKEv1 FlexVPN sólo utiliza IKEv2
C. lexVPN utiliza IKEv2, DMVPN utiliza IKEv1 o IKEv2
D. lexVPN utiliza IKEv1 o IKEv2, DMVPN sólo utiliza IKEv2
Ver respuesta
Respuesta correcta: C
Cuestionar #65
¿Qué tipo de API que se utiliza con Cisco DNA Center aprovisiona SSIDs, políticas QoS y actualiza las versiones de software en los switches?
A. mitir y revocar certificados digitales
B. alidar la autenticidad de un certificado digital
C. ara crear la clave privada de un certificado digital
D. ara certificar la propiedad de una clave pública por el sujeto nombrado
Ver respuesta
Respuesta correcta: B
Cuestionar #66
¿Qué dos ventajas aporta un MDM a una organización en relación con la gestión de dispositivos? (Elija dos)
A. GFW
B. MP
C. SA
D. SA
Ver respuesta
Respuesta correcta: AB
Cuestionar #67
El tráfico no pasa a través de la VPN IPsec de sitio a sitio en el dispositivo Firepower Threat Defense
A. No se ha definido ninguna política de túnel dividido en el dispositivo Firepower Threat Defense
B. La política de control de acceso no permite la entrada de tráfico VPN
C. Los pares VPN sitio a sitio utilizan algoritmos de cifrado diferentes
D. ite-to-site VPN preshared keys are mismatched
Ver respuesta
Respuesta correcta: A
Cuestionar #68
¿Cuál es la diferencia entre los ataques Cross-site Scripting y SQL Injection?
A. ista de políticas de control de red adaptable
B. isibilidad del contexto
C. nformes contables
D. Registros RADIUS en tiempo real
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Cuál es una característica de Cisco ASA Netflow v9 Secure Event Logging?
A.
B. Proporciona un seguimiento de flujo IP sin estado que exporta todos los registros de un flujo específico
C. astrea el flujo continuamente y proporciona actualizaciones cada 10 segundos
D. Sus eventos coinciden con todas las clases de tráfico en paralelo
Ver respuesta
Respuesta correcta: A
Cuestionar #70
¿Qué dos tareas permiten NetFlow en un cortafuegos Cisco ASA 5500 Series? (Elija dos)
A. odo enrutado
B. odo transparente
C. odo de contexto múltiple
D. odo de zonas múltiples
Ver respuesta
Respuesta correcta: CE
Cuestionar #71
Se ha encargado a un ingeniero que implemente una solución que pueda utilizarse para proteger a los usuarios, los datos y las aplicaciones de la nube. Es necesario utilizar el CASB nativo de la nube de Cisco y la plataforma de ciberseguridad de la nube
A. araguas Cisco
B. isco Cloud Email Security
C. isco NGFW
D. isco Cloudlock
Ver respuesta
Respuesta correcta: D
Cuestionar #72
Un switch con Inspección ARP Dinámica habilitada ha recibido una respuesta ARP falsa en una interfaz de confianza
A. Reenvía el paquete después de la validación utilizando la tabla MAC Binding
B. Elimina el paquete después de la validación utilizando la tabla de enlaces IP y MAC
C. Reenvía el paquete sin validación
D. Elimina el paquete sin validación
Ver respuesta
Respuesta correcta: B
Cuestionar #73
¿En qué tipo de ataque el atacante introduce su máquina entre dos hosts que se están comunicando entre sí?
A. itufo
B. MITM
C. ágrima
D. IERRA
Ver respuesta
Respuesta correcta: B
Cuestionar #74
¿Qué ocurrirá cuando se ejecute el script de Python?
A.
B. l nombre de host se imprimirá para el cliente en el campo ID de cliente
C. l script extraerá todos los nombres de host de los ordenadores y los imprimirá
D. l script traducirá la dirección IP a FODN y la imprimirá
Ver respuesta
Respuesta correcta: C
Cuestionar #75
¿Qué comando de Cisco le muestra el estado de una conexión 802.1X en la interfaz gi0/1?
A. ostrar estado de autorización
B. how authen sess int gi0/1
C. how connection status gi0/1
D. how ver gi0/1
Ver respuesta
Respuesta correcta: B
Cuestionar #76
¿Qué tipo de autenticación se utiliza?
A. utenticación LDAP para Microsoft Outlook
B. utenticación POP3
C. utenticación del servidor de retransmisión SMTP
D. autenticación de usuario externo y correo de retransmisión
Ver respuesta
Respuesta correcta: A
Cuestionar #77
Una organización tiene dos máquinas que alojan aplicaciones web. La máquina 1 es vulnerable a la inyección SQL, mientras que la máquina 2 es vulnerable a los desbordamientos de búfer. ¿Qué acción permitiría al atacante acceder a la máquina 1, pero no a la máquina 2?
A. lfateando los paquetes entre los dos hosts
B. enviar pings continuos
C. esbordamiento de la memoria del buffer
D. insertar comandos maliciosos en la base de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #78
¿Qué dos servicios deben permanecer como equipos locales cuando se implanta una solución híbrida de correo electrónico? (Elija dos)
A. entro de listas negras de IP
B. entro de reputación de archivos
C. entro de Reputación AMP
D. entro de reputación de IP y dominios
Ver respuesta
Respuesta correcta: DE
Cuestionar #79
¿Qué debe utilizarse para compartir datos entre varios productos de seguridad?
A. rotección avanzada contra malware
B. ed de intercambio de plataformas
C. ntegración de plataformas multifactor
D. efensa contra amenazas de potencia de fuego
Ver respuesta
Respuesta correcta: B
Cuestionar #80
¿Cuáles son los dos tipos de supresión válidos en un Sistema de Prevención de Intrusiones de Nueva Generación de Cisco? (Elija dos)
A. alidad del servicio
B. incronización horaria
C. Traducciones de direcciones de red
D. olítica de intrusión
Ver respuesta
Respuesta correcta: BC
Cuestionar #81
¿Qué modelo de nube es un esfuerzo de colaboración en el que la infraestructura se comparte y a la que acceden conjuntamente varias organizaciones de un grupo específico?
A. íbrido
B. Comunidad
C. rivado
D. Público
Ver respuesta
Respuesta correcta: B
Cuestionar #82
¿Qué fallo aprovecha un atacante cuando explota vulnerabilidades de inyección SQL?
A. alidación de la entrada del usuario en una página o aplicación web
B. istemas operativos Linux y Windows
C. ase de datos
D. mágenes de páginas web
Ver respuesta
Respuesta correcta: A
Cuestionar #83
¿Qué modo proxy debe utilizarse en Cisco WSA para redirigir el tráfico TCP con WCCP?
A. ransparente
B. edirección
C. orward
D. pasarela proxy
Ver respuesta
Respuesta correcta: A
Cuestionar #84
¿Qué parámetro es necesario al configurar un exportador Netflow en un router Cisco?
A. alor DSCP
B. nterfaz de origen
C. ombre del exportador
D. Descripción del exportador
Ver respuesta
Respuesta correcta: C
Cuestionar #85
Arrastre y suelte las funciones de Cisco Firepower frente a Cisco AMP de la izquierda a la categoría adecuada de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #86
Una organización tiene el requisito de recopilar información completa de metadatos sobre el tráfico que pasa por sus servicios en la nube de AWS Desean utilizar esta información para análisis de comportamiento y estadísticas ¿Qué dos acciones deben realizarse para implementar este requisito? (Elija dos.)
A. efine qué datos se van a cifrar a través de la VPN
B. t configura la clave de autenticación pre-compartida
C. Impide que todas las direcciones IP se conecten al servidor VPN
D. onfigura la direccion local para el servidor VPN
Ver respuesta
Respuesta correcta: BE
Cuestionar #87
¿Qué función se admite al implementar Cisco ASAv en la nube pública de AWS?
A. odo de contexto múltiple
B. despliegue de redes de capa 3 por parte del usuario
C. Pv6
D. grupación
Ver respuesta
Respuesta correcta: B
Cuestionar #88
Un ingeniero está implementando la autenticación NTP en su red y ha configurado los dispositivos cliente y servidor con el comando ntp authentication-key 1 md5 Cisc392368270. El servidor en 1.1.1.1 está intentando autenticarse con el cliente en 1.1.1.2, pero no puede hacerlo. El servidor en 1.1.1.1 está tratando de autenticar al cliente en 1.1.1.2, sin embargo, no puede hacerlo. ¿Qué comando se requiere para permitir que el cliente acepte la clave de autenticación del servidor?
A. tp peer 1
B. ervidor ntp 1
C. ervidor ntp 1
D. tp peer 1
Ver respuesta
Respuesta correcta: B
Cuestionar #89
¿Cuál es la ventaja de utilizar telemetría sobre SNMP para configurar nuevos routers con fines de supervisión?
A. a telemetría utiliza un método pull, lo que la hace más fiable que SNMP
B. La telemetría utiliza push y pull, lo que la hace más escalable que SNMP
C. La telemetría utiliza push y pull, lo que la hace más segura que SNMP
D. a telemetría utiliza un método push que la hace más rápida que SNMP
Ver respuesta
Respuesta correcta: D
Cuestionar #90
¿Qué dos mecanismos se utilizan para redirigir a los usuarios a un portal web para autenticarse en ISE para los servicios de invitados?(Elija dos)
A. Conforme
B. esconocido
C. utorizado
D. o conforme
Ver respuesta
Respuesta correcta: BD
Cuestionar #91
¿Por qué es importante implantar la AMF en una organización?
A. Para evitar que los ataques man-the-middle tengan éxito
B. ara evitar que los ataques DoS tengan éxito
C. Para evitar que los ataques de fuerza bruta tengan éxito
D. Para evitar que los ataques de phishing tengan éxito
Ver respuesta
Respuesta correcta: C
Cuestionar #92
¿Qué proceso criptográfico proporciona confidencialidad de origen, integridad y autenticación de origen para los paquetes?
A. KEv1
B. H
C. SP
D. IKEv2
Ver respuesta
Respuesta correcta: C
Cuestionar #93
¿Qué dos patrones de comportamiento caracterizan un ataque ping of death? (Elija dos.)
A.
B. l ataque se fragmenta en grupos de 8 octetos antes de la transmisión
C. as ráfagas cortas y sincronizadas de tráfico se utilizan para interrumpir las conexiones TCP
D. Los paquetes malformados se utilizan para colapsar los sistemas
E. Normalmente se utilizan servidores DNS de acceso público para ejecutar el ataque
Ver respuesta
Respuesta correcta: BD
Cuestionar #94
¿En qué dos circunstancias se emite un CdA? (Elija dos)
A. stablecer la dirección IP de una interfaz
B. in configuraciones completas
C. ompletar todas las configuraciones
D. añadir subinterfaces
Ver respuesta
Respuesta correcta: BD
Cuestionar #95
¿Qué comando habilita 802.1X globalmente en un switch Cisco?
A.
B.
C.
D. 1
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿Qué dos tamaños de clave y de bloque son válidos para AES? (Elija dos)
A. ES-GCM
B. HA-96
C. ES-256
D. HA-384
Ver respuesta
Respuesta correcta: CD
Cuestionar #97
Una organización desea proteger a los usuarios, los datos y las aplicaciones en la nube. La solución debe basarse en API y funcionar como un CASB nativo de la nube
A. isco Cloudlock
B. isco Cloud Email Security
C. ortafuegos de nueva generación Cisco Firepower
D. Paraguas Cisco
Ver respuesta
Respuesta correcta: A
Cuestionar #98
Un ingeniero está tratando de conectarse de forma segura a un router y quiere evitar que se utilicen algoritmos inseguros.Sin embargo, la conexión está fallando.¿Qué acción se debe tomar para lograr este objetivo?
A. esactiva telnet usando el comando no ip telnet
B. abilitar el servidor SSH usando el comando ip ssh server
C. onfigure el puerto usando el comando ip ssh port 22
D. enerar la llave RSA usando el comando crypto key generate rsA
Ver respuesta
Respuesta correcta: D
Cuestionar #99
05. Usted está contratado para configurar una VPN de sitio a sitio entre un dispositivo Cisco FTD y un router Cisco IOS-XE. Cuál de los siguientes protocolos de cifrado y hashing seleccionará para una seguridad óptima?
A. ES-192,SHA,Diffie-HellmanGrupo21
B. DEA,SHA,Diffie-HellmanGrupo2
C. ES-192,SHA,Diffie-HellmanGrupo5
D. ES-256,SHA,Diffie-HellmanGrupo21
Ver respuesta
Respuesta correcta: A
Cuestionar #100
09. La ESA de Cisco actúa como agente de transferencia de correo. ¿Qué registros públicos se envían a la ESA de Cisco?
A. A
B. X
C. -NOMBRE
D. Todas estas respuestas son correctas
Ver respuesta
Respuesta correcta: B
Cuestionar #101
¿Qué riesgo se crea al utilizar un navegador de Internet para acceder a un servicio basado en la nube?
A. ala configuración de la infraestructura, que permite el acceso no autorizado
B. onexión intermitente a los conectores de la nube
C. vulnerabilidades del protocolo
D. implementación insegura de la API
Ver respuesta
Respuesta correcta: D
Cuestionar #102
Arrastre y suelte las funciones VPN de la izquierda en la descripción de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #103
Un administrador de red está configurando una regla en una política de control de acceso para bloquear determinadas URL y selecciona la categoría "Chat y mensajería instantánea"
A.
B.
C.
D. 0
Ver respuesta
Respuesta correcta: D
Cuestionar #104
¿Cuál es la diferencia entre un ataque XSS y un ataque de inyección SQL?
A. La inyección SQL es un método de hacking utilizado para atacar bases de datos SQL, mientras que el ataque XSS puede existir en muchos tipos diferentes de aplicaciones
B. Los ataques XSS se utilizan para robar información de bases de datos, mientras que los ataques de inyección SQL se utilizan para redirigir a los usuarios a sitios web donde los atacantes pueden robarles datos
C. XSS es un método de hacking utilizado para atacar bases de datos SQL, mientras que los ataques de inyección SQL pueden existir en muchos tipos diferentes de aplicaciones
D. Los ataques de inyección SQL se utilizan para robar información de bases de datos, mientras que los ataques XSS se utilizan para redirigir a los usuarios a sitios web donde los atacantes pueden robarles datos
Ver respuesta
Respuesta correcta: D
Cuestionar #105
¿Cuál es la diferencia entre una vulnerabilidad y un exploit?
A. Una vulnerabilidad es una debilidad que puede ser explotada por un atacante
B. Una vulnerabilidad es un evento hipotético que un atacante puede explotar
C. Un exploit es un suceso hipotético que provoca una vulnerabilidad en la red
D. Un exploit es una debilidad que puede causar una vulnerabilidad en la red
Ver respuesta
Respuesta correcta: A
Cuestionar #106
¿Qué ataque Dos utiliza paquetes fragmentados para bloquear una máquina objetivo?
A. ara evitar el robo de los terminales
B. porque la defensa en profundidad se detiene en la red
C. exponer el endpoint a más amenazas
D. Porque seguirá habiendo errores humanos o amenazas internas
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: